Cyberangriffe nutzen privilegierte Anmeldedaten

90 Prozent der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten erfolgen über kompromittierte privilegierte Zugangsdaten, so eine Studie von Centrify. 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt und 80 Prozent dieser Attacken waren erfolgreich.

Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit CensusWide 150 IT-Entscheider in den USA. Die Ergebnisse zeigen, dass die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit der Cloud für den Geschäftsbetrieb entscheidend geworden sind. Cyberkriminelle haben dies erkannt.

Während die Mehrheit (63 Prozent) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 Prozent) erst in den letzten zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 Prozent) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 Prozent), gefolgt von Zusammenarbeit (28 Prozent), Kostenersparnis (15 Prozent) und Skalierbarkeit (9 Prozent).

Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 Prozent), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 Prozent). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.

„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach COVID-19 weiterentwickeln.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

11 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

17 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

21 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

4 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago