Wenn die Cloud plötzlich nicht erreichbar ist

4 von 10 Unternehmen berichten von Cloud-Ausfällen. Als Reaktion entwickeln Betroffene einen Notfallplan – und setzen auf die Multi-Cloud.

 

Kein Zugriff auf gespeicherte Dateien, der Unternehmens-Chat bleibt stumm oder die KI-Tools können plötzlich nicht genutzt werden? Wenn der Cloud-Dienstleister eine Störung hat, steht die Unternehmens-IT oft still. 81 Prozent der Unternehmen in Deutschland nutzen aktuell Cloud Computing. Dabei berichten 4 von 10 (39 Prozent) von einzelnen Ausfällen in den vergangenen zwölf Monaten. 55 Prozent hatten demgegenüber keinerlei Probleme, 6 Prozent wissen es nicht genau oder wollen keine Angabe machen. Das sind Ergebnisse einer repräsentativen Befragung von 603 Unternehmen ab 20 Beschäftigten aus allen Wirtschaftsbereichen im Auftrag des Digitalverbands Bitkom [1].

»Cloud-Anbieter können ihre Infrastruktur in aller Regel sehr viel ausfallsicherer gestalten, als dies die IT-Abteilungen einzelner Unternehmen können. Die Zuverlässigkeit vieler Cloud-Angebote reicht nahe an 100 Prozent«, sagt Lukas Klingholz, Cloud-Experte beim Bitkom. »Für den Fall der Fälle sollte man aber im Rahmen einer Cloud-Strategie Vorkehrungen treffen.«

Praktisch alle Unternehmen, die von Cloud-Störungen betroffen waren (99 Prozent), haben danach einen Notfallplan erstellt. Fast die Hälfte (48 Prozent) haben ihre Cloud-Verträge nachverhandelt, etwas mehr als ein Drittel (37 Prozent) haben in der Folge auf Multi-Cloud umgestellt und so zusätzliche Cloud-Infrastruktur verfügbar gemacht. Dabei werden Cloud-Dienste von unterschiedlichen Anbietern bezogen. Ein Zehntel der Betroffenen (10 Prozent) hat im Anschluss den Cloud-Anbieter gewechselt.

[1] Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Digitalverband Bitkom durchgeführt hat. Dabei wurden 603 Unternehmen ab 20 Beschäftigten in Deutschland telefonisch befragt. Die Befragung fand im Zeitraum von KW 12 bis KW 19 2024 statt. Die Umfrage ist repräsentativ für die Gesamtwirtschaft. Die Fragestellung lautete: »Kam es in den vergangenen 12 Monaten in Ihrem Unternehmen zu Ausfallzeiten Ihrer Cloud-Lösungen? Und wenn ja, wie haben Sie auf die Ausfälle Ihres Cloud-Providers im Nachhinein reagiert?

 

2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

Illustration Absmeier foto freepik

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug.

 

Shai Morag, SVP and General Manager Cloud Security, Tenable:

»Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen sein muss – und nicht etwas, das erst bei der Überführung von Anwendungen in die Produktion hinzugefügt wird. Als Reaktion darauf werden wir mehr Cloud-Architekten sehen, die für die Sicherheit ihrer Anwendungen verantwortlich sind. Gleichzeitig werden Lösungen, die ursprünglich für Sicherheitsexperten konzipiert wurden, einen zunehmenden Wert für Entwickler bieten, so dass diese die Sicherheit ihrer Anwendungen kontinuierlich verbessern können, ohne die Entwicklung zu verlangsamen.

