{"id":14447,"date":"2025-07-16T03:02:46","date_gmt":"2025-07-16T03:02:46","guid":{"rendered":"https:\/\/newestek.com\/?p=14447"},"modified":"2025-07-16T03:02:46","modified_gmt":"2025-07-16T03:02:46","slug":"7-fundamentale-cloud-bedrohungen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14447","title":{"rendered":"7 fundamentale Cloud-Bedrohungen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: Roman Samborskyi | shutterstock.com<\/p>\n<\/div>\n<p>F\u00fcr jedes Unternehmen, das sich auf die Cloud verl\u00e4sst, um Services bereitzustellen, steht Cybersicherheit ganz oben auf der Priorit\u00e4tenliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten und Unternehmens-Assets \u00fcber die gesamte Online-Infrastruktur hinweg <a href=\"https:\/\/www.csoonline.com\/article\/3494345\/der-kaufratgeber-fur-cloud-access-security-broker.html\" title=\"abgesichert werden sollen\" target=\"_blank\">abgesichert werden sollen<\/a>. <\/p>\n<p>Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen sch\u00fctzen zu k\u00f6nnen, ist dabei essenziell. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.<\/p>\n<h3 class=\"wp-block-heading\" id=\"1-menschliches-versagen\">1. Menschliches Versagen<\/h3>\n<p>F\u00fcr das Gros der Sicherheitsvorf\u00e4lle sind <a href=\"https:\/\/www.csoonline.com\/article\/3494252\/arctic-wolf-studie-schwachstelle-mensch-bleibt-top-bedrohung.html\" title=\"Cybersecurity-Verfehlungen der Mitarbeiter\" target=\"_blank\">Cybersecurity-Verfehlungen der Mitarbeiter<\/a> urs\u00e4chlich. Wie Todd Moore, Global Head of Data Security Products beim franz\u00f6sischen R\u00fcstungskonzern Thales Group, erkl\u00e4rt, handelt es sich dabei jedoch um eher vermeidbare Fehler: \u201cUngesicherte Cloud-Assets oder ein Klick auf einen Phishing-Link kann Bedrohungsakteuren T\u00fcr und Tor \u00f6ffnen.\u201d<\/p>\n<p>Die inh\u00e4rente Komplexit\u00e4t von Cloud-Umgebungen erh\u00f6he das Risiko <a href=\"https:\/\/www.csoonline.com\/article\/3496117\/exploit-gefahr-gehackt-wegen-geloschter-cloud-assets.html\" title=\"f\u00fcr menschliche Fehler\" target=\"_blank\">f\u00fcr menschliche Fehler<\/a>, insbesondere in der heutigen Multi-Cloud-Welt, wie Moore anmerkt: \u201cJe mehr Cloud-Umgebungen mit unterschiedlichen Regeln und Sicherheitsma\u00dfnahmen genutzt werden, desto mehr Raum f\u00fcr Sicherheitsl\u00fccken.\u201d<\/p>\n<p>Die einzige M\u00f6glichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in regelm\u00e4\u00dfigen <a href=\"https:\/\/www.csoonline.com\/article\/3495899\/8-grunde-warum-ihre-security-schulung-versagt.html\" title=\"Schulungsma\u00dfnahmen\" target=\"_blank\">Schulungsma\u00dfnahmen<\/a>: \u201cEs geht in erster Linie darum, den Benutzern ein Verst\u00e4ndnis \u00fcber die Risiken zu vermitteln und ihren Blick f\u00fcr diese zu schulen. In zweiter Instanz kommt es auch darauf an, Prozesse und Protokolle zu entwickeln, die von der Belegschaft befolgt werden m\u00fcssen \u2013 und zwar auf s\u00e4mtlichen Unternehmensnetzwerken, -Ger\u00e4ten und -Konten.