Cloud-Sicherheit stärken Frühjahrs-Tipps für den sauberen Datenhimmel

Von Barbara Gribl 5 min Lesedauer

Anbieter zum Thema

Der April steht im Zeichen von Cloud-Sicherheit. Nicht nur im Eigenheim lohnt sich der Frühjahrsputz, sondern auch der genaue Blick in die eigene IT-Infrastruktur kann potenziell langfristig dafür sorgen, bei Cyberviren „sauber“ zu bleiben.

Eine digitale Welt ohne Gefahren: Diese Vorstellung gleicht einem Schlaraffenland. Doch wer im Vorfeld gut plant, den kann auch eine Cyberattacke nicht allzu sehr aus der Bahn werfen. Entscheider sollten nur wissen wie – und aktiv handeln.(Bild:  notarobotyet - stock.adobe.com)
Eine digitale Welt ohne Gefahren: Diese Vorstellung gleicht einem Schlaraffenland. Doch wer im Vorfeld gut plant, den kann auch eine Cyberattacke nicht allzu sehr aus der Bahn werfen. Entscheider sollten nur wissen wie – und aktiv handeln.
(Bild: notarobotyet - stock.adobe.com)

„Durch die Transformation von Arbeitsprozessen und eine wachsende Cloud-Abhängigkeit sind auch die Anfälligkeiten für raffinierte Cyberangriffe gestiegen“, sagt Morey J. Haber, Chief Security Advisor bei Beyondtrust. Daher sei es wichtig, die wachsende Bedeutung der Cloud-Datensicherheit herauszustellen und die daraus resultierende Verantwortung beim Einsatz von Cloud-Diensten zu betonen.

Nichts für die leichte Schulter

Herkömmliche Ansätze zur Cloud Security, bei denen sich Unternehmen auf fragmentierte Cloud-Sicherheits-Tools verlassen, reichen nicht aus. Um Sicherheitsverletzungen in der Cloud zu verhindern, benötigen Sicherheits-Teams „einen einheitlichen Ansatz, der Cloud-Infrastrukturen, Workloads, Applikationen, Identitäten, Daten, SaaS- und KI-Modelle über eine einzige Plattform schützt“, kommentiert Fabio Fratucello, Field CTO, International, bei Crowdstrike. Dadurch sollen Sicherheitslücken geschlossen und sowohl die Komplexität als auch die Kosten reduziert werden können. „Darüber hinaus sollten Sicherheits-Teams ihre aktuelle Runtime Protection und ihre Kompetenzen im Bereich Cloud Detection and Response (CDR) überprüfen. Da sich Cloud-Sicherheits-Technologien – und die Bedrohungen – ständig weiterentwickeln, reicht es nicht aus, nur den Sicherheitszustand der Cloud zu kennen. Organisationen müssen sich darauf konzentrieren, Angriffe zu stoppen.“

Dabei können Unternehmen ihre Migration in die Cloud beschleunigen sowie deren Skalierbarkeit und Geschwindigkeit nutzen, um die Transformation ihres Unternehmens voranzutreiben. „Mit dieser schnellen Einführung geht jedoch auch eine größere Angriffsfläche einher. Angreifer nutzen gestohlene Identitäten, um sich Zugang zu Cloud-Umgebungen zu verschaffen – oft unbemerkt“, führt Fratucello weiter aus.

Laut des Global Threat Report 2025 von Crowdstrike ist die Anzahl der Cloud-Angriffe 2024 um 26 Prozent gestiegen. Der Missbrauch gültiger Konten soll die häufigste Methode für den Erstzugriff gewesen sein und 35 Prozent aller Cloud-Vorfälle im ersten Halbjahr ausgemacht haben.

Ransomware bleibt Schreckens-Szenario

Die gefährlichste Bedrohung bleibt nach wie vor Ransomware. Dies belegt unter anderem Ivanti in seiner Studie, für die 2.400 Führungskräfte und Security-Experten weltweit befragt wurden.

Zur aktuellen Lage der Cybersicherheits-Landschaft zeigte sich:

  • Ransomware stellt 2025 die größte Bedrohung dar, wobei 38 Prozent der globalen und 37 Prozent der deutschen Befragten der Ansicht sind, dass sich Ransomware durch den Einsatz von KI noch verstärken wird.
  • Gleichzeitig sind lediglich 24 Prozent der deutschen Sicherheitsexperten optimal auf Ransomware-Angriffe vorbereitet.
  • Die Anfälligkeit für Sicherheitsrisiken wird durch technische Schulden (Tech Depts) und durch veraltete Systeme erhöht (47 % der deutschen Befragten) sowie durch Datensilos, die zu Blindspots führen (50 % der befragten deutschen Unternehmen).

„Geschäftsführer müssen sich zunehmend daran gewöhnen, die Auswirkungen von Cyberrisiken als Teil des gesamten Geschäftsrisikos zu betrachten“, erklärt Daniel Spicer, CSO bei Ivanti. Ivanti setzt dabei auf Exposure Management, das Unternehmen dabei helfen soll, Schwachstellen und Risiken in verschiedenen Bereichen – einschließlich ihrer Geschäftsziele – zu bewerten, „um Sicherheit und betriebliche Abläufe bewusst in Einklang zu bringen“, so Spicer weiter.

Im Ernstfall braucht es einen Plan

Cyberrisiken gehören mittlerweile zum allgemeinen Geschäftsrisiko. Und „angesichts der steigenden Cyberrisiken sowie dem zunehmenden Einsatz von KI bei Attacken sollte die Gewährleistung der Geschäftskontinuität für jeden IT-Experten in Unternehmen Priorität haben“, räumt Sven Richter, IT-Sicherheitsspezialist bei Arcserve, ein.

