Unternehmen zieht es weiterhin in die Cloud. Die oftmals zerfaserte Infrastruktur über verschiedene Konten, Regionen und Cloud-Anbieter hinweg erschwert die Kontrolle über Daten und Kosten. Andererseits erleichtert die große und diverse Angriffsfläche den Zugang für Ransomware und Co. Nur mit einer hohen Cyberresilienz behalten Unternehmen den Cloud-Dirigierstab in der Hand.
Um eine komplexe hybride oder Multi-Cloud-Infrastruktur zu schützen, braucht es eine proaktive Cyberresilienz-Strategie.
(Bild: idambeer - stock.adobe.com)
Das Tempo der Cloud-Migration bleibt auf hohem Niveau. Laut dem Zero-Labs-Bericht 2023 haben Unternehmen im letzten Jahr durchschnittlich ihr Datenvolumen in der Cloud um 73 Prozent erhöht. Zudem werden dort zunehmend auch geschäftskritische Daten abgelegt.
Doch damit erhöht sich die Attraktivität der Cloud für Bedrohungsakteure: Diese greifen mittlerweile Cloud-Daten wesentlich häufiger an als On-Premises-Infrastrukturen. Der aktuelle Rubrik Zero Labs Report 2024 zeigt das folgende Bild: Bei den im Jahr 2023 im deutschen Raum attackierten Opfern waren gleichzeitig mehrere Infrastruktur-Ebenen betroffen. 82 Prozent der Angriffe zielten auf Datenbestände in SaaS-Plattformen. 62 Prozent entfielen auf die Cloud (IaaS) und 40 Prozent auf On-Premises. Tatsächlich wurden im letzten Jahr 94 Prozent der Cloud-Nutzer angegriffen und 62 Prozent wurden erfolgreich kompromittiert.
Hinzu kommt, dass die Cyberkriminellen nicht mehr nur Daten verschlüsseln, sondern auch Daten exfiltrieren, um diese dann im Rahmen von Double Extortion zweifach zu monetarisieren. Für Unternehmen wird die Recovery nach einem erfolgreichen Ransomware-Angriff also zunehmend teurer. Denn sie zahlen nicht nur für Entschlüsselung, sondern auch für die Wiedererlangung der abgeflossenen Daten.
Zudem legen Cloud-Anbieter in der Regel die Verantwortung für den Datenschutz den Unternehmen auf. Dies ergibt sich aus dem wachsenden Druck, die Kosten für die Cloud-Speicherung einzudämmen und zu optimieren. Somit müssen Unternehmen die kritische Aufgabe des Datenschutzes selbst übernehmen. Mit dem Umstieg in die Cloud wird es deshalb zur Pflicht, auch die Cybersecurity auf die neue komplexe Umgebung anzupassen und sicherzustellen, dass alle Security-Komponenten passend zusammenspielen. Unternehmen werden also zum „Cloud Data Security Dirigenten“.
Weil Datenschutzverletzungen in der Cloud aber unvermeidbar sind, sollten IT- und Sicherheitsverantwortliche proaktiv umfassende Cyberresilienz- und Wiederherstellungsstrategien entwickeln. Wer seine Cyberresilienz erhöhen und seine Daten schützen will, muss die Herausforderungen kennen, die die Cloud mit sich bringt und seine „Cloud-Daten-Sinfonie“ gezielt auf diese anpassen.
Herausforderungen der Cloud-Cybersecurity: Übersicht und Verteilung
Cloud-Dienstleister machen es ihren Kunden so einfach wie möglich, Cloud-Ressourcen zu buchen. Unternehmen nutzen diese Flexibilität gerne, was jedoch zu einem Verlust von Übersicht und Datenkontrolle führen kann. Zunehmend sind die Daten dezentralisiert über verschiedene Konten, Regionen und Cloud-Dienste hinweg verstreut und werden durch unterschiedliche Teams verwaltet. Da die Cloud Web-basiert ist und man von überall auf der Welt auf sie zugreifen kann, ist sie zudem einfacher zu penetrieren als reine On-Premises-Infrastrukturen. So vergrößert sich insgesamt das Bedrohungspotenzial mit hybriden oder Multi-Cloud-Architekturen deutlich.
Die Verteilung der Storage-Infrastruktur erschwert zusätzlich die Übersicht. Es gibt oftmals keine zentrale Stelle, die Einblicke in die Daten gewähren kann. 70 Prozent der Daten liegen in einem typischen Cloud Storage in Objekt-Speichern, die aus Security-Sicht einer Blackbox gleichen. Denn deren Inhalte können mit herkömmlicher Sicherheitstechnologie meist nicht maschinell gelesen oder inspiziert werden.
Für Unternehmen ist es deshalb nicht auf den ersten Blick ersichtlich, welche Daten sie haben, wie vollständig diese sind und welche kritisch sind. Compliance ist unter diesen Bedingungen eine Herausforderung. Ältere, nicht mehr gebrauchte Daten sollten etwa regelmäßig gelöscht werden – nicht einfach umzusetzen, wenn die Datenübersicht fehlt. Wo sind die verschiedenen Daten gespeichert? Sind sie richtig gespeichert? Sind Daten Compliance-konform geschützt oder liegen sie offen? Wer hat Zugriff und ist dieser Zugriff berechtigt? Wer nicht in der Lage ist, diese Fragen zu beantworten, kann auch potenzielle Bedrohungen nicht überwachen und deren Auswirkungen mindern. Im Falle eines Angriffs ist es schwierig festzustellen, wie schwerwiegend die Folgen sind.
Eine unvollständige Datenübersicht führt also zu Sicherheits-Kontrollverlust. Gezielte Datenschutz-, Sicherheits- und Backup-Maßnahmen lassen sich nicht optimal umsetzen. Doch gerade Unternehmen mit einer komplexen Cloud-Infrastruktur brauchen eine intelligente Backup- und Recovery-Strategie, damit der Geschäftsbetrieb im Ernstfall schnell wiederhergestellt werden kann. Dafür müssen konsistente Sicherheitsmaßnahmen für alle Daten sichergestellt und Compliance garantiert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine weitere Herausforderung im Cloud-Management sind die Kosten, die aufgrund flexibler Deployments schnell außer Kontrolle geraten können. Denn mit der Masse der gespeicherten Daten steigt auch das dazu notwendige Backup-Volumen, was wiederum zusätzliche Kosten verursacht.
Mit einer hohen Cyberresilienz dirigieren Sie das Cloud-Orchester
Um eine komplexe hybride oder Multi-Cloud-Infrastruktur zu schützen, braucht es eine proaktive Cyberresilienz-Strategie. Die Grundlage dafür bildet wiederum eine einfache, einheitliche und vollständige Lösung für Cyberresilienz, die zudem für Cloud-Ausgaben optimiert ist. Native Backup-Werkzeuge auf der anderen Seite sind oftmals nicht für Kosteneinsparung optimiert, schwierig über großflächige Cloud Deployments zu managen und zudem fehlt es ihnen an essenziellen Cybersecurity-Features. Mit der richtigen Strategie und einer einheitlichen Lösung behalten Unternehmen hingegen die Kontrolle über ihre Daten, garantieren Compliance, senken Kosten und werden damit zu wahren Cloud-Security-Dirigenten.
Über den Autor: Frank Schwaak ist Field CTO EMEA bei Rubrik.