Neue Untersuchungen von Cloud Security Alliance (CSA) und Proofpoint haben ergeben, dass es Unternehmen schwer fällt, ihre während der Pandemie implementierten neuen Cloud-Umgebungen ausreichend zu schützen und ihre allgemeine Cybersicherheitsstrategie an die dynamische Bedrohungslandschaft anzupassen.
Für die Untersuchung zu Cloud- und Web-Angriffen haben wir mehr als 950 IT- und Sicherheitsexperten in Unternehmen verschiedener Größen und Standorte befragt, um uns ein Bild über die Kenntnisse, Meinungen und Ansichten der Branche in Bezug auf Cloud- und Web-Bedrohungen zu machen.
Um ihre pandemiebedingt im Homeoffice tätige Belegschaft zu unterstützen, haben Unternehmen ihre Initiativen zur digitalen Transformation erheblich beschleunigt. Diese Initiativen sollen in der Regel die Produktivität der Mitarbeiter verbessern und das Erreichen anderer Geschäftsziele vereinfachen, gehen jedoch aufgrund der dafür notwendigen umfassenden strukturellen Veränderungen häufig mit ungeplanten Konsequenzen und Herausforderungen einher.
Eine dieser Herausforderungen ist die Entwicklung eines schlüssigen Konzepts, das dem Schutz vor Cloud- und Web-Bedrohungen und der Verwaltung veralteter und lokaler Sicherheitsinfrastrukturen gleichermaßen gerecht wird. Der Cloud-First-Ansatz hatte die Arbeitnehmer bereits vor dem pandemiebedingten Lockdown in Szenarien mit Remote-Zugang katapultiert und der herkömmlichen Perimetersicherheit damit effektiv das Ende bereitet. Die Möglichkeiten für Hacker multiplizierten sich, als Arbeitnehmer schlagartig ihren Schreibtisch im Büro gegen den im Homeoffice tauschen mussten.
Die von der Lieferkette ausgehenden Risiken und Bedrohungen nehmen zu, da Unternehmen weiterhin in die Cloud migrieren und immer häufiger auf externe Anbieter und Partner angewiesen sind. Aus der Untersuchung zu Cloud- und Web-Attacken geht hervor, dass 81 % der befragten Unternehmen hinsichtlich der Risiken durch Lieferanten und Partner relativ besorgt bis sehr besorgt sind.
Partner und andere Externe werden nicht hinreichend verpflichtet, die Richtlinien der Unternehmen durchzusetzen. Zudem lässt sich nur schwer überwachen, ob sie die Compliance-Vorgaben einhalten. Dies macht sie zu einem schwachen Glied in der Kette der Geschäftsprozesse. Fast die Hälfte (48 %) der von uns befragten IT- und Sicherheitsexperten hat konkret Sorgen geäußert, dass es zu Lieferkettenangriffen oder über die Lieferkette zu Datenverlust kommen könnte. Beeindruckende 58 % der Unternehmen gaben an, dass Externe und Lieferanten im Jahr 2021 mit Cloud-basierten Bedrohungen angegriffen wurden.
Schutz vertraulicher Daten hat höchste Priorität
Zugang zu Kundendaten und geistigem Eigentum ist für Hacker der Hauptgewinn. Sind sie erst einmal im Besitz dieser Daten, etwa indem sie die Zugangsdaten eines Mitarbeiters angreifen, lässt sich die Herkunft der Sicherheitsverletzung kaum zurückverfolgen, wenn Anwender nur oberflächlich über Remote-Standorte verwaltet werden. Die für IT-Teams zum Zeitpunkt des Lockdowns verfügbaren Tools waren nicht darauf ausgelegt, umfassenden Schutz für Remote-Anwender zu bieten, die auf möglicherweise nur bedingt von ihren Arbeitgebern verwalteten Geräten Cloud-Anwendungen nutzen.
Der Schutz der eigenen Daten spielt für Unternehmen wenig überraschend eine zentrale Rolle. 47 % der Befragten nannten den „Verlust vertraulicher Daten“ als schwerwiegendste Konsequenz eines Cloud- oder Web-Angriffs. Ganz konkret bereiten Kundendaten, Anmeldedaten und geistiges Eigentum die größten Sorgen. 43 % der Unternehmen nannten den Schutz von Kundendaten im Rahmen ihrer Cloud- und Web-Sicherheitsstrategie als primäres Ziel für 2022. Dennoch gab nur ein Drittel (36 %) der befragten Unternehmen an, über eine dedizierte unternehmensgerechte Data Loss Prevention (DLP)-Lösung zu verfügen.