Die Nachfrage nach Lösungen und Verfahren, die es Unternehmen ermöglichen, ihre gesamte Angriffsfläche zu bewerten und Schwachstellen zu priorisieren, um die Abhilfemaßnahmen zu maximieren, wird steigen. Traditionell haben Sicherheitsexperten in Bezug auf Technologien wie Netzwerk, Workloads und Identitäten gedacht, aber jetzt verstehen immer mehr Sicherheitsverantwortliche, dass Angreifer auch das große Ganze im Blick haben, einen Ansatzpunkt finden und sich dann seitlich bewegen, bis sie ihr Ziel erreichen.«

 

Arick Goomanovsky, VP of Tenable Cloud Security:

»Die Konsolidierung von Cloud-Sicherheitsprodukten und -anbietern wird sich im Jahr 2024 beschleunigen, da die Nachfrage steigt. Kunden verstehen nun, dass Cloud-native Sicherheit in der Lage ist, traditionelle Silos zu überwinden und ein einheitliches, kontextbezogenes Risikobild zu liefern. Dies bedeutet nicht nur sicherere Anwendungen, sondern auch eine bessere Optimierung von Ressourcen, Fähigkeiten und Zeit, da Unternehmen aktuell bis an die Grenzen ausgelastet sind.«

 

Scott Caveza, Staff Research Engineer, Tenable:

»Ransomware-Gruppen werden ihre Taktik weiterentwickeln, um mit Collaboration-Technologien mehrere Ziele anzugreifen. MOVEit war nur der Anfang. Diese Gruppen werden weiterhin Zero-Days und N-Days anvisieren, um so viele Opfer wie möglich zu schädigen. Während sich Dutzende von Ländern verpflichtet haben, bei Cyberangriffen kein Lösegeld zu zahlen, werden Unternehmen aller Größenordnungen weiterhin zahlen, auch wenn es keine Garantie dafür gibt, dass die Angreifer die gestohlenen Daten löschen. Daten werden im Jahr 2024 die begehrteste Ressource für Ransomware-Gruppen und ihre Partner sein.

Investitionen in Tools für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) werden 2024 weiter steigen. Jahrelang zunehmende Bedrohungen durch Ransomware-Gruppen und eine starke Zunahme erfolgreicher Hack-the-Human-Angriffe (Phishing, Smishing usw.) haben zu größeren Sicherheitsverletzungen bei Unternehmen jeder Größe geführt. Angesichts der zunehmenden Cloud-Nutzung und der Ressourcenknappheit aufgrund des zunehmenden Mangels an qualifizierten Cybersecurity-Fachkräften werden Unternehmen stark in IAM-Tools und -Technologien investieren, in der Hoffnung, den Angreifern einen Schritt voraus zu sein und den Zugriff auf Daten – als wertvollste Ressource im Jahr 2024 – zu beschränken.«

 

Satnam Narang, Senior Staff Research Engineer, Tenable:

»Cyberkriminelle werden das Bitcoin Halving Event aggressiv mit KI-generierten und gefälschten Videoinhalten ausnutzen, was zum Diebstahl von mehreren Millionen Dollar führen wird. Im Jahr 2024 werden auch Anlagebetrügereien, einschließlich Pig Butchering, weltweit exponentiell zunehmen und einen Schaden von über fünf Milliarden US-Dollar verursachen (3,8 Milliarden Dollar im Jahr 2022).«

 


 

Wie kann sich ein Unternehmen vor Cyberkrieg in der Cloud schützen?

 

Die Cloud ist ein mächtiges Werkzeug für Unternehmen, die ihre Daten und Anwendungen effizient und kostengünstig verwalten wollen. Doch die Cloud birgt auch Risiken, denn sie ist ein attraktives Ziel für Hacker, die versuchen, sensible Informationen zu stehlen oder Geschäftsprozesse zu stören. Wie können sich Unternehmen vor diesen Bedrohungen schützen?