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"2-cloud-basierte-malware\">2. Cloud-basierte Malware<\/h3>\n<p>Nicht nur weil Phishing-Angriffe eine beliebte Verbreitungsmethode f\u00fcr Malware darstellen, w\u00e4chst die Gefahr durch Cloud-gest\u00fctzte Schadsoftware. Wie gro\u00df das Bedrohungspotenzial in diesem Bereich ist, unterstreicht die ausf\u00fchrliche Analyse der relativ neuen Cloud-Angriffskampagne \u201c<a href=\"https:\/\/www.securonix.com\/blog\/analysis-and-detection-of-cloudreverser-an-attack-involving-threat-actors-compromising-systems-using-a-sophisticated-cloud-based-malware\/\" title=\"CLOUD#REVERSER\" target=\"_blank\" rel=\"noopener\">CLOUD#REVERSER<\/a>\u201c. Diese macht sich verschiedene Cloud-Umgebungen zunutze und setzt Storage-Dienste wie Google Drive und Dropbox dazu ein, um Malware auszuliefern und anschlie\u00dfend Daten zu exfiltrieren. <\/p>\n<p>Oleg Kolesnikov, Vice President Threat Research bei Securonix, erkl\u00e4rt, wie sich Anwender vor solchen Bedrohungen sch\u00fctzen k\u00f6nnen: \u201cDie User m\u00fcssen \u00fcber die <a href=\"https:\/\/www.csoonline.com\/article\/3491895\/e-mail-sicherheit-die-psychotricks-der-spear-phishing-betruger.html\" title=\"Taktiken der Bedrohungsakteure\" target=\"_blank\">Taktiken der Bedrohungsakteure<\/a> aufgekl\u00e4rt werden und grundlegende Ma\u00dfnahmen befolgen. Dazu geh\u00f6rt etwa, bei E-Mails stets Vorsicht walten zu lassen \u2013 insbesondere, wenn diese ein Gef\u00fchl der Dringlichkeit vermitteln. Auch Dateien von externen Quellen herunterzuladen, ist ung\u00fcnstig.\u201d<\/p>\n<p>Vom Offensichtlichen abgesehen, empfiehlt der Sicherheitsforscher au\u00dferdem nicht nur ausgepr\u00e4gte Protokollierungsbem\u00fchungen auf Endpunkt-, sondern auch auf Prozessebene \u2013 etwa \u00fcber Sysmon und PowerShell. <\/p>\n<h3 class=\"wp-block-heading\" id=\"3-hybrider-datendiebstahl\">3. Hybrider Datendiebstahl<\/h3>\n<p>Datendiebstahl stellt nicht nur eine unmittelbare Gefahr <a href=\"https:\/\/www.csoonline.com\/article\/3494141\/datendiebstahl-hackerangriff-auf-europol-plattform.html\" title=\"f\u00fcr die Daten selbst\" target=\"_blank\">f\u00fcr die Daten selbst<\/a> dar, sondern ist mit weiteren negativen Folgen verkn\u00fcpft. Dazu gehoren etwa Reputationssch\u00e4den und regulatorische Risiken. Diese untergraben das Kundenvertrauen und beeintr\u00e4chtigen potenziell die Marktposition eines Unternehmens.<\/p>\n<p>Ein Drittel aller gemeldeten Security Incidents stehen dabei mit Data Theft oder Data Leaks in hybriden Cloud-Umgebungen \u2013 oder <a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\" title=\"KI-Systemen\" target=\"_blank\">KI-Systemen<\/a>, die von diesen angetrieben werden \u2013 in Zusammenhang. Zumindest kommt eine aktuelle Umfrage von IBM zu diesem Ergebnis, wie Nataraj Nagaratnam, Cloud Security CTO bei Big Blue, festh\u00e4lt. Mit dem weiter steigenden Interesse an k\u00fcnstlicher Intelligenz nehme auch die Attraktivit\u00e4t der Technologie f\u00fcr Bedrohungsakteure zu, prognostiziert der IBM-Manager warnend: \u201cCyberkriminelle entwickeln ausgefeilte Tools, um KI-L\u00f6sungen und den Datenschatz, auf dem sie basieren, zu pl\u00fcndern. Um die Datensicherheit und -Integrit\u00e4t zu gew\u00e4hrleisten, ist ein strategischer, integrierter Ansatz unerl\u00e4sslich.\u201d<\/p>\n<p>Dieser sollte robuste Sicherheitsprotokolle, strenge Zugangskontrollen und den Einsatz von <a href=\"https:\/\/www.csoonline.com\/article\/3493090\/bottlenecks-auflosen-threat-intelligence-problemen-auf-der-spur.html\" title=\"Threat Intelligence\" target=\"_blank\">Threat Intelligence<\/a> in Cloud- und KI-\u00d6kosystemen umfassen, empfiehlt der CTO.<\/p>\n<h3 class=\"wp-block-heading\" id=\"4-credentials-diebstahl\">4. Credentials-Diebstahl<\/h3>\n<p>Der Diebstahl von <a href=\"https:\/\/www.csoonline.com\/article\/3494450\/cybercrime-taktiken-wie-credential-stuffing-unbemerkt-bleibt.html\" title=\"Zugangsdaten\" target=\"_blank\">Zugangsdaten<\/a> ist eine besonders heimt\u00fcckische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugriffen zu unterscheiden, wenn dabei legitime Zugangsdaten zum Einsatz kommen.