Sind Legacy-Systeme wirklich das Problem?
Fast die Hälfte (47 %) der von uns befragten IT- und Sicherheitsexperten gab an, dass die Verwaltung veralteter Systeme ein erhebliches Problem für die Cloud-Sicherheit darstellt. Das ist jedoch nur ein Teil der Geschichte, denn veraltete lokale Systeme unterlagen vor der Pandemie stärkeren Kontrollen.
Unternehmen verschärfen bestehende Probleme oft, indem sie sich in Cloud-First-Verpflichtungen stürzen, ohne dabei parallel ausreichend in die Sicherheit von Cloud- und Homeoffice-Umgebungen zu investieren. Es überrascht daher wenig, dass zwei Drittel der befragten Unternehmen ihre Cloud-Sicherheit als gefährdet einstuften.
Die Hälfte der Befragten verfügt über unzureichenden Technik-Support für Cloud-Sicherheit, dennoch setzen diese Unternehmen für ihren zukünftigen Erfolg auf Cloud-basiertes E-Commerce. Cloud-Sicherheit als sekundären Prozess einzustufen und gleichzeitig die Zukunft des Unternehmens an Cloud-basiertem E-Commerce festzumachen, ist extrem riskant.
Weniger als die Hälfte der Umfrageteilnehmer hat signifikant in dedizierte Cloud-Sicherheitsteams investiert. Gleichzeitig war weniger als die Hälfte der Auffassung, dass ihre derzeitigen Lösungen zum Schutz vor Cloud-Bedrohungen ihren Anforderungen genügen. Daraus lässt sich nur schließen, dass zu wenige Unternehmen in Cloud-Sicherheit investieren und dass diejenigen, die es tun, wenig Vertrauen in ihre Investition haben.
Mitarbeiter sind der neue Perimeter
Die Hauptursache für Sicherheitsrisiken sind nach wie vor die Anwender der Unternehmens-IT-Systeme – und daran wird sich auch in Zukunft nichts ändern. Daher benötigen alle Unternehmen, die die Cloud nutzen, eine Technologie, die ihre Anwender vor den eigenen Fehlern schützt. Zum Schutz vor Cloud- und Web-Bedrohungen setzen Unternehmen am häufigsten auf Schulungen zur Sensibilisierung für Sicherheit (49 %).
Jetzt sind Ihre Mitarbeiter der neue Perimeter. Es liegt in der Verantwortung der Unternehmen, Mitarbeiter und Führungskräfte ordnungsgemäß weiterzubilden und sie darin zu schulen, wie sie Angriffe identifizieren, meiden und melden können, bevor Schaden entsteht. Die Pflege einer Sicherheitskultur – in Kombination mit mehreren optimierten Lösungen – ist eine wesentliche Voraussetzung, um Mitarbeiter und Unternehmensdaten wirksam vor Cloud- und Web-Bedrohungen zu schützen.
Nächste Schritte
Basierend auf unserer neuesten Untersuchung zu Cloud- und Web-Attacken empfehlen wir folgende Maßnahmen zur Verbesserung der Sicherheit:
- Prüfen Sie für jeden Anwendungsfall, welche zusätzlichen Sicherheitsmaßnahmen erforderlich ist.
- Investieren Sie in Sicherheitsexperten für Cloud- und Remote-Umgebungen.
- Erzwingen Sie Authentifizierung, um Einfallstore für Angriffe zu schließen.
- Überprüfen Sie Ihre Investitionen in Sicherheitsanbieter in Bezug auf Cloud-Sicherheit und bisherige Erfahrung.
- Verbessern Sie den Support, um alle Anwender unabhängig von Standort und Plattform besser zu unterstützen.
- Beziehen Sie bei aktuellen und zukünftigen geschäftlichen Risikoanalysen Cloud-Workflows als primären Faktor ein.
Laden Sie unseren kostenlosen Bericht jetzt herunter.
Weitere Informationen zu Proofpoint-Lösungen für Cloud-Sicherheit.