Cloud Access Security Broker

Die gefährliche Einfachheit der Cloud

8. Juni 2022, 10:04 Uhr | Autor: Werner Thalmeier / Redaktion: Diana Künstler
Cloud Computing
© nuth | stock.adobe.com

Wie Mitarbeiter die Cloud-Sicherheit gefährden.

  • Welche Vorteile bietet der Einsatz von Cloud-Lösungen?
  • Welche Risiken gehen mit der Cloud einher?
  • Was kosten Sicherheitsvorfälle in der Cloud wirklich?
  • Welche Rolle spielen die Mitarbeiter bei Cloud-Einbrüchen?
  • Welches Risiko stellt Schatten-IT für die Cloud-Sicherheit dar?
  • Wie können CASB-Lösungen helfen?

Cloud-Computing ist mittlerweile auch in Deutschland angekommen. Laut dem Cloud Monitor des Branchenverbandes Bitkom1 nutzen 97 Prozent der befragten Unternehmen Cloud-Dienste oder planen deren Einsatz. Das ist kein Wunder, schließlich sind die Vorteile des Cloud-Modells unbestritten. Ressourcen stehen in der Cloud schnell und nahezu unbegrenzt skalierbar zur Verfügung und können nutzungsabhängig abgerufen werden. Unternehmen sparen Kapital, weil sie keine großen Rechenkapazitäten aufbauen und vorhalten müssen, können flexibler auf Bedarfsänderungen reagieren und so effizienter wirtschaften. Der Weg in die Cloud bringt aber auch neue Cyberrisiken mit sich. Wenn sich Benutzer, Anwendungen und Daten nicht mehr im Firmennetz befinden, verlieren traditionelle Sicherheitsmaßnahmen wie Firewalls oder IDS/IPS-Lösungen (Intrusion Detection / Prevention System) einen Teil ihrer Wirksamkeit. Dieses Problem hat sich im Zuge der Pandemie noch einmal verschärft, als sehr viele Mitarbeiter ins Homeoffice wechselten.

Der Wegfall der Netzwerkgrenzen ist aber nur ein Risikofaktor. Häufig gehen Mitarbeiter durch die Cloud-Nutzung auch sorgloser mit sensiblen Daten um und geben sie unbedacht weiter. Schließlich stellen die Cloud-Konten selbst ein Sicherheitsrisiko dar. Werden sie kompromittiert, können Cyberkriminelle wertvolle Daten stehlen, Malware ins Unternehmen schleusen oder die übernommenen Accounts für Spear-Phishing-Attacken auf Geschäftspartner, Lieferanten und Kunden nutzen. Diese Gefahr wird von den Unternehmen erkannt, wie der jüngste Voice-of-the-CISO-Bericht von Proofpoint2 zeigt. Mehr als ein Drittel (39 Prozent) der befragten CISOs und CSOs sehen die Kompromittierung von Cloud-Konten als größtes Risiko für ihr Unternehmen im nächsten Jahr an.

Für Sicherheitsverantwortliche kann es ein schwieriger Balanceakt sein, diese neuen Risiken zu minimieren, ohne die vielen Vorteile einer Cloud-Migration zu verspielen. Zunächst einmal gilt es, Unternehmensanwendungen wie Microsoft 365 oder Google G Suite direkt zu schützen. Darüber hinaus benötigen sie aber auch Kontrolle darüber, wie Mitarbeiter auf Anwendungen und sensible Daten in der Cloud zugreifen, wie sie diese nutzen und mit wem sie Informationen teilen. Für diesen Zweck wurden sogenannte CASB-Lösungen (Cloud Access Security Broker) entwickelt. Sie schaffen Transparenz über alle Vorgänge in der Cloud, schlagen bei Compliance-Verstößen Alarm und können so dabei helfen, das Risiko bei der Cloud-Nutzung zu reduzieren.
 

Anbieter zum Thema

zu Matchmaker+

Was Sicherheitsvorfälle in der Cloud wirklich kosten

Die Kompromittierung von Cloud-Konten kann zu erheblichen finanziellen Verlusten führen. Laut dem Bericht „The Cost of Cloud Compromise and Shadow IT" des Ponemon Institute3 verlieren Unternehmen im Durchschnitt durch Sicherheitsvorfälle jährlich 6,2 Millionen US-Dollar – oder 3,5 Prozent ihres Gesamtumsatzes. Auch die Produktivität leidet unter den Einbrüchen, was das Unternehmensergebnis zusätzlich belastet. Die Studie des Ponemon Institute zeigt, dass Anwendungen durch Sicherheitsprobleme im Mittel 138 Stunden pro Jahr nicht zur Verfügung stehen. Ein typisches IT-Team verbringt monatlich fast 1.200 Stunden und jährlich über 14.000 Stunden damit, sich mit durchschnittlich 64 kompromittierten Cloud-Konten zu befassen. Wenn personenbezogene oder andere vertrauliche Daten gestohlen wurden, können durch Bußgelder, Gerichts- und Anwaltskosten sowie durch die Kommunikation mit betroffenen Kunden und Geschäftspartnern weitere Belastungen entstehen. Im schlimmsten Fall führen solche Einbrüche zu langfristigen Reputationsschäden und dem Verlust von Kunden- und Geschäftsbeziehungen.

