Es ist unverkennbar, dass Cloud Computing die Geschäftstätigkeit und die digitale Transformation prägt. Unternehmen verlassen sich zunehmend auf die Agilität und Skalierbarkeit der Cloud. Prognosen von Gartner deuten auf einen sprunghaften Anstieg der weltweiten Ausgaben für öffentliche Cloud-Dienste auf über 1 Bio. USD bis 2027 hin. Die jüngsten Erkenntnisse zeigen einen aufkeimenden Trend: die Integration von Funktionen künstlicher Intelligenz (KI) in Cloud-Umgebungen. Diese Konvergenz wird die Nachfrage nach Cloud-Diensten wahrscheinlich nur noch weiter erhöhen und die Herausforderungen der Cloud-Sicherheit verstärken.
Führungskräfte im Technologiebereich sollten die Trends in den Bereichen Cloud und Sicherheit untersuchen, um insbesondere zwei Herausforderungen anzugehen: die zunehmend ausgefeilten Sicherheitsbedrohungen und das Gebot, die Kontrolle über mehrere Cloud-Plattformen aufrechtzuerhalten.
Im Verlauf dieses Jahres hat sich die Cloud- und Sicherheitslandschaft bislang mehr oder weniger den Erwartungen entsprechend weiterentwickelt. So hat der Trend zum mobilen und hybriden Arbeiten angehalten und auch die stärkere Nutzung von SaaS und Clouds war keine Überraschung. Allerdings haben auch Bedrohungen wie Ramsomware und Phishing zugenommen, weshalb ausgefeilte Sicherheitsmaßnahmen dringender benötigt wurden denn je. Darüber implementieren Unternehmen mehr und mehr dezentrale Modelle wie SASE zu, um Zero Trust-Konzepte einzuführen und durch die Integration von anspruchsvollem Phishing-Schutz, Cloud Access Security Broker-Lösungen (CASB) und Data Loss Prevention (DLP) die Sicherheit für Nutzer und Daten in der Cloud zu erhöhen. In den Mittelpunkt rückt die Neuausrichtung auf DevSecOps. Dieser Ansatz sieht die Berücksichtigung des Sicherheitsaspekts bei jeder Etappe der Softwareentwicklung vor. Diese Entwicklungen verdeutlichen nicht nur die Komplexität und Dynamik von Cloud-Sicherheit, sondern auch die Notwendigkeit anpassungsfähigerer, solider Abwehrmaßnahmen angesichts eines Umfelds, das einem ständigen Wandel unterworfen ist.
Zugegebenermaßen ist Cloud-Sicherheit in vieler Hinsicht kein Neuland mehr. Doch die Branche war mit einigen besonderen Herausforderungen konfrontiert. So wurde 2023 ein drastischer Anstieg bei Distributed Denial-of-Service (DDoS)-Angriffen verzeichnet, und zwar sowohl im Hinblick auf die Häufigkeit als auch auf den Umfang. Den Höhepunkt dieses Trends bildete die identifizierte Rapid-Reset-Lücke im HTTP/2-Protokoll sowie die darauffolgenden, größten jemals verzeichneten DDoS-Attacken. Außerdem war zu beobachten, dass sich DDoS-Botnetze zunehmend der Cloud-Infrastruktur bedienen, um ihre Zerstörungskraft zu verstärken und ihren Opfern noch größere Probleme zu bereiten.
Zusätzlich gefordert wurde die Cloud-Sicherheit durch aktuelle Konflikte auf regionaler und globaler Ebene, die einen Nährboden für Hacktivismus geschaffen haben. Geopolitische Verwerfungen machen es noch komplizierter, Cloud-Services zu schützen – vor allem, wenn das Hauptziel dieser Cyberangriffe darin zu bestehen scheint, wichtige Infrastrukturdienste im Ausland zu stören.
Cloud-Nutzer sollten sich auf eine ganze Bandbreite an neuen und sich verstärkenden Bedrohungen gefasst machen. Besorgniserregend ist insbesondere der Trend zu KI-gestütztem Social Engineering und E-Mail-Phishing. Im vergangenen Jahr waren mehrere Konzerne von Angriffen betroffen, bei denen Social Engineering eingesetzt und in deren Rahmen die Sicherheit erheblich beeinträchtigt und große Datenmengen erbeutet wurden. Die Firma Crowdstrike bestätigt diesen Trend in ihrem internationalen Bedrohungsbericht für 2023. Darin wird betont, dass „die Ausnutzung der Cloud um 95 Prozent zugenommen und die Zahl der Fälle von ,cloudbewussten' Angreifern sich im Jahresvergleich fast verdreifacht hat. Dies ist ein weiterer Beleg dafür, dass die Gegner zunehmend Cloud-Umgebungen ins Visier nehmen.“
Zugleich drohen Fortschritte im Bereich Quantencomputing, die Wirksamkeit der aktuellen Verschlüsselungsalgorithmen infrage zu stellen, weil die Vertraulichkeit von in der Cloud gespeicherten Daten künftig womöglich nicht mehr gewahrt werden kann. Diese technische Weiterentwicklung fällt mit einer komplizierten Mischung aus neuen Compliance-, Datenschutz- und Datensouveränitätsvorschriften zusammen, die oft damit in Konflikt stehen. Das macht es für Unternehmen noch schwerer, die Datensicherheit und Compliance zu wahren.