Es gibt einige grundlegende Maßnahmen, die jedes Unternehmen ergreifen sollte, um seine Cloud-Sicherheit zu erhöhen. Dazu gehören:

  • Die Wahl eines vertrauenswürdigen Cloud-Anbieters, der hohe Sicherheitsstandards einhält und regelmäßig Audits und Zertifizierungen durchführt.
  • Die Verschlüsselung aller Daten, die in die Cloud übertragen oder dort gespeichert werden, um sie vor unbefugtem Zugriff zu schützen.
  • Die Implementierung einer starken Authentifizierung und Autorisierung, um sicherzustellen, dass nur berechtigte Nutzer auf die Cloud-Ressourcen zugreifen können.
  • Die Überwachung und Analyse der Cloud-Aktivitäten, um Anomalien und verdächtige Vorfälle zu erkennen und schnell darauf zu reagieren.
  • Die regelmäßige Aktualisierung der Cloud-Software und -Hardware, um Sicherheitslücken zu schließen und neue Funktionen zu nutzen.

Diese Maßnahmen können jedoch nicht alle Cyberangriffe verhindern, denn die Hacker werden immer raffinierter und nutzen neue Techniken, um die Cloud-Sicherheit zu untergraben. Daher müssen sich Unternehmen auch auf den Fall eines Angriffs vorbereiten und einen Notfallplan haben, der Folgendes umfasst:

  • Die Erstellung eines Krisenteams, das für die Koordination und Kommunikation im Falle eines Angriffs verantwortlich ist.
  • Die Definition von Rollen und Verantwortlichkeiten für alle Beteiligten, einschließlich des Cloud-Anbieters, der internen IT-Abteilung und der externen Experten.
  • Die Festlegung von Eskalations- und Entscheidungsprozessen, um schnell und effektiv auf den Angriff zu reagieren.
  • Die Erarbeitung von Wiederherstellungsstrategien, um die betroffenen Daten und Anwendungen so schnell wie möglich wiederherzustellen und den Geschäftsbetrieb fortzusetzen.
  • Die Durchführung einer Nachbereitung, um die Ursachen und Folgen des Angriffs zu analysieren und Lektionen für die Zukunft zu ziehen.

Der Cyberkrieg in der Cloud tobt. Wie kann sich ein Unternehmen schützen? Indem es sowohl präventive als auch reaktive Maßnahmen ergreift, um seine Cloud-Sicherheit zu stärken und seine Resilienz zu erhöhen. So kann es den Vorteilen der Cloud nutzen, ohne ihre Risiken zu ignorieren.

Genki Absmeier

276 Artikel zu „Notfallplan Cloud“

Maschinenbau: Geschäftsmodelle in der Cloud erschließen

Die Hürde Datensicherheit ist niedriger als erwartet Wer seinen Maschinenpark dem Internet öffnet, dem stellen sich zwangsläufig Fragen zur Sicherheit der Daten: Kann der Betrieb nun gehackt werden und wie kann man gewährleisten, dass alle rechtlichen Vorgaben zur Verarbeitung der Daten – insbesondere die DSGVO – eingehalten werden? Maschinenbauer zögern wegen dieser Bedenken ihrer Kunden,…

Cloud-Management: Sicherheit hat viele Gesichter – Der IT-Dienstleister unter besonderer Beobachtung

Das Management von Cloud-Infrastrukturen gilt im Vergleich zu Client-Server-Topologien als weniger aufwändig und weniger komplex. Müssen allerdings (strenge) regulatorische Bestimmungen eingehalten oder besonders hohe Sicherheitsanforderungen berücksichtigt werden, sieht die Sache anders aus. Dann ist der IT-Dienstleister besonders gefordert. Joachim Astel, Executive Board, Chief Regulatory Officer (CRO) bei der noris network AG, erklärt, was moderne Partner leisten müssen.