Mit der zunehmenden Akzeptanz von Cloud-Computing wird das Problem immer drängender, wie die Ponemon-Studie zeigt. Die Hälfte der Befragten gab an, dass Umfang oder Häufigkeit der Kompromittierung von Cloud-Konten in den vergangenen zwölf Monaten zugenommen haben. 53 Prozent beobachteten häufiger schwere Fälle als im Jahr zuvor. Mehr als zwei Drittel (67 Prozent) der Unternehmen erlitten Cloud-Einbrüche bei denen vertrauliche Daten gestohlen wurden – neben der Unterbrechung des Geschäftsbetriebs die häufigste Folge von Kontenübernahmen.

Die Rolle der Mitarbeiter bei Cloud-Einbrüchen

In vielen Fällen führte Unachtsamkeit oder Nachlässigkeit der Mitarbeiter zu Datenverlusten oder Geschäftsunterbrechungen. 78 Prozent der Befragten gaben an, dass Benutzer in ihrem Unternehmen versehentlich sensible Daten durch Fahrlässigkeit, mangelndes Sicherheitsbewusstsein oder Kompromittierung von Konten preisgegeben haben. In fast zwei Drittel der Betriebe (60 Prozent) führte dies darüber hinaus zu Geschäftsunterbrechungen.

Was tun Unternehmen in der Regel, um vertrauliche oder sensible Daten zu schützen und den Zugriff auf Cloud-Umgebungen effektiv zu managen? Hier ein Blick auf einige der am häufigsten eingesetzten Maßnahmen, basierend auf der Untersuchung des Ponemon Institute:

  • 59 Prozent der Befragten gaben an, dass ihr Unternehmen Verschlüsselung, Tokenisierung oder andere kryptografische Tools zum Schutz von Daten in der Cloud einsetzt.
  • 56 Prozent der Unternehmen verwenden einen Cloud Access Security Broker (CASB).
  • 45 Prozent der Unternehmen haben getrennte Identitätsmanagement-Schnittstellen für die Cloud und die lokale Umgebung.
  • 39 Prozent der Befragten gaben an, dass ihr Unternehmen eine einheitliche Schnittstelle für das Identitätsmanagement in der Cloud und der lokalen Umgebung verwendet.

Schatten-IT als Haupttreiber von Cloud-Sicherheitsrisiken

Leider implementieren viele Mitarbeiter neue Cloud-Anwendungen und -Dienste, ohne vorher die Zustimmung der IT-Abteilung einzuholen. Drei Viertel der vom Ponemon Institute Befragten sehen in dieser Praxis ein ernsthaftes Sicherheitsrisiko. Für 70 Prozent sind Cloud-basierte Tools für Zusammenarbeit und Messaging eine weitere bedeutende Risikoquelle, wenn darüber sensible oder vertrauliche Daten ausgetauscht werden.

Auch das Fehlen klar definierter Rollen und Verantwortlichkeiten trägt zum Cloud-Risiko bei. Weniger als die Hälfte (44 Prozent) der Unternehmen haben entsprechende Vorkehrungen getroffen, so das Ponemon Institute. Außerdem gaben nur 39 Prozent der Befragten an, vor der Bereitstellung von Cloud-Anwendungen eine sorgfältige Risikobewertung durchzuführen.

Zeit für einen neuen Ansatz

Angriffe zielen heute meist auf Menschen, weniger auf die technische Infrastruktur. Deshalb muss eine CASB-Lösung menschliches Verhalten berücksichtigen, wenn sie effektiv schützen soll. Privilegierte Zugänge, besonders häufig angegriffene oder besonders anfällige Konten und Mitarbeiter sind zu identifizieren und besonders zu schützen. Das so erzielbare Maß an Transparenz und Kontrolle ermöglicht es Unternehmen, Bedrohungen besser abzuwehren, Datendiebstahl zu verhindern und Compliance-Vorschriften zu erfüllen.

Für IT-Security-Teams bedeutet dies, dass sie die Mitarbeiter in den Mittelpunkt ihrer Sicherheitsstrategie stellen müssen. Neben einem nutzerzentrierten Schutz vor Bedrohungen, Datenverlust und Applikationsmissbrauch sind es vor allem Schulungen für Benutzer und Sensibilisierungsprogramme, die einen wesentlichen Beitrag zur Cloud-Sicherheit leisten.

Werner Thalmeier, VP EMEA Systems Engineering and Technical Sales bei Proofpoint

1 https://www.bitkom-research.de/system/files/document/Bitkom_KPMG_Charts_Cloud%20Monitor%202021_final.pdf
2 https://www.proofpoint.com/de/resources/white-papers/voice-of-the-ciso-report
3 https://www.proofpoint.com/us/resources/analyst-reports/cost-of-cloud-compromise-and-shadow-it


Das könnte Sie auch interessieren

Verwandte Artikel

connect professional

Cloud