Bedeutet eine komplexere Cloud mehr Risiko für Cybersecurity?

Bedeutet eine komplexere Cloud mehr Risiko für Cybersecurity?
Fabian Gentinetta-Parpan
Von
Fabian Gentinetta-Parpan

Cloud-basierte Lösungen sind für viele Unternehmen lebenswichtig und ein elementarer Teil der Infrastruktur geworden. Die wachsende Bedeutung der Cloud stellt IT-Administratoren vor eine Reihe von Fragen. Denn dadurch, dass IT-Systeme immer komplexer werden und die Sicherheit vielerorts in die Hände der Cloud-Provider gegeben wird, entstehen neue Herausforderungen für Unternehmen.

Mit diesen und anderen Fragestellungen beschäftigte sich der Confare CIO Thinktank. Unter dem Motto “Komplexität in der Cloud als Cybersecurity Risiko” tauschen sich Experten aus Informatik und Cybersecurity aus. Geleitet wurde das Webinar von Confare CEO Michael Ghezzo. 

Steigendes Risiko durch vermehrte Nutzung der Cloud?

“Die unsichtbare Angriffsoberfläche wächst”. So fasst Fabian Gentinetta von Vectra AI die Sicherheit der "Public Cloud“ zusammen. Tatsächlich bieten weitverbreitete Cloudlösungen wie Amazon AWS, Office 365 oder Microsoft Azure viele Angriffspunkte für Cyberattacken. Zwar werden die Sicherheitsmaßnahmen der Cloud-Provider immer besser, allerdings steigt das Risiko einer Fehlkonfiguration seitens Nutzer oder Provider mit der Komplexität der Applikationen, resp. der Zugriffsmöglichkeiten.

Weitere Fragen, die sich viele stellen: Gibt man seine gesamte Cybersecurity in die Hände weniger Cloud-Provider? Multi-Cloud oder Single-Cloud?

Das Multi-Cloud-Umfeld ist in vielen Unternehmen bereits Realität. Web 2.0 Applikationen liegen oft bei Amazon, Big Data Apps bei Google und die Basis IT Services meist bei Microsoft. Das sorgt für unendlich viele Angriffspunkte, die Cyberkriminelle ins Visier nehmen können. Daher braucht es auch Plattform übergreifende Cybersecurity Lösungen, die die komplexe neue IT Welt vereinfachen und Zeit sparen.

Vectra bietet Lösungen für Cloud Detection und Response

Was also muss eine Cybersecurity Lösung Ihren Anwendern bieten? Laut Aussage von Gentinetta sind das vor allem zwei Dinge:

1.    Detection parallel zu Prevention: Sie soll ständig alle Zugriffe und Aktivitäten auf Angriffe prüfen, also grundsätzlich vom Angriff ausgehen, unabhängig von der bereits eingesetzten Prävention (welche nur versucht Angriffe zu verhindern).

2.    Sie soll multi-cloud Umgebungen unterstützen und einfach sein, also auch wenig Betriebsaufwand erzeugen.

Genau das bietet Vectra AI seinen Kunden. Dabei liegt der Fokus klar auf Cloud Detection Response (CDR), also das Entdecken und Stoppen von Cyberattacken. Dass Angriffe auch in Zukunft stattfinden werden, das steht für Gentinetta fest. Daher beschäftigt sich Vectra mit dem, was während des Angriffes passiert, insbesondere mit der Früherkennung von laufenden Angriffe (post initial compromise). Sie dann zu finden, isolieren und unschädlich zu machen, das ist die wahre Herausforderung, der sich Unternehmen heutzutage regelmässig ausgesetzt sehen. 

Auch Stefan Würtemberger, Vizepräsident der IT bei Marabu Inks, kann aus eigener Erfahrung von den Folgen eines Cyberangriffs berichten. So beschreibt er, wie eine RansomOps-Attacke mehr als 90% der Infrastruktur des Unternehmens durch eine Verschlüsselung lahmlegte. Dieser Angriff hatte ein Umdenken bei Marabu Inks zur Folge, was die Sicherheit der eigenen Systeme angeht: So wurde nach der Attacke ein Großteil der Infrastruktur in die Cloud verlegt.

Durch Implementierung von NDR Systemen konnte die zweite Attacke auf Marabu Inks gewissermaßen im Keim erstickt werden: Während die erste Attacke mehrere Wochen von Recovery zur Folge hatte, waren es beim zweiten Angriff lediglich 48 Stunden. 

Mitarbeiter sind Bestandteil der Cybersecurity

Walter Hölblinger, CISO der SIGNA Group of Companies, bringt allerdings eine weitere Gefahr ins Gespräch: Social Engineering. Denn aller Sicherheitsmaßnahmen zum Trotz können Kriminelle nach wie vor wichtige Daten direkt von den Mitarbeitern abgreifen. Betrügerische Anrufe bergen ein gewisses Risiko, da Angestellte oft nicht direkt die Gefahr erkennen. So können trotz Firewalls und anderer Securitylösungen relativ einfach Zugangsdaten und Credentials erworben werden. “Es bringt alles nichts, wenn ich keine ordentliche Awareness auf User-Seite habe”. Daher spricht sich Hölblinger auch für eine bessere Schulung von Mitarbeitern und Netzwerkusern aus. Denn der Faktor Mensch spielt bei der Cybersecurity auch eine wichtige Rolle.

