Die rasante Entwicklung der Cloud-Technologie hat die Art und Weise, wie mittelständische Unternehmen funktionieren, revolutioniert. Diese Technologie bietet eine beispiellose Flexibilität und Effizienz, ermöglicht es Unternehmen, schnell auf Marktveränderungen zu reagieren, und bietet zudem Kostenvorteile durch skalierbare IT-Ressourcen. Doch mit diesen Vorteilen gehen auch neue Herausforderungen einher, insbesonders im Bereich der IT-Sicherheit. Datenlecks und Sicherheitsverletzungen können schwerwiegende Folgen haben, weshalb ein tiefgreifendes Verständnis der Cloud und ihrer Risiken für jedes moderne Unternehmen unerlässlich ist. Gemeinsam wollen wir uns ansehen, wie die Cloud Ihr Unternehmen sicher in der digitalen Zukunft ankommen lassen kann ohne Sie dabei Sicherheitsrisiken auszusetzen.
Bildquelle: Shutterstock
Zu Beginn möchten wir uns die zugrundeliegenden technischen Hintergründe ansehen und daraus die Verwendbarkeit bzw. Bedeutung für verschiedene Unternehmenstypen ableiten. Nehmen wir also an, ein Unternehmen möchte seine Kundendaten sicher und zugänglich speichern. In einem solchen Fall bietet sich beispielsweise ein IaaS-Anbieter (IaaS=Infrastructure as a Service) wie Amazon Web Services an, der flexible Speicherkapazitäten und Rechenleistung zur Verfügung stellt, ohne dass das Unternehmen in eigene Server investieren muss. In einem anderen Szenario haben wir ein Entwicklerteam, das eine neue Anwendung bauen möchte: PaaS-Lösungen (PaaS=Platform as a Service) wie Microsoft Azure bieten die notwendige Entwicklungsplattform und Tools, ohne dass das Team sich um die zugrundeliegende Infrastruktur kümmern muss. SaaS (SaaS=Software as a Service) hingegen, wie Google Workspace, bietet Unternehmen eine Reihe von Anwendungen – von E-Mail über Dokumentenmanagement bis hin zu Kalenderfunktionen – alles zugänglich über den Browser, ohne Softwareinstallationen oder Wartungsaufwand. Diese Beispiele illustrieren, wie Cloud-Dienste die IT-Anforderungen moderner Unternehmen vereinfachen und effizienter gestalten, wenn Unternehmen diese für sich zu nutzen lernen.
Bildquelle: Shutterstock
Die Nutzung der Cloud bietet für mittelständische Unternehmen zahlreiche Vorteile. Erstens ermöglicht die Skalierbarkeit der Cloud-Dienste eine Anpassung der Ressourcen an den aktuellen Bedarf, ohne hohe Vorabinvestitionen. So kann ein Unternehmen beispielsweise während einer Geschäftsexpansion schnell zusätzliche Serverkapazitäten hinzufügen. Zweitens führt die Effizienz der Cloud zu Kosteneinsparungen, da Unternehmen nur für die tatsächlich genutzten Dienste bezahlen. Ein weiterer Vorteil ist die Verbesserung der Zusammenarbeit und Kommunikation durch Cloud-basierte Tools, die es Teams ermöglichen, ortsunabhängig und in Echtzeit zusammenzuarbeiten. Schließlich fördert die Cloud Innovation, indem sie Unternehmen Zugang zu den neuesten Technologien und Services bietet, ohne dass eine umfangreiche interne IT-Infrastruktur erforderlich ist.
Bildquelle: Shutterstock
Trotz ihrer Vorteile birgt die Cloud-Nutzung auch Sicherheitsrisiken. Ein Hauptanliegen ist der Datenschutz: sensible Unternehmensdaten, die in der Cloud gespeichert werden, können bei unzureichenden Sicherheitsmaßnahmen gefährdet sein. Ein weiteres Risiko sind Zugriffskontrollen – wer darf auf welche Daten zugreifen und wie wird dies überwacht? Auch die Gefahr durch Insider, also Mitarbeiter, die unbefugten Zugriff auf Daten erhalten, darf nicht unterschätzt werden. Zusätzlich können Sicherheitslücken in der Cloud zu Datenlecks und Verlust von Kundenvertrauen führen. Werfen wir einen Blick auf die wichtigsten Bullet-Points:
1. Cyberangriffe und Cloud-Ursprung
Bildquelle: https://www.heise.de/news/DDoS-Angriff-zwingt-Hosting-Anbieter-Code-Spaces-zum-Aufgeben-2235133.html
2. Datenschutzverletzungen und Datenverlust
3. Zugriffskontrolle und Insider-Bedrohungen
4. Sicherheitslücken und Compliance
5. Effektive Sicherheitsstrategien
Bildquelle: Shutterstock
Um einmal im Detail zu beleuchten wie bereits kleine Fehler schwerwiegende Folgen nach sich ziehen können, möchten wir ein Schlaglicht auf einige prominente Fälle werfen in denen -bewusst oder unbewusst- Schwachstellen entstanden sind, die in der weiteren Entwicklung immense Schäden verursacht haben.
