Saturday, July 19, 2025
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
No Result
View All Result
Home Cyber insurance

7 fundamentale Cloud-Bedrohungen

admin by admin
2025年7月19日
in Cyber insurance
0
7 fundamentale Cloud-Bedrohungen
74
SHARES
1.2k
VIEWS
Share on FacebookShare on Twitter


You might also like

DOGE Denizen Marko Elez Leaked API Key for xAI – Krebs on Safety

AI is the perfect hacker within the USA, and self-learning AI • Graham Cluley

Quantum Threats Are Actual – Is Your Knowledge Prepared?

Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen.

Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen.

Foto: Roman Samborskyi | shutterstock.com

Für jedes Unternehmen, das sich auf die Cloud verlässt, um Companies bereitzustellen, steht Cybersicherheit ganz oben auf der Prioritätenliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten und Unternehmens-Property über die gesamte On-line-Infrastruktur hinweg abgesichert werden sollen.

Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen schützen zu können, ist dabei essenziell. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.

1. Menschliches Versagen

Für das Gros der Sicherheitsvorfälle sind Cybersecurity-Verfehlungen der Mitarbeiter ursächlich. Wie Todd Moore, International Head of Knowledge Safety Merchandise beim französischen Rüstungskonzern Thales Group, erklärt, handelt es sich dabei jedoch um eher vermeidbare Fehler: “Ungesicherte Cloud-Property oder ein Klick auf einen Phishing-Hyperlink kann Bedrohungsakteuren Tür und Tor öffnen.”

Die inhärente Komplexität von Cloud-Umgebungen erhöhe das Risiko für menschliche Fehler, insbesondere in der heutigen Multi-Cloud-Welt, wie Moore anmerkt: “Je mehr Cloud-Umgebungen mit unterschiedlichen Regeln und Sicherheitsmaßnahmen genutzt werden, desto mehr Raum für Sicherheitslücken.”

Die einzige Möglichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in regelmäßigen Schulungsmaßnahmen: “Es geht in erster Linie darum, den Benutzern ein Verständnis über die Risiken zu vermitteln und ihren Blick für diese zu schulen. In zweiter Instanz kommt es auch darauf an, Prozesse und Protokolle zu entwickeln, die von der Belegschaft befolgt werden müssen – und zwar auf sämtlichen Unternehmensnetzwerken, -Geräten und -Konten.”

2. Cloud-basierte Malware

Nicht nur weil Phishing-Angriffe eine beliebte Verbreitungsmethode für Malware darstellen, wächst die Gefahr durch Cloud-gestützte Schadsoftware. Wie groß das Bedrohungspotenzial in diesem Bereich ist, unterstreicht die ausführliche Analyse der relativ neuen Cloud-Angriffskampagne “CLOUD#REVERSER“. Diese macht sich verschiedene Cloud-Umgebungen zunutze und setzt Storage-Dienste wie Google Drive und Dropbox dazu ein, um Malware auszuliefern und anschließend Daten zu exfiltrieren.

Oleg Kolesnikov, Vice President Risk Analysis bei Securonix, erklärt, wie sich Anwender vor solchen Bedrohungen schützen können: “Die Consumer müssen über die Taktiken der Bedrohungsakteure aufgeklärt werden und grundlegende Maßnahmen befolgen. Dazu gehört etwa, bei E-Mails stets Vorsicht walten zu lassen – insbesondere, wenn diese ein Gefühl der Dringlichkeit vermitteln. Auch Dateien von externen Quellen herunterzuladen, ist ungünstig.”

Vom Offensichtlichen abgesehen, empfiehlt der Sicherheitsforscher außerdem nicht nur ausgeprägte Protokollierungsbemühungen auf Endpunkt-, sondern auch auf Prozessebene – etwa über Sysmon und PowerShell.

3. Hybrider Datendiebstahl

Datendiebstahl stellt nicht nur eine unmittelbare Gefahr für die Daten selbst dar, sondern ist mit weiteren negativen Folgen verknüpft. Dazu gehoren etwa Reputationsschäden und regulatorische Risiken. Diese untergraben das Kundenvertrauen und beeinträchtigen potenziell die Marktposition eines Unternehmens.

Ein Drittel aller gemeldeten Safety Incidents stehen dabei mit Knowledge Theft oder Knowledge Leaks in hybriden Cloud-Umgebungen – oder KI-Systemen, die von diesen angetrieben werden – in Zusammenhang. Zumindest kommt eine aktuelle Umfrage von IBM zu diesem Ergebnis, wie Nataraj Nagaratnam, Cloud Safety CTO bei Massive Blue, festhält. Mit dem weiter steigenden Interesse an künstlicher Intelligenz nehme auch die Attraktivität der Technologie für Bedrohungsakteure zu, prognostiziert der IBM-Supervisor warnend: “Cyberkriminelle entwickeln ausgefeilte Instruments, um KI-Lösungen und den Datenschatz, auf dem sie basieren, zu plündern. Um die Datensicherheit und -Integrität zu gewährleisten, ist ein strategischer, integrierter Ansatz unerlässlich.”

