Cloud-Incident-Untersuchungen dauern laut Darktrace-Umfrage durchschnittlich drei bis fünf Tage länger als On-Premises-Vorfälle. 90 Prozent der befragten Sicherheitsverantwortlichen berichten, dass sie bereits Schaden erlitten, bevor sie mit der Eindämmung beginnen konnten. Volatile Daten gehen oft verloren, bevor sie erfasst werden – automatisierte Forensik kann diese Lücke schließen.
Die Zahl der Sicherheitsvorfälle in der Cloud nimmt weiter zu. Gleichzeitig fehlt es vielen Teams an Zeit, Kontext und Ressourcen für fundierte Untersuchungen.
Cloud-Systeme bilden heute den digitalen Unterbau nahezu jeder Branche – von der Energieversorgung über staatliche Verwaltung bis hin zu Industrie und Gesundheitswesen. Ihre Flexibilität, Skalierbarkeit und schnelle Bereitstellung machen sie unverzichtbar für moderne IT-Strategien. Doch es ist genau diese Dynamik, die neue Risiken mit sich bringt.
Cloud-Infrastrukturen geraten unter Druck
Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) belegt: Die Zahl der entdeckten Schwachstellen nimmt weiter drastisch zu – über 43.000 neue Schwachstellen wurden im Jahr 2024 registriert, was rund 119 pro Tag entspricht und einen Anstieg um fast ein Viertel gegenüber dem Vorjahr bedeutet. Besonders beunruhigend ist die steigende Zahl an kritischen Lücken, die laut BSI mittlerweile fast die Hälfte aller Fälle ausmachen.
Für Cloud-Umgebungen hat das besondere Konsequenzen. Dort, wo Ressourcen häufig nur temporär bestehen, fehlt es oft an Sichtbarkeit und kontextbezogenen Informationen. Container, serverlose Workloads oder automatisch skalierende Dienste lassen sich mit herkömmlichen Methoden nur schwer oder gar nicht forensisch analysieren – besonders dann, wenn zwischen dem Vorfall und der Entdeckung mehrere Stunden oder Tage vergehen.
In einer von Darktrace beauftragten Umfrage unter 300 Sicherheitsverantwortlichen in den USA und Großbritannien gaben 65 Prozent an, dass die Untersuchung von Cloud-Vorfällen im Schnitt drei bis fünf Tage länger dauert als bei vergleichbaren Vorfällen in On-Premises-Umgebungen. Gleichzeitig berichteten rund 90 Prozent der Befragten, dass sie bereits Schaden erlitten, bevor sie überhaupt mit der Eindämmung beginnen konnten.
Diese Zahlen sprechen eine deutliche Sprache: Die Lücke zwischen Erkennung und Reaktion ist in der Cloud größer als in jeder anderen Umgebung und das nicht, weil die Technologien fehlen, sondern weil die Prozesse nicht mithalten können. Beweisdaten aus der Cloud gehen oft verloren, bevor sie überhaupt erfasst wurden. Log-Dateien sind fragmentiert, klassische Agenten nicht einsetzbar, und die Verantwortlichkeiten innerhalb der Organisation oft unklar.
Viele Incident-Response-Teams arbeiten noch immer mit Tools, die auf manuelle Schnitte, Exporte und Korrelationsarbeit angewiesen sind. Heute kompromittieren Angreifer innerhalb von Stunden Systeme, exfiltrieren Daten und lassen sie wieder verschwinden.
Ein neuer Ansatz für ein altes Problem
Die entscheidende Frage lautet also: Wie lässt sich eine forensische Untersuchung in der Cloud so gestalten, dass sie der Geschwindigkeit, Komplexität und Flüchtigkeit dieser Systeme gerecht wird?
Statt auf traditionelle Agenten oder nachgelagerte Analyseprozesse zu setzen, wird bei der forensischen Datenerhebung automatisch und unmittelbar nach dem Auslösen eines Alarms gestartet – entweder durch die Plattform selbst oder durch bestehende SIEM-, XDR- oder Cloud-native Tools.
