
Eine Migration in die Cloud bringt für Unternehmen viele Vorteile mit sich. Zunächst einmal können sie dadurch ihre Betriebskosten um fast 40 Prozent senken. Außerdem erhöhen sie ihre Agilität, verringern den Wartungsaufwand für herkömmliche IT-Infrastrukturen und gewinnen an Flexibilität und Skalierbarkeit. Im Zuge der steigenden Anzahl an Prozessen, die in der Cloud stattfinden, fällt es vielen jedoch gleichzeitig immer schwerer, mit geltenden Sicherheitsanforderungen Schritt zu halten.
Im letzten Jahr haben mehr als 80 Prozent der Unternehmen Sicherheitsvorfälle in der Cloud erlebt. 41 Prozent der Technikverantwortlichen glauben, dass das Thema Sicherheit mit der Durchsetzung neuer cloudnativer Anwendungen künftig weiter an Brisanz gewinnt und eine zunehmend größere Herausforderung darstellt.
Was sind die wichtigsten Angriffsvektoren in Cloud-Umgebungen?
- Kompromittierte Benutzerkonten: Google Cloud-Analysen haben gezeigt, dass Brute-Force-Angriffe das erfolgreichste Mittel der Wahl sind, um in Cloud-Umgebungen vorzudringen. Auf diese gingen im ersten Quartal 2022 mehr als die Hälfte aller Cyberattacken zurück. Aber auch von im Dark Web erworbenen oder über die Ausbeutung öffentlicher Repositories in Erfahrung gebrachten Anmeldeinformationen geht immanente Gefahr aus. Hier spielt es Cyberkriminellen natürlich massiv in die Karten, wenn Unternehmen keine Multifaktor-Authentifizierungslösung (MFA) zum Schutz ihrer Konten implementiert haben.
- Ausnutzung einzelner Anwendungen in der Cloud: In IaaS-Umgebungen (Infrastructure-as-a-Service), in denen Cloud-Kunden ihre eigenen Webanwendungen und -systeme verwalten, sind die klassischen Web-Application-Schwachstellen nach wie vor weit verbreitet. Deren Ausnutzung ist ein effektiver Weg, um Zugriff auf die gesamte Umgebung zu erhalten. Hierin findet sich die zweitgrößte Bedrohung gegenüber der Cloud. 37 Prozent der Angriffe lassen sich darauf zurückführen.
- Fehlkonfigurationen: Fehlkonfigurationen in Cloud-Architekturen tragen ebenso dazu bei, dass Unternehmen zu potenziellen Opfern werden. Verwaltungskonsolen ohne Passwortschutz oder mit Standardpasswörtern sind für 30 Prozent der einschlägigen Attacken verantwortlich. Zudem liefern ungeschützte Server-Workloads eine Steilvorlage für 27 Prozent der versuchten Übergriffe. Auf der Liste der möglichen Gefahrenquellen folgen Dienst- oder Benutzerkonten mit zu viel Berechtigungen (25 Prozent), öffentlich zugängliche Webserver ohne WAF (Web Application Firewall) und/oder Load Balancer (23 Prozent), Virtuelle Maschinen oder Container, die als Root ausgeführt werden (22 Prozent), Administrationsschnittstellen ohne Multifaktor-Authentifizierung (22 Prozent), Datenverkehr zu nicht autorisierten IP-Adressen (22 Prozent), deaktivierte Logging-Funktionen (19 Prozent) und offene Ports (19 Prozent).
- Phishing: Auch Phishing stellt eine Bedrohung für Cloud-Umgebungen dar. Administratoren werden oft per E-Mail dazu verleitet, auf Seiten zuzugreifen, die denen von Cloud-Anbietern nachempfunden sind. Wenn sie sich dann über das betrügerische Portal bei ihren vermeintlichen Benutzerkonten anmelden, gelangen Angreifer im Nu an die Anmeldeinformationen.
Cloud-Sicherheit erreichen
Die Beachtung grundlegender Cybersicherheitsmaßnahmen – wie der Einsatz von Multifaktor-Authentifizierung, um Kontenzugriffe abzusichern, die Schärfung des Bewusstseins gegenüber Phishing, das regelmäßige Aktualisieren und Patchen von Software sowie die Sicherstellung der ordnungsgemäßen Konfiguration aller Komponenten der Cloud-Architektur – sind wichtige erste Schritte.
Die Cloud-Firewall von WatchGuard ist Teil dieser Best Practices für die Cybersicherheit, denn sie fungiert als Firewall für physische Netzwerkumgebungen und schützt gleichzeitig Server in der Cloud. Unternehmen wird es dadurch möglich, raffinierte Angriffe – wie Ransomcloud oder Zero-Day-Bedrohungen, die versuchen, die Netzwerkabwehr zu umgehen – zu erkennen und abzuwehren. Durch die Einbeziehung von KI ergibt sich nicht zuletzt vorausschauender Schutz. Selbst sich weiterentwickelnder Malware kann auf diese Weise Einhalt geboten werden.
Eine der größten Herausforderungen für Cloud-Sicherheitsexperten ist es, in der gesamten IT-Umgebung den Durchblick zu behalten. Aber nur so lässt sich verlässlicher Datenschutz gewährleisten. Aus diesem Grund bietet WatchGuard Cloud vollständige Transparenz – für eine schnelle Entscheidungsfindung und ein einfaches Sicherheitsmanagement.
Autor: Michael Haas, WatchGuard
Quelle: WatchGuard-Blog
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






