Die zunehmende Digitalisierung und der Wandel hin zu hybriden, Multi-Cloud- und Edge-Architekturen fordern Unternehmen weltweit heraus – vor allem im Bereich der Cybersicherheit.
Der aktuelle Cloud Security Report 2025 von Check Point Software Technologies, basierend auf einer Umfrage unter über 900 IT-Verantwortlichen und CISOs, offenbart gravierende Sicherheitsdefizite in der Cloud-Infrastruktur vieler Organisationen.
Veraltete Sicherheitsmodelle treffen auf moderne Cloud-Architekturen
Während sich Unternehmen mit rasanter Geschwindigkeit in Richtung Cloud-Transformation bewegen, halten viele Sicherheitskonzepte nicht mehr Schritt. Laut Report nutzen bereits 62 % Cloud-Edge-Technologien, 57 % setzen auf hybride Umgebungen und 51 % arbeiten in Multi-Cloud-Szenarien. Die herkömmlichen perimeterbasierten Sicherheitslösungen sind damit zunehmend überfordert – ein gefährliches Missverhältnis, das Angreifern Tür und Tor öffnet.
Besonders besorgniserregend: 65 % der befragten Unternehmen meldeten im letzten Jahr mindestens einen Cloud-Sicherheitsvorfall – ein Anstieg im Vergleich zum Vorjahr. Noch alarmierender ist jedoch, dass lediglich 9 % der Vorfälle innerhalb der ersten Stunde erkannt wurden, und nur 6 % konnten so rasch behoben werden. Der Großteil der Organisationen ließ den Angreifern also über Stunden oder sogar Tage freien Spielraum.
Tool-Flut erzeugt Warnmüdigkeit
Ein zentrales Problem ist die Fragmentierung der eingesetzten Sicherheitstools: 71 % der Unternehmen arbeiten mit mehr als zehn verschiedenen Cloud-Sicherheitslösungen, 16 % sogar mit über 50. Diese Vielfalt führt nicht zu mehr Sicherheit, sondern zu Überlastung – rund die Hälfte der Befragten erhält täglich bis zu 500 Warnmeldungen, was schnelle Reaktionen erschwert und Sicherheitsanalysten unter Druck setzt.
Ein weiteres Defizit zeigt sich im Bereich der Anwendungssicherheit: 61 % der Unternehmen vertrauen noch immer auf signaturbasierte Web Application Firewalls – ein Ansatz, der gegen moderne, KI-gestützte Angriffe kaum noch Wirkung zeigt. Nur 17 % verfügen über vollständige Transparenz beim Ost-West-Datenverkehr innerhalb ihrer Cloud, was es Angreifern erleichtert, sich nach dem Eindringen unbemerkt seitlich auszubreiten.
Künstliche Intelligenz als doppelte Herausforderung
Zwar erkennen 68 % der Befragten die Bedeutung von KI im Bereich der Cyberabwehr an, doch nur ein Viertel fühlt sich technisch und organisatorisch vorbereitet, um KI-gesteuerte Angriffe tatsächlich abzuwehren. Diese Kluft zwischen Anspruch und Wirklichkeit macht viele Unternehmen angreifbar für immer ausgeklügeltere Attacken.
Bemerkenswert: Nur 35 % der Sicherheitsvorfälle wurden durch technische Überwachungssysteme entdeckt. In den meisten Fällen waren es Mitarbeitende, Audits oder externe Hinweise, die auf die Angriffe aufmerksam machten – ein deutlicher Hinweis auf unzureichende Echtzeit-Erkennungstechnologien.
Neben technischen Schwächen bremsen auch interne Faktoren den Fortschritt: Mehr als die Hälfte der Befragten sieht das hohe Innovationstempo als Hindernis. 49 % klagen über einen Mangel an qualifizierten Fachkräften, und 40 % geben an, dass fehlende Integration zwischen verschiedenen Tools die Reaktionszeiten weiter verschlechtert.
Strategien für eine zukunftsfähige Cloud-Sicherheit
Check Point empfiehlt als Gegenmaßnahmen eine konsolidierte Sicherheitsarchitektur, die auf Prävention, Automatisierung und Echtzeit-Telemetrie setzt. Unternehmen sollen ihre Toollandschaft vereinheitlichen, KI-gestützte Systeme integrieren und für Transparenz in der gesamten Cloud-Infrastruktur sorgen – unabhängig davon, ob es sich um Edge-, Hybrid- oder Multi-Cloud-Umgebungen handelt.
Deryck Mitchelson, Global CISO von Check Point, warnt: „Die Cloud-Transformation überholt unsere Verteidigungsmechanismen. Wer nicht konsequent konsolidiert, Transparenz schafft und KI-gestützte Verteidigung ausbaut, riskiert den Verlust der Kontrolle über seine Daten.“
Der Cloud Security Report 2025 zeigt deutlich: Unternehmen stehen unter Druck, ihre Cloud-Sicherheitsstrategien grundlegend zu überdenken. Wer sich auf veraltete Modelle verlässt, läuft Gefahr, in einer zunehmend automatisierten und dezentralisierten Welt zum leichten Ziel für Cyberkriminelle zu werden.