Gesammelt werden Host-Daten wie Speicherinhalte, Log-Dateien, Prozessinformationen und Systemzustände – auch von schnelllebigen Assets, die nur für kurze Zeit aktiv sind. Die Daten werden über standardisierte Cloud-APIs erfasst, wodurch sich die Lösung ohne aufwendige Konfiguration in bestehende Umgebungen integrieren lässt – unabhängig davon, ob es sich um AWS, Azure, GCP oder hybride Strukturen handelt.
Warum Automatisierung nicht gleich Standardisierung ist
Entscheidend ist dabei sowohl die Geschwindigkeit, als auch die Qualität der Informationen. Automatisierte Forensik bedeutet nicht, möglichst viele Daten schnell zu sammeln – vielmehr die relevanten Spuren im richtigen Moment zu sichern.
Dazu gehören insbesondere volatile Daten, die in klassischen Analysemodellen oft verloren gehen: z.B. in RAM gespeicherte Sitzungstoken, temporäre Log-Einträge oder Shell-Historien aus kurzlebigen Containerinstanzen. Diese Informationen sind essenziell, um z. B. Laterale Bewegung, Privilegienerweiterung oder das Ausführen von Living-off-the-Land-Techniken zu rekonstruieren. Es sind also Angriffsformen, die bewusst auf Unauffälligkeit und Legitimität setzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit einem konsolidierten Ablaufdiagramm – einer sogenannten forensischen Timeline – lassen sich solche Muster erkennen und auch beweisfähig dokumentieren. Das hilft bei der aktiven Reaktion und bei der Aufarbeitung und Kommunikation gegenüber Aufsichtsbehörden, Partnern oder internen Stakeholdern.
Kritische Infrastrukturen besonders betroffen
Besonders deutlich wird der Bedarf an automatisierter Forensik in KRITIS-Umgebungen. Der BSI-Bericht beschreibt Cloud-Infrastrukturen inzwischen als „eine zentrale potenzielle Schwachstelle im Betrieb kritischer Systeme“, hauptsächlich, wenn es um Transparenz, Segmentierung und Prozessverantwortung geht.
Die Komplexität steigt, sowohl technisch als auch regulatorisch. Betreiber kritischer Infrastrukturen sehen sich mit verschärften Anforderungen konfrontiert – etwa im Rahmen des IT-Sicherheitsgesetzes oder der NIS-2-Richtlinie. Gleichzeitig müssen Ausfälle vermieden, Systeme hochverfügbar gehalten und Sicherheitsvorfälle transparent und schnell analysiert werden.
Automatisierte Forensik ist dabei eine methodische Antwort auf diese Mehrfachbelastung. Sie ermöglicht schnelle Eingriffsmöglichkeiten, sichert kritische Daten, liefert belastbare Entscheidungsgrundlagen und macht es möglich, nach einem Angriff nicht einfach nur zu reagieren, nämlich auch strukturelle Schwachstellen präzise zu erkennen und künftig zu vermeiden.
Die Verteidigung digitaler Infrastrukturen darf sich nicht länger nur auf Prävention und Abschottung konzentrieren. Heute werden Angriffe immer schneller und komplexer, demnach müssen Organisationen in der Lage sein, ganzheitlich zu verstehen, was genau vor sich geht. Eine moderne Forensikstrategie, die auf Automatisierung, Integration und Echtzeit-Reaktion basiert, ist eine betriebliche Notwendigkeit. Sie schafft Transparenz in kritischen Momenten, reduziert die Abhängigkeit von Spezialwissen und hilft dabei, auch unter Zeitdruck die richtigen Entscheidungen zu treffen.
Über die Autorin: Dr. Beverly McCann arbeitet seit über 5 Jahren bei Darktrace, aktuell in der Zentrale in Cambridge. Zuvor leitete sie als Director of Analysis für EMEA die Analystenteams.