Categories: CloudCloud-Management

Studie: Fehlkonfigurationen größtes Risiko für die Cloud-Sicherheit

Fehlkonfigurationen sind nach Ansicht von Cybersecurity-Experten das größte Risiko für die Sicherheit in der Cloud. Das ist das Ergebnis einer Studie von Check Point in Zusammenarbeit mit Cybersecurity Insiders zum Stand des Cloud-Sicherheitsmanagements. Demnach sehen 59 Prozent der Befragten dieses Thema als das Hauptproblem an.

Generell stellt für Unternehmen die effektive Sicherung der Cloud weiterhin eine Herausforderung dar. Vorteile wie Skalierbarkeit und Flexibilität sprechen zwar generell für die Cloud, Fehlkonfigurationen machen Unternehmen jedoch nicht nur angreifbar, sie verhindern unter Umständen auch, dass die Möglichkeiten der Cloud voll ausgeschöpft werden.

Fehlkonfigurationen führen zu Sicherheitsvorfällen

Die Umfrage zeigt auch, dass 58 Prozent der Unternehmen planen, künftig mehr als 50 Prozent ihrer Arbeitslast in der Cloud zu speichern. Dem steht gegenüber, dass 72 Prozent Probleme mit der Verwaltung des Zugriffs auf mehrere Sicherheitslösungen haben – was die Sicherheit des Cloud-Managements beeinträchtigt. Unter anderem verfügen 26 Prozent der Unternehmen über 20 oder mehr Sicherheitsrichtlinien beziehungsweise 71 Prozent mehr als sechs Sicherheitsrichtlinien. 68 Prozent schätzen die Vielzahl der Warnungen bei der Verwendung mehrerer Tools als überwältigend ein.

Als weitere Risiken bei der Nutzung der Cloud nannten die Umfrageteilnehmer die Exfiltration vertraulicher Daten (51 Prozent), unsichere Schnittstellen/APIs (51 Prozent und unbefugten Zugriff (49 Prozent). In der Praxis berichteten 24 Prozent von Sicherheitsvorfällen im Zusammenhang mit der Public Cloud. Fehlkonfigurationen, die Kompromittierung von Konten und die Ausnutzung von Schwachstellen waren die Ursachen für die meisten Vorfälle.

„Was erfolgreiche Cloud-Sicherheitsorganisationen jedoch auszeichnet, ist nicht nur die Fähigkeit, Fehlkonfigurationen zu identifizieren, sondern auch ihre kontextuelle Relevanz zu erfassen und ihre Behebung zu priorisieren“, sagte TJ Gonen, Vice President of Cloud Security bei Check Point Software. „Zu verstehen, welche Fehlkonfigurationen wirklich ein Risiko für den Geschäftsbetrieb darstellen, ist von entscheidender Bedeutung. Ebenso wichtig ist die Fähigkeit, diese Schwachstellen schnell und effektiv zu beheben, um eine starke Sicherheitslage aufrechtzuerhalten. Es ist für Unternehmen unerlässlich, eine umfassende Lösung zu wählen, die über eine oberflächliche Erkennung hinausgeht.“

Durchgeführt wurde die Befragung im April 2023 unter 1052 Cybersecurity-Experten aus Nordamerika, Europa, dem asiatisch-pazifischen Raum und anderen Ländern. Zu den Befragten gehörten Führungskräfte, IT-Sicherheitsexperten und Mitarbeiter von Unternehmen unterschiedlicher Größe und aus verschiedenen Branchen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago