Sie sind hier: Startseite » Markt » Studien

Cloud-Angriffe werden schneller und intelligenter


"Sysdig Cloud Defense Report 2025": Das neue Fundament der Cloud-Sicherheit steht auf drei Säulen
Bericht zeigt: Cloud-Sicherheit funktioniert nicht mehr ohne Open Source, Echtzeit-Daten und KI

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

Wichtigste Erkenntnisse:

>> KI als Beschleuniger der Verteidigung:
Teams, die KI in ihre Abläufe integrieren, verkürzen die durchschnittliche Zeit bis zur Reaktion (auch "mean time to respond") genannt um 76 Prozent und erreichen damit das von Sysdig definierte 555-Benchmark (fünf Sekunden Erkennung, fünf Minuten Korrelation, fünf Minuten Reaktion).

>> Runtime-Kontext reduziert Rauschen: Weniger als sechs Prozent aller als kritisch und hochgradig anfällig bewerteten Schwachstellen laufen tatsächlich in Produktion. Durch Priorisierung nach Relevanz auf der Grundlage von Runtime Insights sinkt das Patch-Volumen um 75 bis 99 Prozent.

>> Tempo in der Cloud erfordert Sekunden-Reaktion: Bereits 60 Prozent aller Container existieren höchstens eine Minute lang und Angreifer nutzen automatisierte Techniken, um Organisationen in dieser engen Zeitspanne zu infiltrieren.

>> Cloud-Angriffe werden schneller und intelligenter: Angriffe finden immer häufiger mit Hilfe von KI statt – oft innerhalb weniger Minuten oder sogar Sekunden. Laut Sysdig erfolgen Attacken im Schnitt in unter zehn Minuten.

Aktuelle Trends und Gefahren
In der ersten Jahreshälfte 2025 hat Sysdig eine wachsende Gefahrenlage im Bereich Open Source und CI/CD-Sicherheit beobachtet. Kritische Schwachstellen wie in gluestack-ui oder durch Missbrauch von pull_request_target verdeutlichen, wie leicht sich automatisierte Entwickler-Workflows kompromittieren lassen. Angriffe zielen zunehmend auf privilegierte CI/CD-Pipelines, die oft unzureichend abgesichert sind und ein attraktives Ziel bieten. Die zunehmende Vernetzung und Automatisierung erweitert die Angriffsfläche erheblich und gleichzeitig wird klar, dass Laufzeitüberwachung und Absicherung zur Pflicht werden. Jeder Vorfall unterstreicht aufs Neue, wie entscheidend kontinuierliche Beobachtung, sichere Konfiguration und angepasste Sicherheitspraktiken für moderne Entwicklungsumgebungen sind.

Parallel dazu zwingt die steigende Zahl kurzlebiger Workloads die Sicherheitsteams, Risiko Priorisierung und Incident Response bestenfalls in Echtzeit zu betreiben. Der Report zeigt, dass 54 Prozent aller AI Workloads bereits auf Kubernetes laufen, wodurch Fehlkonfigurationen und offene APIs zum kritischen Einfallstor werden.

Was optimistisch stimmt: Die Zahl nicht verwalteter ("Shadow") KI-Pakete geht zurück, ein Zeichen für zunehmende Reife und Gefahrenbewusstsein. Gleichzeitig wächst der Druck auf Sicherheits- und DevSecOps-Teams, denn neue Angriffsvektoren wie LLM-basierte Malware und automatisierte Supply-Chain-Angriffe treffen auf komplexe, stark fragmentierte Cloud-Umgebungen.

Crystal Morin, Cybersecurity Strategist bei Sysdig, kommentiert: "Die Daten bestätigen, dass Geschwindigkeit heute der wichtigste Faktor ist – für Angreifer wie Verteidiger. Wer Risiken erst nach Stunden bewertet, spielt auf Zeit, die man nicht hat. Mit Transparenz per Runtime Insights, der Orientierung an offenen Standards und Agentic KI wird aus Alarmflut und Stochern im Rauschen Cloud-Sicherheit ohne Kompromisse."

Empfehlungen aus dem Report
Um gegen zeitgenössische Gefahren gewappnet zu sein und sich dabei modernster Technologien und Erkenntnisse aus der Cloud-Sicherheit zu bedienen, empfiehlt Sysdig folgende Sicherheitstipps:

>> Auf reale Risiken fokussieren: Schwachstellenmanagement sollte mit Runtime-Kontext verknüpft werden, um theoretische Lücken von tatsächlich ausnutzbaren zu unterscheiden.

>> Automatisierte Reaktion etablieren: Abläufe anhand des 555-Benchmarks messen und die Eindämmung dort automatisieren, wo es möglich ist.

>> Agentic KI gezielt einsetzen: Künstliche Intelligenz kann als "Tier 1 Analyst" dienen, um Daten anzureichern, zu korrelieren und fundierte Handlungsempfehlungen zu liefern – ohne den Menschen auszuschließen.

>> Intelligente Verknüpfung von Informationen: KI kann zudem dabei helfen, Warnmeldungen zusammenzufassen, ähnliche Warnungen oder frühere Vorfälle zu identifizieren und verwandte Informationen, gemeinsame Schwachstellen und Risiken (CVEs) hervorzuheben.
>> CI/CD-Workflows überwachen: Runtime-basierte Detect-&-Respond-Mechanismen in der Pipeline helfen dabei, zu verhindern, dass manipulierte Builds unbemerkt in die Produktion gelangen. (Sydsdig: ra)

eingetragen: 25.08.25

Sysdig: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen