Hybride Angriffe zwischen Cloud und On-Premises Warum fragmentierte Sicherheit gegen hybride Angriffe versagt

Ein Gastbeitrag von Andreas Schneider 4 min Lesedauer

Anbieter zum Thema

Hybride Angriffe zählen heute zu den größten Herausforderungen der Cybersicherheit. Sie bewegen sich mühelos zwischen Cloud und Unternehmensnetzwerken und sind schneller als klassische Attacken. Herkömmliche Schutzmechanismen stoßen an ihre Grenzen. Wer jetzt nicht handelt, verliert die Kontrolle über hybride Infrastrukturen.

Hybride Angriffe bewegen sich zwischen Cloud und On-Premises und überfordern fragmentierte Abwehrsysteme, die keine einheitliche Sicht auf beide Umgebungen haben.(Bild: ©  Mustafa - stock.adobe.com)
Hybride Angriffe bewegen sich zwischen Cloud und On-Premises und überfordern fragmentierte Abwehrsysteme, die keine einheitliche Sicht auf beide Umgebungen haben.
(Bild: © Mustafa - stock.adobe.com)

Firmen müssen aufgrund der neuartigen Bedrohungen nicht nur ihre Produkte, sondern auch die gesamten Sicherheitsprozesse weiterentwickeln. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet einen deutlichen Anstieg von Angriffen, bei denen Cloud-Dienste und lokale Netzwerke gleichzeitig ins Visier geraten. Laut BSI-Lagebericht 2025 sind KRITIS-Betreiber, Industrieunternehmen und Behörden betroffen.

Daraus ergeben sich neue Chancen für Innovation und Wandel: Künstliche Intelligenz (KI) darf nicht nur die Waffe der Angreifer sein; sie kann auch die Basis einer widerstandsfähigen Verteidigung bilden. Der Schlüssel liegt in der Verbindung von Cloud- und Unternehmenssicherheit durch KI-gestützte Automatisierung und intelligente Prozesse. Gelingt diese Konvergenz, gewinnen Sicherheitsteams die Geschwindigkeit und den Überblick, um Angreifer auszumanövrieren. Diese Sichtweise entspricht auch den Anforderungen der EU, etwa durch die NIS-2-Richtlinie und die Vorgaben des Cyber Resilience Acts (CRA), die stärker integrierte Sicherheitsprozesse verlangen.

Neue Bedrohungen, verschwimmende Grenzen

Aufgrund der stetigen Zunahme hybrider Angriffe sollten sie als einer der zentralen Bedrohungsvektoren betrachtet werden. Angreifer bewegen sich lateral zwischen Cloud- und On-Premises-Infrastrukturen und nutzen Schwachstellen, die aus fragmentierten Abwehrsystemen resultieren. Gerade die moderne Cloud-Landschaft verändert die Rahmenbedingungen: Workloads können sich innerhalb kürzester Zeit wandeln, Anwendungen werden kontinuierlich und ohne Unterbrechung bereitgestellt, und Datenströme verlaufen heute frei zwischen unterschiedlichen Regionen, Herstellern und Unternehmensbereichen. Sicherheitsmodelle, die auf festen Netzwerkgrenzen oder voneinander getrennten Einzelwerkzeugen beruhen, können mit dieser Dynamik nicht mehr Schritt halten.

Hinzu kommt, dass KI die Angriffsdynamik nochmals verstärkt: Generative KI erlaubt es Angreifern etwa, hochgradig personalisierte Phishing-Kampagnen zu erstellen, die klassische Filtermechanismen umgehen oder ermöglichen es Angreifern, neuartigen Schadcode deutlich schneller zu erstellen. Machine-Learning-Modelle identifizieren zudem Fehlkonfigurationen in Cloud-Umgebungen schneller, als Sicherheitsteams reagieren können. Sicherheitsverantwortliche müssen akzeptieren, dass es keine klare Grenze mehr zwischen Unternehmens- und Cloud-Infrastrukturen gibt. Cloud-Sicherheit darf daher nicht länger als isolierte Domäne verstanden werden, sondern muss integraler Bestandteil einer übergreifenden Sicherheitsstrategie sein.

Cloud-SOC-Konvergenz als strategisches Gebot

Die Konvergenz von Cloud-Sicherheit und Security Operations Center (SOC) ist mehr als nur ein technisches Upgrade. Sie markiert einen grundlegenden Wandel in der Sicherheitsarchitektur. Angreifer unterscheiden nicht zwischen Cloud- und klassischen Unternehmensumgebungen, und auch Verteidiger sollten das nicht tun. Wenn Sicherheitsteams auf einer einheitlichen Plattform arbeiten, verfügen sie über den durchgehenden Kontext und die präzisen Handlungsmöglichkeiten, die nötig sind, um schnell und zielgerichtet reagieren zu können.