Dieser sollte robuste Sicherheitsprotokolle, strenge Zugangskontrollen und den Einsatz von Threat Intelligence in Cloud- und KI-Ökosystemen umfassen, empfiehlt der CTO.

4. Credentials-Diebstahl

Der Diebstahl von Zugangsdaten ist eine besonders heimtückische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugriffen zu unterscheiden, wenn dabei legitime Zugangsdaten zum Einsatz kommen.

In Fällen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel drängt, wie Aaron Cockerill, Govt Vice President of Safety beim Sicherheitsanbieter Lookout, erklärt: “Bedrohungsakteure können innerhalb von Minuten Schaden anrichten, sobald sie in ein System eingedrungen sind. Unternehmen steht additionally nur ein kleines Zeitfenster zur Verfügung, um den Diebstahl von Zugangsdaten zu erkennen und rechtzeitig zu reagieren.”

Um Credential-Diebstahl zu verhindern, empfiehlt der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: “Die erste Ebene beinhaltet, starke digitale Identitäten für Consumer-Entry-Prozesse zu etablieren – inklusive Multi-Faktor-Authentifizierung. Auf dem zweiten Layer gilt es, das Dark Web zu überwachen und eine Strategie gegen Social Engineering zu entwickeln.”

5. Schlechtes Entry Administration

Unzureichendes Access Management ist ein weiteres Cloud-Safety-Übel. Erez Tadmor, Subject CTO beim Safety-Coverage-Spezialisten Tufin, weiß, woran das liegt: “Im Gegensatz zu traditionellen Netzwerken und Rechenzentren, wo der Zugriff von Netzwerksicherheitsteams streng kontrolliert wird, sind in Cloud-Umgebungen die Zugriffsverantwortlichkeiten in der Regel auf mehrere Schultern verteilt. Das erhöht das Risiko für menschliche Fehler – etwa Entwickler, die versehentlich zu weitreichende Berechtigungen für einen Storage Bucket vergeben.”

Um gegenzusteuern, empfiehlt Tadmore strenge Access-Control-Richtlinien einzuziehen und diese um entsprechende Schulungsmaßnahmen für alle Cloud-Administration-Beteiligten zu erweitern: “Guardrails zu etablieren, erlaubt es DevOps- und Entwicklungsteams, sich auf ihre Bereiche zu fokussieren, und versorgt Netzwerksicherheitsexperten mit der nötigen Übersicht.”

Um auch Unkundigen die Sicherheitsanforderungen näherzubringen, biete es sich laut dem Subject CTO an, Cloud-Netzwerksicherheitsrichtlinien über einen Abstraktions-Layer zu managen: “Die Abstraktionsschicht sollte auf Fehlkonfigurationen in der Infrastrukturebene ausgerichtet sein, Echtzeitwarnungen bei Richtlinienverstößen ausgeben und rechtzeitige Abhilfemaßnahmen sicherstellen. Dieser Ansatz sorgt für robuste Sicherheit und schafft ein Gleichgewicht zwischen operativer Freiheit und strikter Überwachung, um interne Bedrohungen wirksam abzufangen.”

6. DoS- und DDoS-Angriffe

Auch für Cyberkriminelle mit Cling zu DoS- und DDoS-Attacken sind Cloud-basierte Umgebungen ein verlockendes Ziel – allerdings nicht erst seit gestern. Attacken dieser Artwork sind darauf ausgerichtet, Ressourcen zu fressen und legitime Aktivitäten zu unterbinden. Das führt zwar nicht zwingend zu Datenschutzverletzungen – kann aber zu mitunter teuren Verzögerungen oder Ausfällen führen.

Rhonda Brown, Senior Options Engineer an der Carnegie Mellon College, hat Tipps auf Lager, um entgegenzuwirken: “Viele Cloud-Serviceanbieter bieten grundlegenden Standardschutz gegen Community-Flood-Attacken und stellen in der Regel gegen Aufpreis auch erweiterte Sicherheitsfunktionen zur Verfügung. Einige Supplier bieten auch Filtering Companies an, die im Angriffsfall zugeschaltet werden können.”

Darüber hinaus rät Brown dazu, grundlegende Cyberhygiene-Maßnahmen einzuhalten, um den Schaden von DoS- oder DDoS-Angriffen zu minimieren: “Das beinhaltet robuste Netzwerksicherheits- und Monitoring-Maßnahmen sowie den Einsatz von Intrusion-Detection-Systemen, die ungewöhnliche Visitors-Lastspitzen erkennen.”

