
Der Wechsel in die Cloud treibt den digitalen Wandel voran und ermöglicht ein Maß an Geschwindigkeit und Skalierbarkeit, das neue Effizienzpotenziale und Einnahmequellen eröffnet. Immer mehr Unternehmen profitieren von den Vorteilen der Cloud – und es ist Aufgabe der Sicherheitsteams, die sichere Nutzung zu ermöglichen.
In einer solchen Situation müssen IT-Sicherheitsverantwortliche wissen, wie Bedrohungsakteure ihre Cloud-Infrastruktur attackieren. Wenig überraschend gehen Angreifer am liebsten den Weg des geringsten Widerstands – d. h. sie nehmen die Systeme und Anwendungen ins Visier, die sich am leichtesten ausnutzen lassen.
Unsere Researcher stellten u. a. folgendes fest:
- Angreifer nehmen vernachlässigte Cloud-Infrastrukturen ins Visier, die stillgelegt werden sollen und noch vertrauliche Daten enthalten.
- Angreifer nutzen fehlende Beschränkungen für ausgehenden Datenverkehr und fehlenden Schutz für Workloads, um Daten zu exfiltrieren.
- Angreifer verschleiern mithilfe häufig genutzter Cloud-Services ihre böswilligen Aktivitäten.
Laden Sie dieses eBook herunter, um mehr darüber zu erfahren, was Sie von Angreifern erwarten können und wie Sie Ihre Cloud-Infrastruktur schützen können.
Zum Leitfaden.
Fachartikel

Pickai: Die Hintertür im KI-Stack

Microsoft erhöht Sicherheitsniveau für Windows 365 Cloud-PCs

Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Cyberangriff mit Python-Malware: Hacker missbrauchen Cloudflare-Tunnel zur Infektion von Windows-Systemen
Studien

KI-Boom: Tech-Konzerne könnten Emissionen ins Ausland verlagern

Studie: Mehrheit der Beschäftigten hält KI am Arbeitsplatz für überschätzt

NTT DATA-Studie: Mangelde Abstimmung im C-Level bei Einführung von GenAI

PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung
Whitepaper

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