<\/p>\n<p>In F\u00e4llen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel dr\u00e4ngt, wie Aaron Cockerill, Executive Vice President of Security beim Sicherheitsanbieter Lookout, erkl\u00e4rt: \u201cBedrohungsakteure k\u00f6nnen innerhalb von Minuten Schaden anrichten, sobald sie in ein System eingedrungen sind. Unternehmen steht also nur ein kleines Zeitfenster zur Verf\u00fcgung, um den Diebstahl von Zugangsdaten zu erkennen und rechtzeitig zu reagieren.\u201d<\/p>\n<p>Um Credential-Diebstahl zu verhindern, empfiehlt der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: \u201cDie erste Ebene beinhaltet, starke digitale Identit\u00e4ten f\u00fcr User-Access-Prozesse zu etablieren \u2013 inklusive <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\" title=\"Multi-Faktor-Authentifizierung\" target=\"_blank\">Multi-Faktor-Authentifizierung<\/a>. Auf dem zweiten Layer gilt es, das <a href=\"https:\/\/www.csoonline.com\/article\/3493575\/was-ist-dark-web-monitoring.html\" title=\"Dark Web zu \u00fcberwachen\" target=\"_blank\">Dark Web zu \u00fcberwachen<\/a> und eine Strategie gegen <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" title=\"Social Engineering\" target=\"_blank\">Social Engineering<\/a> zu entwickeln.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"5-schlechtes-access-management\">5. Schlechtes Access Management<\/h3>\n<p>Unzureichendes <a href=\"https:\/\/www.computerwoche.de\/article\/2763035\/was-sie-ueber-iam-wissen-muessen.html\" title=\"Access Management\" target=\"_blank\">Access Management<\/a> ist ein weiteres Cloud-Security-\u00dcbel. Erez Tadmor, Field CTO beim Security-Policy-Spezialisten Tufin, wei\u00df, woran das liegt: \u201cIm Gegensatz zu traditionellen Netzwerken und Rechenzentren, wo der Zugriff von Netzwerksicherheitsteams streng kontrolliert wird, sind in Cloud-Umgebungen die Zugriffsverantwortlichkeiten in der Regel auf mehrere Schultern verteilt. Das erh\u00f6ht das Risiko f\u00fcr menschliche Fehler \u2013 etwa Entwickler, die versehentlich zu weitreichende Berechtigungen f\u00fcr einen Storage Bucket vergeben.\u201d<\/p>\n<p>Um gegenzusteuern, empfiehlt Tadmore strenge <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" title=\"Access-Control\" target=\"_blank\">Access-Control<\/a>-Richtlinien einzuziehen und diese um entsprechende Schulungsma\u00dfnahmen f\u00fcr alle Cloud-Management-Beteiligten zu erweitern: \u201cGuardrails zu etablieren, erlaubt es DevOps- und Entwicklungsteams, sich auf ihre Bereiche zu fokussieren, und versorgt Netzwerksicherheitsexperten mit der n\u00f6tigen \u00dcbersicht.\u201d<\/p>\n<p>Um auch Unkundigen die Sicherheitsanforderungen n\u00e4herzubringen, biete es sich laut dem Field CTO an, Cloud-Netzwerksicherheitsrichtlinien \u00fcber einen Abstraktions-Layer zu managen: \u201cDie Abstraktionsschicht sollte auf Fehlkonfigurationen in der Infrastrukturebene ausgerichtet sein, Echtzeitwarnungen bei Richtlinienverst\u00f6\u00dfen ausgeben und rechtzeitige Abhilfema\u00dfnahmen sicherstellen. Dieser Ansatz sorgt f\u00fcr robuste Sicherheit und schafft ein Gleichgewicht zwischen operativer Freiheit und strikter \u00dcberwachung, um interne Bedrohungen wirksam abzufangen.