Um ein Eindringen in die Cloud zu stoppen, ist ein hybrider Ansatz erforderlich. Da die Zahl der Angriffe auf die Cloud im vergangenen Jahr um 75 Prozent gestiegen ist, wird die Absicherung der Cloud wichtiger denn je, wie Elia Zaitsev, CTO bei Crowdstrike, erklärte.
Heute reichen Tools zum Schutz der Cloud allein nicht mehr aus, so der Crowdstrike-Mann weiter. Angreifer bewegen sich zunehmend lateral zwischen Cloud-Plattformen und lokalen Umgebungen, um ihre Ziele zu erreichen und nicht entdeckt zu werden. Dabei nutzen sie die Komplexität hybrider Umgebungen und die durch unverbundene Einzellösungen entstandenen Sicherheitslücken aus.
Um 2025 die Kontrolle zurückzugewinnen, müssen Unternehmen über eine vollständige Sichtbarkeit in öffentlichen und privaten Clouds, lokalen Netzwerken und APIs verfügen, und zwar über dieselbe einheitliche Benutzeroberfläche und denselben Workflow, so Zaitsev. Eine ganzheitliche Sicherheitsplattform, die Posture-Management, Laufzeit-, Identitäts- und Datensicherheit in hybriden Umgebungen integriert, werde unerlässlich sein, um sich vor diesen ausgeklügelten Bedrohungen zu schützen.
Identitätsbasierende Angriffe nehmen weiter zu – 75 Prozent der Angriffe mit dem Ziel einen ersten Zugang zu verschaffen, sind jetzt frei von Malware. Da die Angreifer immer geschickter darin werden, gestohlene Anmeldedaten auszunutzen, werden sie zunehmend auf miteinander verbundene Domänen, wie Identität, Cloud, Endpunkt, Daten und KI-Modelle, innerhalb der Architektur eines Opfers abzielen. Diese Angriffe hinterlassen in jeder Domäne minimale Spuren und erscheinen als isolierte Ereignisse, ähnlich wie einzelne Puzzleteile, wodurch sie schwer zu erkennen sind.
2025 müssen Sicherheitsverantwortliche folglich eine ganzheitliche Sichtbarkeit über die gesamte Kill Chain hinweg integrieren, um eine domänenübergreifende Erkennung von Bedrohungen zu ermöglichen. Dadurch können Abweichungen vom normalen Benutzerverhalten erkannt und Anomalien aufgedeckt werden, bevor sie zu Sicherheitsverletzungen eskalieren.
Während ein starker Fokus auf den Identitätsschutz der Schlüssel zur Früherkennung sein wird, können sich Unternehmen nicht allein auf Automatisierung verlassen, um alle Risikobereiche des Unternehmens abzusichern. Die Lösung des domänenübergreifenden Problems erfordert eine Kombination aus fortschrittlicher Technik, unersetzlichem menschlichem Fachwissen und modernster Telemetrie, um proaktive Entscheidungen zu treffen.
Innovationen werden von der KI-Sicherheit bestimmt, so Zaitsev. KI ist transformativ und ihre Entwicklung schreitet in öffentlichen und privaten Clouds rasch voran. Da Gegner zunehmend KI-Dienste und große Sprachmodelle (LLMs), die in diesen Umgebungen eingesetzt werden, ins Visier nehmen, ist der Schutz der Integrität und Performance von KI-Systemen wichtiger denn je. Die Daten, die diese Modelle steuern – und die Anwendungen, die sie antreiben – müssen vor ausgeklügelten Bedrohungen geschützt werden.
Um KI-Innovationen in der Cloud zu sichern, benötigen Sicherheitsteams spezialisierte Technik und Lösungen. Diese überwachen KI-Dienste und LLMs, erkennen Fehlkonfigurationen und identifizieren und beheben Schwachstellen, in Kombination mit einem einheitlichen Schutz für die gesamte Cloud-Umgebung: von der Infrastruktur über Anwendungen bis hin zu Daten.
Die Erfolgsgeschichte von SIEM werde weitergehen, so Zaitsev weiter. 2024 war ein entscheidendes Jahr des Wandels für SIEM-Anbieter, das von einer Welle von Fusionen und Übernahmen geprägt war, die auch 2025 nicht nachlassen wird. Während der Wettbewerb an Fahrt aufnimmt, werden Innovation, nahtlose Integration und Kosteneffizienz die Marktführer vom Rest abheben.
Unternehmen verlangen jetzt skalierbare, Cloud-native Plattformen, die nicht nur die explosionsartige Zunahme moderner Datenmengen bewältigen, sondern auch redundante Tools konsolidieren und sich mühelos in ihre bestehenden Ökosysteme integrieren lassen. Security Operations Center (SOCs) überdenken die Gesamtbetriebskosten und die Time-to-Value, da SIEM-Plattformen der nächsten Generation kritische Datenquellen wie Endpunkt, Cloud und Identität unter einem Dach vereinen, wodurch die Kosten für die Datenverwaltung gesenkt und Leistungsverzögerungen vermieden werden. Angesichts immer ausgefeilterer Bedrohungen ist davon auszugehen, dass SOC-Teams auch im Jahr 2025 Echtzeit-Informationen, hochpräzise Erkennungen und Automatisierung benötigen, die ihnen verwertbare Handlungsempfehlungen an die Hand geben und Workflows ermöglichen, die so schnell sind wie die heutigen Angreifer.
Die Konsolidierung wird auch 2025 ein zentraler Schwerpunkt für die Sicherheit sein. Die aktuelle Bedrohungslandschaft ist zu dynamisch, um die Infrastruktur anfällig für Bedrohungsakteure zu machen, die dafür bekannt sind, Lücken in Einzellösungen auszunutzen. Aus diesem Grund werden Sicherheitsteams weiterhin der Beseitigung der Komplexität und der Kosten, die mit einem Flickenteppich aus Einzellösungen verbunden sind, Priorität einräumen. Ein Cloud- und KI-nativer Plattformansatz mit nativ integrierter Bedrohungsintelligenz sei die einzige Möglichkeit, die Konvergenz von Sicherheit und IT zu beschleunigen und Unternehmen dabei zu helfen, agil und sicher zu bleiben. Die Integration von generativer KI in Sicherheitsplattformen wird diesen Trend weiter beschleunigen, indem die Zeit von der Warnung bis zur Lösung erheblich verkürzt wird und Arbeitsstunden in Minuten umgewandelt werden. Dadurch kann sowohl die Geschwindigkeit als auch die Effektivität von Reaktions- und Behebungsmaßnahmen verbessert werden.