7. Datenexfiltration

Eine ganz erhebliche Bedrohung für die Cloud-Sicherheit geht von Datenexfiltration aus. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung “abzuziehen” und an einen externen, nicht autorisierten Standort zu übertragen. Als Beute kommen alle möglichen sensiblen Informationen in Frage, zum Beispiel persönliche oder vertrauliche Daten, Finanzinformationen oder geistiges Eigentum.

John Henley, Principal Advisor bei der Technologieberatung ISG, erklärt das Vorgehen der Angreifer: “Zu einer Datenexfiltration kann es über verschiedene Wege kommen – beispielsweise wenn Schwachstellen oder Fehlkonfigurationen ausgenutzt oder Anmeldedaten kompromittiert werden. Die Folgen können sowohl aus technischer als auch rechtlicher Perspektive weitreichend sein.” (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

Share30Tweet19
admin

admin

Recommended For You

DOGE Denizen Marko Elez Leaked API Key for xAI – Krebs on Safety

by admin
2025年7月18日
1
DOGE Denizen Marko Elez Leaked API Key for xAI – Krebs on Safety

Marko Elez, a 25-year-old worker at Elon Musk’s Division of Authorities Effectivity (DOGE), has been granted entry to delicate databases on the U.S. Social Safety Administration, the Treasury...

Read more

AI is the perfect hacker within the USA, and self-learning AI • Graham Cluley

by admin
2025年7月17日
3
AI is the perfect hacker within the USA, and self-learning AI • Graham Cluley

In episode 57 of The AI Repair, our hosts uncover an AI “dream recorder”, Mark Zuckerberg tantalises OpenAI workers with $100 million signing bonuses, Graham finds out why...

Read more

Quantum Threats Are Actual – Is Your Knowledge Prepared?

by admin
2025年7月17日
1
Quantum Threats Are Actual – Is Your Knowledge Prepared?

In a time when info know-how is rising at a frantic fee, quantum computing is arguably probably the most revolutionary know-how underway. Whereas its hazard of disrupting companies...

Read more

NCSC Launches Vulnerability Analysis Institute to Increase UK Resilience

by admin
2025年7月17日
1
NCSC Launches Vulnerability Analysis Institute to Increase UK Resilience

The UK’s Nationwide Cyber Safety Centre (NCSC) has launched a brand new initiative designed to boost its understanding of vulnerability analysis and enhance the sharing of greatest practices...

Read more

ESET Analysis Podcast: Telekopye, once more

by admin
2025年7月16日
0
ESET Analysis Podcast: Telekopye, once more

Take a peek into the murky world of cybercrime the place teams of scammers who go by the nickname of 'Neanderthals’ wield the Telekopye toolkit to ensnare unsuspecting...

Read more
Next Post
Allstate Broadcasts Redemption of Collection G Most popular Inventory

June 2025 Month-to-month Launch | Allstate Newsroom

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Browse by Category

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Trending News

Allstate Broadcasts Redemption of Collection G Most popular Inventory

June 2025 Month-to-month Launch | Allstate Newsroom

2025年7月19日
7 fundamentale Cloud-Bedrohungen

7 fundamentale Cloud-Bedrohungen

2025年7月19日
What Journey Insurance coverage Plan is Proper for Me? – TME Journey Insurance coverage

What’s the Proper Journey Insurance coverage Plan for You? Right here’s How one can Select – TME Journey Insurance coverage

2025年7月18日
The 12 months in Insurance coverage – A Look Again, A Look Forward

A Full Insurance coverage Operations Ecosystem

2025年7月18日
[2025 Japan Car Rental Guide] Automobile Rental Firm Suggestions | Self-driving Course of

[2025 Japan Car Rental Guide] Automobile Rental Firm Suggestions | Self-driving Course of

2025年7月18日
DOGE Denizen Marko Elez Leaked API Key for xAI – Krebs on Safety

DOGE Denizen Marko Elez Leaked API Key for xAI – Krebs on Safety

2025年7月18日

The Significance of Common Insurance coverage Critiques

2025年7月18日

Market Biz

Welcome to Marketi Biza The goal of Marketi Biza is to give you the absolute best news sources for any topic! Our topics are carefully curated and constantly updated as we know the web moves fast so we try to as well.

CATEGORIES

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Recent News

Allstate Broadcasts Redemption of Collection G Most popular Inventory

June 2025 Month-to-month Launch | Allstate Newsroom

2025年7月19日
7 fundamentale Cloud-Bedrohungen

7 fundamentale Cloud-Bedrohungen

2025年7月19日
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2023 Market Biz All Rights Reserved.

No Result
View All Result
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance
  • Contact Us

Copyright © 2023 Market Biz All Rights Reserved.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?