Eine aktuelle Studie zeigt, dass Unternehmen mit dem zunehmenden Einsatz verschiedener Clouds immer weniger Vertrauen in die Sicherheit haben. Doch mit einem umfassenden Management lassen sich auch Multi-Cloud-Ansätze zuverlässig betreiben.
Die explosionsartige Zunahme von Cloud-basierten Anwendungen hat Cyberkriminellen bereits eine gigantische neue Spielwiese eröffnet. Dies haben auch Unternehmen längst erkannt und arbeiten in ständiger Angst vor einem Angriff. Schließlich ist heute nicht mehr die Frage, ob eine Firma angegriffen wird, sondern wann und von wem. Die vielfachen Herausforderungen eines Multi-Cloud-Ansatzes können dabei das Vertrauen eines Unternehmens weiter reduzieren, einem Cyberangriff standhalten zu können.
So hat der vierte jährliche SOAD-Report (State of Application Delivery) von F5 Networks ermittelt, dass das Vertrauen in die Sicherheit mit zunehmendem Einsatz der Cloud sinkt. 75 Prozent der Befragten aus Europa gaben an, dass sie inzwischen auf Multi-Cloud-Szenarien setzen. Die digitale Transformation und die Differenzierung im Wettbewerb sind dafür die Hauptgründe. Doch auf dem Weg dorthin lauern zahlreiche Fallstricke.
Als der „herausforderndste oder frustrierendste“ Aspekt von Multi-Cloud-Umgebungen gilt, konsistente Sicherheitsrichtlinien über alle Anwendungen hinweg durchzusetzen. Dies sagen 42 Prozent der befragten europäischen Unternehmen. 39 Prozent glauben, dass die größte Herausforderung darin liegt, Anwendungen vor bestehenden und künftigen Bedrohungen zu schützen. Insgesamt bildet das Thema Sicherheit die größte Sorge beim Einsatz der Anwendungen, so 44 Prozent der Befragten in Europa und 39 Prozent weltweit.
Gefahr durch Botnets
Eine Ursache für diese Unsicherheit dürften die Medienberichte über spektakuläre Angriffe durch Botnets sein. Tatsächlich sind diese für einen großen Teil von Sicherheitsvorfällen verantwortlich. Die Angriffe reichen von den bekannten DDoS-Angriffen durch das Mirai-Botnet bis zu Screen Scraping (Auslesen von Texten aus Bildschirmen), Spam, Scalping (Betrug) und Credential Stuffing (Angriff über gestohlene Zugangsdaten).
Die Herausforderungen werden zusätzlich verschärft durch Schadprogramme, also Trojaner, Viren, Adware und Rootkits. Diese werden typischerweise über schädliche E-Mail-Dateianhänge verbreitet. Ein unbedachtes Anklicken durch einen Mitarbeiter kann dann zu Betriebsstörungen und Rufschädigung führen. Denn solche Malware wird hauptsächlich dazu genutzt, finanzielle Schäden zu erzeugen, Geräte für ein Botnet zu übernehmen, Spam zu verbreiten oder Nutzerkonten zu kapern.