Verschiedene cloudbasierte Sicherheitstools zu integrieren und zu verwalten, wird zunehmend zur Herausforderung. Noch erschwert wird diese Aufgabe durch einen hartnäckigen Mangel an kompetenten Fachkräften im Bereich Cloud-Sicherheit. Dadurch ist die wachsende Wissenskluft in diesem Bereich besonders deutlich hervorgetreten. Diese dürfte sich auch aufgrund des hohen Tempos bei der technischen Innovation und des schnellen Wandels im Bereich Cyberbedrohungen erst einmal noch weiter vergrößern, bevor sich eine Besserung herbeiführen lässt.
Als Reaktion auf die zunehmende Raffinesse von insbesondere KI-gestützten Bedrohungen richten Unternehmen ihre Strategien im Bereich Cloud-Sicherheit neu aus. Diese Strategien umfassen:
Schutz und Aufklärung der Nutzer: Organisationen sollten Nutzern das Wissen und die Werkzeuge vermitteln, die sie benötigen, um KI-gestützte Phishing- und Social-Engineering-Angriffe zu erkennen und abzuwehren. Die Integration von KI in Security-Tool-Stacks kann dazu beitragen, Teams weiterzubilden und die Erkennung und Reaktion zu rationalisieren, um der Bedrohung durch gegnerische KI zu begegnen.
Zero Trust: Die Investition in eine Zero Trust-Architektur ist eine wichtige Cybersicherheitsstrategie. Sie kann dazu beitragen, eine strenge Identitätsprüfung für jeden Benutzer und jedes Gerät zu gewährleisten, das versucht, auf Cloud-Ressourcen zuzugreifen, unabhängig von der vorhandenen Netzwerkarchitektur.
Prozesse vereinfachen und prüfen: Eine Vereinfachung der Sicherheitsabläufe kann für größere Übersichtlichkeit und Handhabbarkeit sorgen, während regelmäßige Überprüfungen gewährleisten, dass die Sicherheitsmaßnahmen auf aktuellem Stand und neuen Bedrohungen gewachsen sind. Regelmäßige Audits können auch häufig vernachlässigte Bereiche der Cloud-Infrastruktur aufspüren, z. B. ungeschützte API, falsch konfigurierte Storage Buckets oder Elemente, die nicht mehr genutzt werden. Denn wenn man solche Schwachstellen nicht absichert, können sie Angreifern als Einfallstor dienen.
Integration mit Software Supply Chain Management: Die Integration von Cloud-Sicherheit in das Software Supply Chain Management ist eine Strategie, die zunehmend an Bedeutung gewinnt. Eine solche Integration ist maßgeblich zur Minderung von Sicherheitsrisiken und zur Gewährleistung der Sicherheit im Zusammenhang mit Drittanbieterdiensten während des gesamten Lebenszyklus cloudbasierter Anwendungen. Unternehmen nutzen zunehmend fortschrittliche Cloud-Sicherheitslösungen wie Cloud Workload Protection (CWP), Cloud Security Posture Management (CSPM) und Cloud Infrastructure Entitlement Management (CIEM). Diese Werkzeuge bieten umfassenderen Schutz, weil sie die Gewährleistung der Datensicherheit für alle Cloud-Umgebungen und die Verwaltung der komplexen Zugriffsberechtigungen von Cloud-Diensten ermöglichen.
Durch die Optimierung von Cloud-Sicherheitsstrategien können sich Organisationen an eine neue Normalität anpassen und sich besser auf zukünftige Herausforderungen vorbereiten.
Die Entwicklungen im Cloud Computing haben beträchtliche Veränderungen mit sich gebracht, was die Notwendigkeit robuster und dynamischer Sicherheitsstrategien noch einmal verdeutlicht hat. Das Aufkommen von KI-gestützten Bedrohungen und Angriffen, die Cloud-Infrastruktur für sich nutzen, unterstreichen die Bedeutung einer kontinuierlicher Anpassung und Optimierung der Cloud-Sicherheit. Cloud Computing gewinnt in der Wirtschaft weiter an Bedeutung. Damit steigt auch der Bedarf an anpassungsfähigen Verfahren für eine proaktive Cloud-Sicherheit. Was die Zukunft betrifft, wird es maßgeblich sein, robuste und vorausschauende Strategien für die Cloud-Sicherheit zu entwickeln, um den komplexen Gegebenheiten gerecht zu werden, ihr Potenzial voll auszuschöpfen und zugleich das Risiko für Unternehmen so gering wie möglich zu halten.
Die Sicherung des Firmenperimeters ist schwierig – aber mit dem Zero Trust-Netzwerkzugang von Cloudflare können Sie Ihrem gesamten Ökosystem von Benutzern schnelleren und sichereren Zugang zu Unternehmensressourcen geben.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Dieser Artikel wurde ursprünglich für Analytics Insights verfasst
Um sich eingehender über Zero Trust zu informieren und die Einführung dieses Konzepts für Ihr Unternehmen zu planen, können Sie den umfassenden Leitfaden „Zero Trust-Architektur – ein Wegweiser“ zu Rate ziehen.
John Engates
Ehemaliger Field CTO, Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Das prognostizierte Wachstum von Cloud-Diensten
Wie die neue Normalität der Cloud-Sicherheit aussieht
Eine Vielzahl von technologischen Fortschritten, die Unternehmen als Reaktion auf die wachsende Bedrohung einsetzen