Centrify-Studie Angriffe auf die Cloud in Zeiten der Remote-Arbeit
Mit der verstärkten Arbeit im Homeoffice wird die Cloud wichtiger denn je und das ruft verstärkt Cyberkriminelle auf den Schirm. Eine Centrify-Studie zeigt, dass 90 Prozent der Cyberangriffe auf die Cloud kompromittierte privilegierte Anmeldedaten nutzen.
Anbieter zum Thema

Die Cloud bringt Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit mit. Diese Eigenschaften sind in Pandemiezeiten entscheidend für den Geschäftsbetrieb geworden, da viele Mitarbeiter remote arbeiten. Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit Censuswide 150 IT-Entscheider in den USA. Dabei kam heraus, dass 90 Prozent der Cyberangriffe auf Cloud-Umgebungen in den vergangenen zwölf Monaten kompromittierte privilegierte Zugangsdaten beinhalteten. 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt und 80 Prozent dieser Attacken waren erfolgreich.
Während die Mehrheit (63 %) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 %) erst in den vergangenen zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 %) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 %), gefolgt von Zusammenarbeit (28 %), Kostenersparnis (15 %) und Skalierbarkeit (9 %).
Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 %), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 %). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.
„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach Covid-19 weiterentwickeln.“
:quality(80)/images.vogel.de/vogelonline/bdb/1809200/1809297/original.jpg)
Schutzmaßnahmen
Anstieg von Corona-bezogenem Phishing
(ID:47304802)