Der Mitarbeiter müsse besser beim Thema Cybersecurity einbezogen werden, führt Hölblinger weiter aus. Die Cloud wird auch in Zukunft immer mehr an Bedeutung gewinnen, darum müssen Anwender klar über ihrer Pflichten und Aufgaben aufgeklärt werden. 

Bessere Konfiguration als zusätzliches Sicherheitselement

Dem kann Peter Friedwagner, Head of Infrastructure & Cloud Services bei Porsche Informatik, nur beipflichten. Auch aus seiner Sicht sind Konfigurationsfehler eine der Hauptursachen für Datenlecks und Schwächen im System - und hinter der Konfiguration steht am Ende immer ein Mensch. Trotz aller Sicherheitsmaßnahmen vonseiten der Cloud-Provider müssen IT-Administratoren nach wie vor geschult werden, sagt Friedwagner während seines Beitrags. 

Für die Zukunft gibt er einen weiteren Ausblick: Der Single Sign-On, der im Idealfall ohne Passwörter auskommen soll. Denn Passwörter sind eine weitere Schwachstelle, die Kriminelle ausnutzen können. Mit einem Login ohne Kennwörter könnten Phishing-Versuche oder Social Engineering in Zukunft keinen Erfolg mehr versprechen und somit unattraktiv für Cyberkriminelle sein.

Letztlich ist aber auch die Sicherheit der Cloud-Provider wichtig. „Man muss zwischen der Sicherheit der Cloud und Sicherheit in der Cloud unterscheiden“, führt Gentinetta an. Tatsächlich müssen auch die Anbieter der Cloud-Lösungen in Zukunft enger in den Prozess der Cybersecurity eingebunden werden. Denn ohne Frage sind auf Anwenderseite alle nötigen Sicherheitsmaßnahmen zu treffen - dabei darf sich der Host aber nicht der Verantwortung entziehen. 

Herbert Lohninger, CIO der Universität Salzburg, unterstreicht die essenzielle Bedeutung der Cloud. Für ihn ist die Cloud eher ein Sicherheitsfaktor als ein Risiko. Durch zusätzliche Sicherheitsmaßnahmen wie Two-Factor-Authentifizierung könne die Cybersecurity auch bei der Nutzung von Clouddiensten gewahrt werden. Zu einer entsprechenden Sicherheit gehört auch das Nutzen der benötigten Dienste: Wer beispielsweise Office 365 nutze, der solle nicht verwendete Dienste deaktivieren, so Lohninger. So ließe sich das Risiko für Cyberattacken reduzieren, da man potenziellen Angreifern weniger Angriffsfläche bietet. Neben der Sicherung der Identitäten (Accounts) hebt er hervor, dass eine passende Konfiguration viele Attacken minimieren kann.

Fazit

Die Cloud ist ein elementarer Teil der Infrastruktur vieler Unternehmen und wird in der nahen Zukunft mehr an Bedeutung gewinnen. Daher ist die Sicherheit von cloudbasierten Diensten eine zentrale Frage, die sich viele IT-Administratoren und Cybersecurity-Experten stellen. Dadurch, dass die Systeme immer komplexer und mehr wichtige Funktionen in die Cloud ausgelagert werden, entsteht für viele Nutzer ein Risiko. Um die Sicherheit der eigenen Daten und Systeme zu wahren, müssen Administratoren sensibler gegenüber Themen wie Account-Management und Cybersecurity-Lösungen werden.

Zum Abschluss des Thinktanks spricht Gentinetta noch einmal an, was bei der Abwehr von Cyberattacken wichtig ist: Eine frühe Erkennung. Denn digitale Angriffe werden auch in der Zukunft passieren - eine passende technische Infrastruktur und eine tiefgreifende Ausbildung der eigenen Mitarbeiter kann viele Unternehmen effektiv schützen.

Teilen auf:
BRAUCHEN SIE BERATUNG, UM IHR SOC ZU OPTIMIEREN?

Da uns Ihre Sicherheit am Herzen liegt, berät Sie unser Expertenteam kostenlos und unverbindlich.

Ich brauche Beratung
Testen Sie die Vectra Plattform

Nichts ist einfacher, als die Plattform zu testen, um die möglichen Vorteile für Ihr Unternehmen zu verstehen.
Kostenlos testen
Teilen auf:
Zusätzliche Informationen

Hier finden Sie eine Liste der häufigsten Bedrohungen, die in den Cloud-Anwendungen von Microsoft Office 365 auftreten.

Angesichts immer raffinierterer Bedrohungen benötigen Sicherheitsteams einen sofortigen Einblick in die Cyberbedrohungen, die ihre Umgebungen belasten.

Eines ist sicher: Im Kampf gegen Ransomware sind Reaktionsfähigkeit und schnelles Handeln von grundlegender Bedeutung.

Unser Team steht Ihnen zur Verfügung
Kontaktieren Sie unsFordern Sie eine Demo an