Cloud-Sicherheit, Bedrohungen für Office 365 und SASE Aktuelle Bestandsaufnahme der Cybersicherheit
Palo Alto Networks, Vectra und NetMotion haben unabhängig voneinander neue Studien veröffentlicht. Unit 42 von Palo Alto Networks, untersuchte die Zunahmen von Sicherheitsvorfällen infolge der beschleunigten Verlagerung in die Cloud. KI-Spezialist Vectra nahm die Sicherheit von Office 365 unter die Lupe. Dem Hype um SASE ging NetMotion auf den Grund.
Anbieter zum Thema

Palo Alto Networks sieht Cloud-Sicherheit zunehmend gefährdet
Bedingt durch die Corona-Einschränkungen haben viele Unternehmen die Migration in die Cloud beschleunigt, um das Arbeiten außerhalb des Firmenstandorts besser zu unterstützen. In der Ausgabe 1H 2021 des Unit 42 Cloud Threat Report analysierte Palo Alto Networks weltweit Cloud-Daten zwischen Oktober 2019 und Februar 2021. Ziel war es, die Auswirkungen der Pandemie auf die Sicherheitslage von Unternehmen zu verdeutlichen.
Die Studie zeigt, dass Cloud-Sicherheitsvorfälle im zweiten Quartal 2020 um 188 Prozent zugenommen haben. Das Beratungs- und Forschungsteam von Unit 42 stellte fest, dass Unternehmen deutlich mehr Workloads in die Cloud verlagert haben, aber Schwierigkeiten hatten, die Cloud-Sicherheit zu automatisieren und Cloud-Risiken zu managen.
Die Anzahl der Sicherheitsvorfälle stieg am stärksten im Einzelhandel (402 Prozent), in der Fertigungsindustrie (230 Prozent) und öffentlichen Verwaltung (205 Prozent). Gerade auf diesen Branchen lastete aufgrund der Pandemie der größte Druck, Strukturen anzupassen und Kapazitäten zu skalieren.
30 Prozent der Unternehmen hosten sensible Daten in der Cloud, ohne die erforderlichen Sicherheitskontrollen, so Unit 42. Es mangelt oft an effektiven Zugriffskontrollen, wodurch die Forscher personenbezogene Daten und andere kritische Assets gefährdet sehen. Typische Risiken ließe sich durch Automatisierungs-Tools für Cloud-Sicherheit eindämmen. Tools dieser Art untersuchen die Cloud-Umgebung nach Fehlkonfigurationen im Zugriffsmanagement.
Mithilfe von Tools zur Cloud-Sicherheitsautomatisierung und granularen Überwachungsmaßnahmen ist es aber möglich, die Sicherheit der wachsenden Cloud-Workloads zu gewährleisten. Erforderlich sind unter anderem die Überprüfung von Infrastructure as Code (IaC)-Templates hinsichtlich Sicherheitsrisiken, das Scannen der Cloud-Umgebungen auf falsch konfigurierte Ports und der Anpassung der Cloud-Konfigurationen ab etablierte Security-Benchmarks.
Das Fazit der Forscher: In vielen Unternehmen mangelt es an Cloud-Governance-Lösungen und automatisierten Sicherheitskontrollen, um den Zuwachs an Workloads in der Cloud sicherheitskonform zu bewältigen. So kommt es immer wieder vor, dass unverschlüsselte sensible Daten dem Internet ausgesetzt werden. Unsichere Ports machen es Cyberangreifern vielerorts leicht, Daten abzugreifen. Nun gilt es für Unternehmen alle riskanten Sicherheitslücken zu schließen, um die eiligst intensivierte Cloud-Nutzung nachhaltig sicherer zu machen.
Vectra stellt die Sicherheit von Office 365 auf den Prüfstand
Vectra stellte im Rahmen einer weltweiten Studie zur Sicherheit von Office 365-Implementierungen auf den Prüfstand. Daran nahmen 1.112 Sicherheitsfachkräfte in mittleren bis großen Unternehmen, die Microsoft Office 365 nutzen, teil. Auch diese Studie zeigte, dass die Corona-Krise die Cloud-Migration und die digitale Transformation beschleunigt hat, was 88 Prozent der befragten Unternehmen bestätigten. Dabei hat die Sicherheit offensichtlich gelitten. So waren 71 Prozent der Microsoft Office 365-Implementierungen im letzten Jahr im Durchschnitt sieben Mal von einem Account Takeover betroffen.
Dies unterstreicht die Notwendigkeit, Identitäten zwischen On-Premises-Umgebungen und der Cloud zu überwachen und zu schützen. Nur einer von drei Befragten sieht sich jedoch in der Lage, einen Account-Takeover-Angriff sofort zu erkennen und zu stoppen. Die Mehrheit geht von Tagen oder sogar Wochen aus, bis es gelingt, Angriffsaktivitäten dieser Art zu vereiteln. Identitätsbasierte Angriffe zählen laut Vectra-Studie zu den größten Sicherheitsproblemen in diesem Jahr, neben der Sicherheit von IoT-Geräten.