Ein zentraler Mehrwert liegt dabei im Echtzeitschutz vor Cloud-basierten Angriffen. Bedrohungen entwickeln sich heute in Sekundenbruchteilen. Deshalb müssen Schutzmechanismen mindestens genauso schnell reagieren. Cloud Runtime Security erkennt Angriffe direkt und blockiert sie, bevor Angreifer Schaden anrichten können. Dieses agentenbasierte Vorgehen schützt unmittelbar an der Quelle, während KI-gestützte Analysen den notwendigen Kontext liefern. Dazu erkennen sie Muster und verknüpfen Ereignisse über Cloud- und Unternehmensumgebungen hinweg miteinander, um Angriffe proaktiv abzuwehren.

Ein weiterer Vorteil liegt in einer deutlich intelligenteren Priorisierung von Schwachstellen, denn nicht jede Sicherheitslücke erfordert denselben Aufwand oder hat dieselbe Dringlichkeit. KI-basierte Priorisierung nutzt Live-Daten aus Workloads, Erkenntnisse aus der Cloud-Konfiguration und aktuelle Threat Intelligence, um reale Angriffsversuche von theoretischen Risiken zu unterscheiden. Auf diese Weise können Sicherheitsteams ihre Ressourcen dort einsetzen, wo sie den größten Effekt erzielen.

Schließlich spielt Automatisierung eine zentrale Rolle. In Cloud-Umgebungen müssen Gegenmaßnahmen automatisch greifen – kompromittierte Container werden isoliert, Berechtigungen entzogen und Fehlkonfigurationen korrigiert, bevor Angriffe eskalieren können. Doch wahre Resilienz entsteht erst, wenn diese automatisierten Abläufe nahtlos mit dem SOC verknüpft sind. Dann können unternehmensweite Maßnahmen ausgelöst werden, wie zum Beispiel forensische Analysen und die Anpassung von Richtlinien. Dies wird insbesondere durch die Anforderungen der Richtlinie NIS2 relevant, die für viele deutsche Unternehmen verbindliche Reaktionszeiten, Meldepflichten und klare Nachweisbarkeit von Sicherheitsprozessen festlegt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Sicherheit als Wachstumstreiber

Die Zusammenführung von Cloud- und SOC-Sicherheit dient einerseits dazu, Angriffe schneller zu erkennen und abzuwehren. Andererseits schafft sie auch die Grundlage dafür, dass Unternehmen technologische Entwicklungen sicher nutzen können. Wer Cybersicherheit als strategischen Erfolgsfaktor begreift, schafft die Grundlage, innovative Technologien wie KI und moderne Cloud-Lösungen mit Weitblick zu integrieren. Eine stabile Sicherheitsbasis erleichtert globale Deployments und den Umgang mit zunehmend komplexen Lieferketten, ohne dass Risiken unkontrolliert anwachsen.

Gleichzeitig zeigt sich, dass ein einheitlicher, plattformorientierter Ansatz messbare Vorteile bringt. Das bestätigen auch neuere Untersuchungen, wie die gemeinsame Analyse von IBM und Palo Alto Networks, die zeigt, dass konsolidierte Sicherheitsplattformen Unternehmen helfen, schneller auf Vorfälle zu reagieren und zugleich Kosten zu senken. Die Zusammenführung von Cloud- und IT-Sicherheit vereinfacht Tool-Landschaften sowie Prozesse und schafft Effizienzgewinne. Viele deutsche Unternehmen stufen dies angesichts knapper Ressourcen und wachsender Anforderungen als zunehmend wichtig ein.

Vorbereitung auf eine KI-geprägte Sicherheitslandschaft

Die verstärkte Nutzung von KI durch Angreifer zwingt Unternehmen dazu, denselben technischen Vorsprung zu nutzen. Dafür schafft die Verzahnung von Cloud-Sicherheit und SOC die notwendige Grundlage. So lassen sich hybride Angriffe früher erkennen und schneller eindämmen, ohne Innovationen auszubremsen. Im Kern kommt es darauf an, ein Sicherheitsmodell zu etablieren, das Risiken vorausschauend begegnet, anstatt ihnen hinterherzulaufen.

Über den Autor: Andreas Schneider ist Chief Security Officer für Zentraleuropa (DACH und Osteuropa) bei Palo Alto Networks. Er bringt fundierte Fachkenntnisse und langjährige Erfahrung im Bereich Cybersicherheit mit. Zu seinen bisherigen Stationen zählen Lacework (übernommen durch Fortinet), die TX Group, die SRG SSR sowie T-Systems. Darüber hinaus fungiert er als unabhängiger Cybersicherheitsberater.

(ID:50709132)