Eine unabhängige globale Forschungsstudie von Arcserve zeigt, dass 80 Prozent der befragten Unternehmen von Ransomware betroffen sind und dass sich fast jeder Dritte (30 %) nach einem erfolgreichen Ransomware-Angriff nicht erholen konnte. Zwar konnten sich 82 Prozent der von Ransomware Betroffenen innerhalb von 48 Stunden erholen, jedoch gelang dies fast jedem Fünften (18 %) nicht.

„Das Fehlen eines effektiven Business-Continuity-Plans, der auch Disaster Recovery umfasst, kann kostspielig sein“, weiß Richter. Forbes beziffert die tatsächlichen Kosten für Ausfallzeiten auf 9.000 US-Dollar pro Minute. Um Ausfallzeiten und Datenverluste zu minimieren, sollten Unternehmen deshalb unbedingt einen effektiven Business-Continuity-Plan parat haben.

Zu einem solchen gehören laut Richter folgende Schritte:

  • Auswahl Planungsteams,
  • Erfassung aller Technologien,
  • Analyse der geschäftlichen Auswirkungen,
  • Umsetzung einer Backup-Strategie,
  • Einführung von Failover- und Redundanzlösungen,
  • regelmäßige Tests und Aktualisierungen.

Schnell auf die Beine kommen

Ein Plan, wie beispielsweise der Vorschlag von Arcserve und weiteren Sicherheitsprofis, kann Unternehmen helfen, nach einer Attacke schnell wieder in den Betriebsmodus zu kommen. Nicht unbedeutend sind hier die Studienergebnisse von Kaspersky. Diese zeigen, dass 35 Prozent der Angriffe länger als einen Monat (im Jahr 2024) dauerten.

Auch Kaspersky empfiehlt seinen Kunden folgende Maßnahmen zum effektiven Schutz vor komplexen Cyberangriffen:

  • Unternehmen sollten ihre Mitarbeiter regelmäßig in Cybersicherheit schulen, um das Bewusstsein für Bedrohungen wie Phishing oder Social Engineering zu stärken.
  • Der Zugang zu öffentlichen Verwaltungs-Ports sollte auf das Notwendige beschränkt werden.
  • Ein konsequentes Patch-Management ist essenziell. Unternehmen sollten Sicherheits-Updates strikt umsetzen oder alternative Schutzmaßnahmen für nicht patchbare öffentliche Anwendungen ergreifen.
  • Wichtige Daten sollten regelmäßig durch Backups gesichert werden, um Datenverluste und Betriebsunterbrechungen zu vermeiden.
  • Starke Passwort-Richtlinien sind erforderlich.
  • Für eine frühzeitige Bedrohungserkennung und eine effektive Abwehr komplexer Angriffe empfiehlt sich der Einsatz einer umfassenden Sicherheitslösung wie beispielsweise einer aus dem Haus Kaspersky Managed Detection and Response, die Erkennungs- und Reaktionsmechanismen kombiniert.
  • Im Falle eines Cyberangriffs oder verdächtiger Aktivitäten sollten Unternehmen auf spezialisierte Vorfall-Reaktionsdienste (Incident Response) zurückgreifen.

Cloud Security im Wandel

Trotz aller lauernden Gefahren gibt es auch gute Nachrichten: Der Markt für Cloud-Sicherheits stockt auf. Zwischen 2025 und 2029 soll laut Statista eine Steigerung der Investitionen in Cloud-Sicherheits-Lösungen zu erwarten sein. Diese Steigerung soll konkret von 135 Millionen auf rund 318 Millionen wachsen.

Umut Alemdar, Head of Security Lab bei Hornetsecurity, sieht dies als logische Folge der zunehmenden Digitalisierung. Der Cybersecurity Report 2025 von Hornetsecurity zeigt zudem deutlich, dass sich Cyberkriminelle kontinuierlich weiterentwickeln. Ein Beispiel sind Adversary-in-the-middle-Angriffe, die anscheinend Multi-Faktor-Authentifizierungen umgehen können. Besonders kritisch ist, dass die wachsenden Cybergefahren weiterhin auch über E-Mail-Kommunikation und Chat-Dienste wie Microsoft Teams erfolgen können. „Eine robuste Sicherheitsstrategie für E-Mail und Microsoft 365 ist daher essenziell“, erläutert Alemdar.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Wer Daten schützt, denkt die Cloud mit

„Während die Cloud-Technologie bereits seit über einem Jahrzehnt existiert, setzen Unternehmen erst nach und nach auf cloudbasierte Lösungen oder migrieren in die Cloud“, sagt Alemdar. Diese Entwicklung macht Cloud-Sicherheit zu einem zentralen Thema, insbesondere im Microsoft-365-Ökosystem. Denn hier gibt es – so Alemdar – Lücken im Schutz der E-Mail-Kommunikation. Angriffe auf die Cloud und Adversary-in-the-middle-Angriffe (AitM) nehmen weiter zu, klassische Schutzmechanismen reichen nicht mehr aus. Alemdar führt weiter aus: „Viele Unternehmen gehen jedoch weiterhin davon aus, dass ihre Daten automatisch geschützt sind. Microsoft selbst weist aber in seinen Shared-Responsibility-Guidelines darauf hin, dass Kunden in Eigenverantwortung für die Absicherung ihrer Daten und die Einhalung von Compliance-Anforderungen stehen.“

Unternehmen sollten sich proaktiv schützen, um Angriffe zu überstehen. Hornetsecurity empfiehlt Maßnehmen wie: Phishing-resistente MFA, Zero-Trust-Ansatz, Sensibilisierung von Mitarbeitern, Verstärkung von Schutzmechanismen für E-Mails.

(ID:50393708)