96 Prozent der befragten Kunden von Vectra gaben an, seitliches Bewegungsverhalten von Angreifern festgestellt zu haben. Account Takeover ist die gängigste Methode, damit sich Angreifer seitlich zwischen der Cloud und dem Netzwerk bewegen können. Ebenso problematisch ist, dass versierte Angreifer die Multifaktor-Authentifizierung (MFA) und eingebettete Sicherheitskontrollen mittels bösartigen OAuth-Federated-Authentication-Services umgehen können. Bei 71 Prozent der Befragten traten verdächtige Office 365 Power Automate-Verhaltensweisen auf. Angreifer machen sich solche Workflow-Tools zur Erstellung und Automatisierung von Command-and-Control- und Datenexfiltrations-Verhaltensweisen zunutze. Bei 56 Prozent der Befragten kam es außerdem zu verdächtigen Aktivitäten bei Office 365 eDiscovery.
Die Studie zeigt ebenso, dass 58 Prozent der Sicherheitsexperten die Diskrepanz zwischen den Fähigkeiten der Angreifer und der Verteidiger als immer größer sieht. Die beschleunigte Cloud-Migration und Einrichtung von Telearbeitsplätzen haben die Bedrohungslage verschärft. Vier von fünf Sicherheitsexperten sind der Ansicht, dass die Cybersicherheitsrisiken in den letzten zwölf Monaten zugenommen haben. Einen Ausweg sehen Experten in KI-Unterstützung und stärkerer Automatisierung, um den Cyberangreifern Einhalt zu gebieten.
NetMotion geht dem Hype um SASE auf den Grund
NetMotion befragte 750 Fachkräfte aus den Bereichen IT, Netzwerk oder Sicherheit in den USA, Großbritannien, Australien, Deutschland und Japan, um die Rolle von Secure Access Service Edge, kurz SASE, zu ergründen. Der von Gartner im Jahr 2019 geprägte Begriff steht für ein Sicherheitsframework oder eine Philosophie, die die Fähigkeiten von SD-WAN- und VPN-Technologien mit Cloud-nativen Sicherheitsfunktionen wie Zero-Trust-Netzwerkzugriff, CASB, Firewalls und anderen Technologien kombiniert. Im Kern ist SASE ein Zusammenschluss vieler bestehender Tools, die Unternehmen dabei helfen, die Netzwerkkomplexität zu reduzieren, bessere Sicherheit zu bieten und die Kosten zu senken.
Immerhin rund 12 Prozent der befragten Unternehmen wollen SASE im Jahr 2021 vollständig umsetzen. Die meisten Befragten haben noch keine klare SASE-Strategie, 26 Prozent haben sogar keinerlei SASE-Ambitionen. Zwei Drittel der IT-Führungskräfte sind mit dem SASE-Modell vertraut, wobei der Anteil in Großbritannien und Australien höher ist als bei den IT-Fachkräften in Deutschland und Japan, wo nur die Hälfte der Befragten mit SASE etwas anfangen können.
Mehr als vier von fünf der Befragten im Bereich Rechtsdienstleistungen können SASE gut erklären, dicht gefolgt von den Befragten in Versorgungsunternehmen, im Bereich öffentliche Sicherheit und Finanzdienstleistungen. Weniger präsent ist SASE derzeit noch im Gesundheitswesen und vor allem in der öffentlichen Verwaltung, wo nur ein knappes Drittel der Befragten SASE beschreiben kann.
Im Versorgungs- und Energiesektor ist die vollständige SASE-Einführung am häufigsten (17 Prozent) der Fall, gefolgt von Rechtskanzleien (14 Prozent), Finanzdienstleistern (12 Prozent) und Gesundheitseinrichtungen (11 Prozent). Angeführt wird die SASE-Implementierung am häufigsten von IT-Teams (52 Prozent), während Sicherheitsteams (21 Prozent) und Netzwerkteams (18 Prozent) nicht so häufig die Führungsrolle übernehmen. Im Rahmen der SASE-Strategie kommt am häufigsten VPN (54 Prozent), gefolgt von WAN-Optimierung (49 Prozent), Cloud Secure Web Gateways (46 Prozent), Firewall-as-a-Service (39 Prozent) und SD-WAN (29 Prozent) zum Einsatz. ZTNA (Zero Trust Network Access), SDP (Software-defined Perimeter) und Edge-Content-Filterung sind am wenigsten verbreitet (15 Prozent).
Die Studie von NetMotion zeigt: SASE ist den meisten Sicherheitsverantwortlichen mittlerweile ein Begriff und einzelne Branchen machen sich bereits an die Umsetzung. Der Ansatz vereint herkömmliche und Cloud-native Sicherheitsmaßnahmen an den kritischen Schnittstellen, um Cloud-Ressourcen und Fernarbeit sicherer zu machen, nicht nur während der Pandemie, sondern auch darüber hinaus.
(ID:47697191)