1. Fallstudie: US Bank Capital One Datenschutzverletzung (2019)
Bildquelle: https://www.mybanktracker.com/checking/reviews/compare-us-bank-capital-one-bank-152272
2. Fallstudie: Adobe Creative Cloud Datenleck (2019)
Bildquelle: https://fundk24.de/software/adobe-cloud/adobe-creative-cloud-team-abo-gov-1-monate
3. Fallstudie: Dropbox-Data-Breach (2012)
Bildquelle: https://www.maclife.de/news/dropbox-macht-wetransfer-100114247.html#PhotoSwipe1702664229698
Wir kommen an dieser Stelle auf die oben erwähnte Sicherheitsschwachstelle bei Dropbox zurück, auf die wir nun näher eingehen möchten. Wie konnte es dazu kommen, dass über 68 Millionen Nutzerpasswörter geleaked werden konnten? Dieser Vorfall setzt sich aus einer Mischung aus oben genannten Verfehlungen zusammen, denn im Fall von Dropbox hat ein Mitarbeiter für seine private Internetnutzung identische Passwörter für mehrere Konten bzw. Dienstleistungen genutzt und konnte so gehackt werden (Schwachstelle Passwortsicherheit/Compliance).
Damit stand der betroffene Mitarbeiter nicht alleine da: Laut Dropbox-Recherchen erbeuteten die Angreifer bei anderen Webdiensten zahlreiche Passwörter, die sie dann ebenfalls bei Dropbox ausprobierten; in Fällen, in denen Nutzer ein-und dasselbe Passwort sowohl für verschiedene Webdienste als auch für Dropbox verwendeten, konnten sich die Hacker natürlich unberechtigt Zugriff verschaffen. Auf diese Weise gelang es den Angreifern Zugriff auf das Arbeitskonto des Dropbox-Mitarbeiters zu erlangen, auf welchem sich ein Ordner "Projektunterlagen mit E-Mail-Adressen von Nutzern" (Schwachstelle Compliance/Zugriffskontrolle) befand.
Diese Datensätze öffneten nunmehr Tür-und Tor für sehr gezielte Phishing-Angriffe, in welchen die Hacker Bezug auf Dropbox nehmen konnten, um so ihre Erfolgsquote zu erhöhen. Was also zunächst als recht breit angesetzter Angriff begonnen hatte, ist durch Nachlässigkeit des Unternehmens Dropbox in allen oben genannten Bullet-Points recht bald zu einer gezielten und spezialisierten Attacke geworden. Heutzutage sehen wir verstärkt eine Vielzahl technisch höherentwickelter Angriffe, in denen Unternehmen direkt mit Ransomware oder über Zero-Days-Exploits angegriffen werden- was durch künstliche Intelligenz vereinfacht wird und sich rasend schnell weiterentwickelt.
Diese Angriffe der nächsten Generation bedeuten jedoch nicht, dass Fälle wie der hier geschilderte Datenskandal bei Dropbox nicht mehr vorkämen oder für Hacker nicht mehr interessant wären: im Gegenteil, es gehört nach wie vor zum kleinen Einmaleins und ist durch den Siegeszug künstlicher Intelligenzen noch sehr viel effizienter geworden. Umso wichtiger ist es für Nutzerinnen und Nutzer, sich unbedingt und jederzeit an die grundlegenden "Spielregeln" der IT-Sicherheit zu halten. Aus diesem Grund möchten wir Ihnen als Leser einmal mehr unsere Best Practices für Cloud-Sicherheit an die Hand geben:
Bildquelle: Shutterstock
1. Implementierung von Zero-Trust-Segmentierung
In unserer zunehmend vernetzten, hybriden Arbeitswelt ist das Arbeiten mit einer Cloud in vielen Feldern die unerlässliche Triebfeder für den wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit sowie Weiterentwicklung vieler Unternehmen. Damit aus diesem zweischneidigen Schwert kein Dolch wird, der gegen das eigene Unternehmen (oder Privatperson) eingesetzt werden kann, ist es von größter Bedeutung, die oben genannten Best Practices zu beherzigen und im Bereich der IT-Sicherheit nicht zu sparen. Die Datenlage zur Cloudnutzung legt nahe, dass diese inzwischen weitverbreitet ist und 98% der Nutzer sensible Daten in der Cloud speichern, Daraus ergibt sich direkt, dass ein Angriff die betriebliche Sicherheit treffen würde. Die Ironie steckt darin, dass dennoch 42% der Angriffe in Deutschland auf die Cloud zurückzuführen sind, während 60% der Befragten jedoch angeben, sich darüber bewusst zu sein, dass ihre Cloudnutzung unsicher und unzureichend geschützt sein könnte. Diese Diskrepanz in Gefahrenbewusstsein einerseits und mangelndem Aktivismus andererseits gilt es zu überwinden. Sie, als Leser oder Leserin dieses Blog, sind bereits einen Schritt in die richtige Richtung gegangen. Kommen Sie gerne jederzeit auf uns zu, wenn Sie sich unsicher fühlen, Beratung oder eine sichere Implementierung der Cloud brauchen. Denn Vorsorge ist immer günstiger als die Schäden zu beheben.
Bleiben Sie sicher!
Sie nutzen Cloud und wissen nicht, ob diese korrekt und sicher konfiguriert wurde? Dann sind wir Ihr Ansprechpartner, der sich hier mit entsprechenden Tests Ihrer Cloud annimmt.