Sicherheit für Cloud-Apps: Worauf man von Anfang an achten muss

Immer mehr Menschen nutzen die Cloud, privat, aber insbesondere auch dienstlich. Doch mit wachsender Begeisterung für die virtuellen Dienste, steigt auch die Angst vor Cyberattacken und Angriffen, nicht ganz zu Unrecht. Clouds sind begehrte Angriffsziele für Hacker und es bedarf daher einiger Grundvoraussetzungen in Sachen Sicherheit, damit man sich beruhigt zurücklehnen und auf den virtuellen…

Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit 

Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne…

Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloudanwendungen sichern lassen

Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann. Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die…

Hybrid-Cloud – Über den Wolken

Digitalisierung und Cloud werden in einem Atemzug genannt und sind aus dem Alltag nicht wegzudenken. Software-as-a-Service (SaaS) und Pay-per-Use sind etabliert und die Diskussionen rund um die Sorgen und Probleme ebben immer mehr ab. Wie steht es in der Praxis tatsächlich um deren Nutzung und Akzeptanz? Ein Gespräch mit André Vogt, Senior Vice President EIM bei der CENIT AG.

Strategie: Public Cloud bringt ein Mehr an Automatisierung und Skalierbarkeit

In zukunftsorientierten Unternehmen werden Cloudlösungen oft diskutiert, da sie ein breites Spektrum an Potenzialen offerieren. Doch aufgrund der Komplexität des Themas fühlen sich viele Unternehmen verunsichert, da Fragen zur Sicherheit und »Compliance” wie ein Damoklesschwert über ihnen schweben. Auch die Zeit- und Budgetplanung erfordert eingehende technische Kenntnisse und viel Spezialwissen, um das Projekt erfolgreich umzusetzen.…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberresilienz: Erhebliche Defizite bei der Notfallplanung

Mehr als die Hälfte der deutschen Unternehmen testen ihre Notfallpläne nicht. Automatisierung verbessert die Erkennung und Eindämmung von Cyberangriffen in Deutschland um 46 Prozent.   Die Ergebnisse der vierten, jährlichen Benchmark-Studie zur Cyberresilienz, vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert, sind veröffentlicht worden. In »The 2019 Cyber Resilient Organization« wird untersucht, inwieweit Unternehmen…

Multi-Cloud-Ansätze für Unternehmen – Ein Hype mit Zukunft

Die wachsenden Anforderungen an IT-Infrastrukturen bringen herkömmliche Public-, Private- und Hybrid-Cloud-Modelle zunehmend an ihre Grenzen. Ein Multi-Cloud-Ansatz kann hier Abhilfe schaffen, indem er individuelle Lösungen für spezifische Anforderungen mit hoher Flexibilität und Unabhängigkeit vereint. Eine sorgfältige Kosten-Nutzen-Abwägung bleibt jedoch auch hier das A und O.

Notfallplanung spart Unternehmen Zeit und Geld

Weltweite Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar. Unternehmen, die betriebliches Kontinuitätsmanagement (BCM) betreiben, handeln bei Datenpannen schneller und sparen somit Zeit und Geld. Das hat eine globale Studie des Ponemon Instituts in Zusammenarbeit mit IBM ergeben [1]. So entdecken diese Unternehmen Datenpannen früher und zahlen im…

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

Cyberbedrohungen: Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche.   Das Thema Nachhaltigkeit dominiert seit einigen Jahren nicht nur den öffentlichen Diskurs, es ist auch im Herzen des Finanzsektors angekommen. Etwa in Gestalt nachhaltiger Investments und ESG-Regulatorik. Doch im Schatten dieser…

Fünf Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall

Fünf Resilienzindikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht die grundlegende Frage, was Unternehmen tun können, um angesichts von Cyberangriffen ihre…

BSI empfiehlt mehrschichtigen Schutz vor DDoS-Angriffen

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister zum Schutz vor DDoS-Angriffen veröffentlicht [1]. DDoS-Angriffe führen nicht nur zu großen wirtschaftlichen Schäden, sondern auch zu Reputationsverlusten, wenn Dienste nicht verfügbar sind oder Daten abfließen. Zur Bewältigung dieser Bedrohungen ist die Unterstützung…