Centrify-Studie

Remote-Work: Die Cloud rückt verstärkt ins Visier von Cyberkriminellen

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten. Dies ergab eine neue Studie von Centrify, einem Anbieter von modernen Privileged-Access-Management-Lösungen (PAM).

65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt, und 80 Prozent dieser Attacken waren auch erfolgreich.

Anzeige

Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit CensusWide 150 IT-Entscheider in den USA. Die Ergebnisse zeigen, dass die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit der Cloud für den Geschäftsbetrieb entscheidend geworden sind. Cyberkriminelle haben dies erkannt.

Während die Mehrheit (63 Prozent) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 Prozent) erst in den letzten zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 Prozent) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 Prozent), gefolgt von Zusammenarbeit (28 Prozent), Kostenersparnis (15 Prozent) und Skalierbarkeit (9 Prozent).

Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 Prozent), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 Prozent). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.

„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach COVID-19 weiterentwickeln.“

www.centrify.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.