
Der Wechsel in die Cloud treibt den digitalen Wandel voran und ermöglicht ein Maß an Geschwindigkeit und Skalierbarkeit, das neue Effizienzpotenziale und Einnahmequellen eröffnet. Immer mehr Unternehmen profitieren von den Vorteilen der Cloud – und es ist Aufgabe der Sicherheitsteams, die sichere Nutzung zu ermöglichen.
In einer solchen Situation müssen IT-Sicherheitsverantwortliche wissen, wie Bedrohungsakteure ihre Cloud-Infrastruktur attackieren. Wenig überraschend gehen Angreifer am liebsten den Weg des geringsten Widerstands – d. h. sie nehmen die Systeme und Anwendungen ins Visier, die sich am leichtesten ausnutzen lassen.
Unsere Researcher stellten u. a. folgendes fest:
- Angreifer nehmen vernachlässigte Cloud-Infrastrukturen ins Visier, die stillgelegt werden sollen und noch vertrauliche Daten enthalten.
- Angreifer nutzen fehlende Beschränkungen für ausgehenden Datenverkehr und fehlenden Schutz für Workloads, um Daten zu exfiltrieren.
- Angreifer verschleiern mithilfe häufig genutzter Cloud-Services ihre böswilligen Aktivitäten.
Laden Sie dieses eBook herunter, um mehr darüber zu erfahren, was Sie von Angreifern erwarten können und wie Sie Ihre Cloud-Infrastruktur schützen können.
Zum Leitfaden.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
