Versteckt in der Cloud: 44 Prozent der Cyberbedrohungen sind Cloud-basiert

Versteckt in der Cloud: 44 Prozent der Cyberbedrohungen sind Cloud-basiert

Der Cloud-Security-Spezialist Netskope analysiert in seinem neuen Cloud and Threat Report die interessantesten Trends zur Nutzung von Cloud-Diensten und -Apps in Unternehmen, zu Web- und Cloud-basierten Bedrohungen sowie zu Datenmigrationen und -transfers in der Cloud. Auf der Grundlage anonymisierter Daten von Millionen von Nutzern weltweit zeigt der Bericht, dass 44 Prozent der Bedrohungen aus der Cloud stammen. Offensichtlich nutzen Cyberkriminelle vermehrt die Cloud als eine effektive Methode, unerkannt zu bleiben.

„Wir beobachten, dass immer komplexere Angriffstechniken über Cloud-Anwendungen hinweg eingesetzt werden. Diese reichen von Cloud-Phishing und Malware-Verteilung über Cloud Command and Control bis hin zur Exfiltration von Cloud-Daten", so Ray Canzanese, Threat Research Director bei Netskope. „Unser Report zeigt, dass die Komplexität und das Ausmaß der Cloud-basierten Kill-Chain zunimmt und Sicherheitsmaßnahmen erforderlich sind, die Tausende von Cloud-Anwendungen verstehen, um mit Angreifern Schritt zu halten und Cloud-Bedrohungen zu blockieren. Aus diesen Gründen muss jedes Unternehmen, das die Cloud nutzt, seine Sicherheitsarchitekturen schnell modernisieren und erweitern.“

Die wichtigsten Ergebnisse

Basierend auf aggregierten, anonymisierten Daten von Millionen von Benutzern, die von der Netskope-Sicherheitsplattform vom 1. August bis zum 31. Dezember 2019 gesammelt wurden, enthält der Bericht unter anderem folgende zentrale Ergebnisse:

Die überwältigende Mehrheit (89 %) der Unternehmensanwender ist in der Cloud und nutzt täglich mindestens eine Cloud-App aktiv. Dabei werden Cloud Storage, Collaboration und Webmail-Anwendungen am häufigsten verwendet. In diesen Kategorien werden durchschnittlich 142 Anwendungen offiziell genehmigt, jedoch neigen die Benutzer dazu, in ihren täglichen Aktivitäten auf eine viel breitere Palette von Anwendungen zurückzugreifen. So sind in einem durchschnittlichen Unternehmen über 2.400 verschiedene Cloud-Services und Anwendungen in Gebrauch.

Top 5 Kategorien von Cloud-Anwendungen 

  1. Cloud-Speicher
  2. Collaboration
  3. Webmail
  4. Consumer
  5. Soziale Netzwerke

Top 10 der beliebtesten Cloud-Apps

  1. Google Drive
  2. YouTube
  3. Microsoft Office 365 for Business
  4. Facebook
  5. Google Gmail
  6. Microsoft Office 365 SharePoint
  7. Microsoft Office 365 Outlook.com
  8. Twitter
  9. Amazon S3
  10. LinkedIn

Fast die Hälfte (44 %) der Bedrohungen sind Cloud-basiert. Die Angreifer nutzen die Cloud, um sich unauffällig Zugriff zu verschaffen, ihre Erfolgsquote zu erhöhen und ihrer Entdeckung zu entgehen. Cyberkriminelle starten ihre Attacken häufig über Cloud-Dienste und -Apps und verwenden dabei bekannte Techniken wie Scams, Phishing, die Verbreitung von Malware, Command and Control, Formjacking, Chatbots und Datenexfiltration. Die beiden beliebtesten Angriffstechniken aus der Cloud sind dabei Phishing und die Verbreitung von Malware.

Top 5 der angegriffenen Cloud-Apps

  1. Microsoft Office 365 for Business
  2. Box
  3. Google Drive
  4. Microsoft Azure
  5. Github

Über 50 Prozent der Datenverstöße sind auf die Cloud-Speicherung, Collaboration und Webmail-Anwendungen zurückzuführen. Die Daten werden hierbei in erster Linie durch DLP-Regeln und -Richtlinien identifiziert und stehen meist in Bezug zu Datenschutz, Gesundheitswesen und Finanzen. Dies zeigt, dass Benutzer sensible Daten über mehrere Dimensionen zwischen einer Vielzahl von Cloud-Diensten und Anwendungen verschieben, einschließlich persönlicher Instanzen und nicht verwalteter Anwendungen, die gegen die Unternehmensrichtlinien verstoßen.

Ein Fünftel (20 %) der Benutzer bewegen Daten lateral zwischen Cloud-Anwendungen und kopieren beispielsweise Dokumente von OneDrive auf Google Drive oder teilen sie über Slack. Die Daten überschreiten dabei mehrere Grenzen: Sie bewegen sich zwischen Cloud-App-Suites, zwischen verwalteten und nicht verwalteten Anwendungen, zwischen unterschiedlichen App-Kategorien und zwischen den unterschiedlichen Anwendungs-Risikostufen (Netskope Cloud Confidence Levels). Darüber hinaus sind 37 Prozent der Daten, die Benutzer über Cloud-Apps bewegen, sensibel. Insgesamt hat Netskope die laterale Datenbewegung zwischen 2.481 verschiedenen Cloud-Diensten und -Anwendungen verfolgt, was den Umfang und die Vielfalt der Cloud-Nutzung aufzeigt, über die sensible Informationen verstreut sind.

Ein Drittel (33 %) der Unternehmensnutzer arbeitet jeden Tag außerhalb seines Büros (remote) an durchschnittlich mehr als acht Standorten und greift sowohl auf öffentliche als auch auf private Anwendungen in der Cloud zu. Dieser Trend kehrt den traditionellen Netzwerk-Ansatz um, indem nun Benutzer, Daten und Anwendungen außerhalb des Netzwerks zu finden sind. Dies wird auch durch die steigende Nachfrage nach sicheren Remote-Anbindungen verdeutlicht und stellt die Verfügbarkeit von Abwehrmaßnahmen zum Schutz von Mitarbeitern an entfernten Standorten in Frage.

Der Netskope Cloud and Threat Report wird von den Netskope Threat Labs erstellt, einem Team, das sich aus den führenden Cloud-Threat- und Malware-Forschern der Branche zusammensetzt und die neuesten Cloud-Bedrohungen für Unternehmen identifiziert und analysiert.

Der komplette Report kann hier heruntergeladen werden.

Über Netskope

Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben. Mehr Informationen unter https://www.netskope.com/.

Firmenkontakt und Herausgeber der Meldung:

Netskope
2445 Augustine Dr., 3rd floor
USACA 95054 Santa Clara
Telefon: +49 (89) 54558201
http://www.netskope.com/

Ansprechpartner:
Thomas Ehrlich
Regional Director DACH
E-Mail: tehrlich@netskope.com
Bastian Schink
Weissenbach PR
Telefon: +49 (89) 5506-7775
Fax: +49 (89) 5506-7790
E-Mail: netskopePR.DACH@weissenbach-pr.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.