Check Point Cloud Security Report 2024 Sicherheitsvorfälle in der Cloud steigen um 24 Prozent

Ein Gastbeitrag von Marco Eggerling 3 min Lesedauer

Anbieter zum Thema

Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen - angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe - noch ausreichen.

Verletzungen der Datensicherheit stellen laut „Check Point Cloud Security Report 2024“ die häufigsten Cloud-Sicherheitsvorfälle dar.(Bild:  Mustafa - stock.adobe.com)
Verletzungen der Datensicherheit stellen laut „Check Point Cloud Security Report 2024“ die häufigsten Cloud-Sicherheitsvorfälle dar.
(Bild: Mustafa - stock.adobe.com)

Zu viele Unternehmen halten an reaktiven Sicherheitsstrategien fest, anstatt ein breites Spektrum an aufeinander abgestimmten, präventiven Sicherheitsmaßnahmen zu implementieren. Höchste Zeit zu klären, welche Trends sich in Unternehmen und in der Bedrohungslandschaft abzeichnen und wie Sicherheitsverantwortliche darauf reagieren können.

Der Umgang mit KI sagt viel aus

Inwieweit Unternehmen KI in ihre Cybersicherheitsstrategien integriert haben, zeigt, wie Unternehmen die Rolle fortschrittlicher Technologien bei der Verbesserung ihrer Sicherheitslage einschätzen. 91 Prozent der Befragten im Check Point Cloud Security Report 2024 betrachten KI als eine Priorität - eine deutliche Tendenz zur Einführung von KI-gesteuerten Lösungen in die Cybersicherheitsstrategien. KI wird also ein hoher Stellenwert beigemessen. Dies unterstreicht das wachsende Vertrauen in KI zur Ergänzung von Sicherheitsmaßnahmen. KI ist in der Lage, große Datensätze schnell zu analysieren, Anomalien zu erkennen und potenzielle Bedrohungen mit einer Präzision und Geschwindigkeit vorherzusagen, die von menschlichen Analysten allein nicht erreicht werden kann.

Unternehmen sollten die Rolle der KI in ihren Cybersicherheitsstrategien stärken, insbesondere durch den Einsatz von KI-gestützten Tools wie proaktiven Web Application Firewalls und fortschrittlichen Netzwerksicherheitssystemen. Diese KI-gestützten Tools können die Erkennung und Abwehr ausgefeilter Cyber-Bedrohungen, insbesondere von Zero Day-Angriffen, erheblich verbessern, indem sie kontinuierlich lernen und sich an neue Bedrohungen anpassen.

Neue Prioritäten in der Cloud-Sicherheit

Unternehmen stehen vor der Herausforderung, die Cloud –Sicherheit in ihrer ganzen Komplexität zu bewältigen, während Sicherheitsvorfälle und Datenschutzverletzungen deutlich zunehmen. Der Schwerpunkt liegt auf der Erkennung von Bedrohungen und der Reaktion darauf: 47 Prozent der Befragten sehen dies als Priorität an. Dieser Ansatz entspricht der traditionellen, reaktiven Haltung, bei der es ausschließlich um die Identifizierung und Abschwächung von Bedrohungen konzentriert, wenn diese auftreten. Trotz der zunehmenden Komplexität von Cyber-Bedrohungen priorisieren nur 21 Prozent der Unternehmen Präventionsstrategien, die darauf abzielen, Angriffe zu stoppen, bevor sie stattfinden.

Diese Präventionslücke verdeutlicht ein kritisches und weit verbreitetes Versäumnis bei den derzeitigen Sicherheitsbemühungen. Die Erkennung und Überwachung von Bedrohungen sind zweifelsohne wichtig, beruhen aber häufig auf der Erkennung bekannter Schwachstellen und bösartiger Verhaltensmuster. Bei neuartigen Bedrohungen, insbesondere bei Zero Day-Angriffen, die bisher unbekannte Schwachstellen ausnutzen und daher mit herkömmlichen Sicherheitstools nicht erkannt werden können, greifen solche Methoden zu kurz. Eine gute Sicherheitsstrategie umfasst robuste Präventions­mechanismen, die die Sicherheit insgesamt stärken und damit die Abhängigkeit von Maßnahmen zur Schadensbegrenzung verringern.

Fragmentierung der Cybersicherheits-Tools

Mit der steigenden Komplexität der Cloud-Infrastrukturen sind die Sicherheitsanforderungen gestiegen. Dies hat zu einer immer stärkeren Fragmentierung der Sicherheitsplattformen geführt. Mit 49 Prozent haben die meisten Befragten angegeben, Firewalls eine Priorität einzuräumen, was ihre entscheidende Rolle bei der Netzwerksicherheit widerspiegelt. Allerdings haben nur 37 Prozent wirksame Segmentierungsstrategien implementiert. Dieses Versäumnis kann sich als besonders nachteilig erweisen. Eine unzureichende Segmentierung kann es Angreifern ermöglichen, Schwachstellen auszunutzen und sich Zugang zu weiteren Teilen des Netzwerks zu verschaffen.

Der Einsatz von WAF (Web Application Firewall) bei 35 Prozent der Befragten und von CSPM (Cloud Security Posture Management) bei 26 Prozent deutet auf einen mehrschichtigen Sicherheitsansatz hin. Er berücksichtigt Netzwerkverteidigung und Schwachstellen auf der Anwendungsebene gleichermaßen.

Fazit

Angesichts der immer häufigeren und ausgefeilteren Cloud-Bedrohungen müssen Unternehmen von traditionellen reaktiven Maßnahmen zu proaktiven, präventiven Sicherheitsstrategien übergehen. Der Einsatz von KI-gesteuerten Web Application Firewalls (WAFs) bietet sofortigen Schutz vor Zero Day-Angriffen, indem sie sich an moderne Angriffsvektoren anpassen, ohne sich auf eine veraltete signaturbasierte Erkennung zu verlassen. Darüber hinaus hilft die Implementierung fortschrittlicher Netzwerksicherheitslösungen, die sich nahtlos in bestehende Cloud-Infrastrukturen integrieren lassen, bei der Verwaltung sowohl umfassender als auch granularer Sicherheitsaspekte durch effektive Segmentierung und einheitliche Richtlinienverwaltung. Die Einführung einer CNAPP (Cloud Native Application Protection Platform) verlagert den Schwerpunkt von der bloßen Erkennung von Bedrohungen auf die aktive Vorbeugung, wodurch die Anzahl der zu behandelnden Risiken erheblich reduziert wird. Dieser Ansatz rationalisiert nicht nur das Sicherheitsmanagement, sondern nutzt auch KI, um die Fähigkeiten zur Bedrohungsabwehr zu verbessern und Schwachstellen in einer dynamischen Cloud-Umgebung zu minimieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Marco Eggerling ist Global CISO bei Check Point Software Technologies.

(ID:50034146)