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"6-dos-und-ddos-angriffe\">6. DoS- und DDoS-Angriffe<\/h3>\n<p>Auch f\u00fcr Cyberkriminelle mit Hang zu DoS- und DDoS-Attacken sind Cloud-basierte Umgebungen ein verlockendes Ziel \u2013 allerdings nicht erst seit gestern. Attacken dieser Art sind darauf ausgerichtet, Ressourcen zu fressen und legitime Aktivit\u00e4ten zu unterbinden. Das f\u00fchrt zwar nicht zwingend zu Datenschutzverletzungen \u2013 kann aber zu mitunter <a href=\"https:\/\/www.csoonline.com\/article\/3495596\/cloudflare-report-alarmierende-ddos-raffinesse.html\" title=\"teuren Verz\u00f6gerungen oder Ausf\u00e4llen\" target=\"_blank\">teuren Verz\u00f6gerungen oder Ausf\u00e4llen<\/a> f\u00fchren.<\/p>\n<p>Rhonda Brown, Senior Solutions Engineer an der Carnegie Mellon University, hat Tipps auf Lager, um entgegenzuwirken: \u201cViele <a href=\"https:\/\/www.csoonline.com\/article\/3492887\/aws-google-und-azure-im-vergleich-welcher-hyperscaler-ist-der-sicherste.html\" title=\"Cloud-Serviceanbieter\" target=\"_blank\">Cloud-Serviceanbieter<\/a> bieten grundlegenden Standardschutz gegen Network-Flood-Attacken und stellen in der Regel gegen Aufpreis auch erweiterte Sicherheitsfunktionen zur Verf\u00fcgung. Einige Provider bieten auch Filtering Services an, die im Angriffsfall zugeschaltet werden k\u00f6nnen.\u201d<\/p>\n<p>Dar\u00fcber hinaus r\u00e4t Brown dazu, grundlegende Cyberhygiene-Ma\u00dfnahmen einzuhalten, um den Schaden von DoS- oder DDoS-Angriffen zu minimieren: \u201cDas beinhaltet robuste Netzwerksicherheits- und Monitoring-Ma\u00dfnahmen sowie den Einsatz von Intrusion-Detection-Systemen, die ungew\u00f6hnliche Traffic-Lastspitzen erkennen.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"7-datenexfiltration\">7. Datenexfiltration<\/h3>\n<p>Eine ganz erhebliche Bedrohung f\u00fcr die Cloud-Sicherheit geht von Datenexfiltration aus. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung \u201c<a href=\"https:\/\/www.csoonline.com\/article\/3493956\/cyberhaven-report-von-great-resignation-zu-great-exfiltration.html\" title=\"abzuziehen\" target=\"_blank\">abzuziehen<\/a>\u201d und an einen externen, nicht autorisierten Standort zu \u00fcbertragen. Als Beute kommen alle m\u00f6glichen sensiblen Informationen in Frage, zum Beispiel pers\u00f6nliche oder vertrauliche Daten, Finanzinformationen oder geistiges Eigentum.<\/p>\n<p>John Henley, Principal Consultant bei der Technologieberatung ISG, erkl\u00e4rt das Vorgehen der Angreifer: \u201cZu einer Datenexfiltration kann es \u00fcber verschiedene Wege kommen \u2013 beispielsweise wenn <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\" title=\"Schwachstellen oder Fehlkonfigurationen ausgenutzt\" target=\"_blank\">Schwachstellen oder Fehlkonfigurationen ausgenutzt<\/a> oder Anmeldedaten kompromittiert werden. Die Folgen k\u00f6nnen sowohl aus technischer als auch rechtlicher Perspektive weitreichend sein.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen. Foto: Roman Samborskyi | shutterstock.com F\u00fcr jedes Unternehmen, das sich auf die Cloud verl\u00e4sst, um Services bereitzustellen, steht Cybersicherheit ganz oben auf der Priorit\u00e4tenliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten und Unternehmens-Assets \u00fcber die gesamte Online-Infrastruktur hinweg abgesichert werden sollen. Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14447\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14447","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14447"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14447\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}