Cyberangriffe nutzen privilegierte Anmeldedaten

90 Prozent der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten erfolgen über kompromittierte privilegierte Zugangsdaten, so eine Studie von Centrify. 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt und 80 Prozent dieser Attacken waren erfolgreich.

Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit CensusWide 150 IT-Entscheider in den USA. Die Ergebnisse zeigen, dass die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit der Cloud für den Geschäftsbetrieb entscheidend geworden sind. Cyberkriminelle haben dies erkannt.

Während die Mehrheit (63 Prozent) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 Prozent) erst in den letzten zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 Prozent) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 Prozent), gefolgt von Zusammenarbeit (28 Prozent), Kostenersparnis (15 Prozent) und Skalierbarkeit (9 Prozent).

Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 Prozent), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 Prozent). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.

„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach COVID-19 weiterentwickeln.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Tag ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Tag ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Tagen ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Tagen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Tagen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Tagen ago