Sie sind hier: Startseite » Markt » Studien

Über Cloud verbreitete Malware nimmt zu


Cloud & Threat Report: Zunehmende Cloud-Sicherheitsrisiken durch Malware-Bereitstellung, Plugins von Drittanbietern und exponierte Cloud-Workloads
Report zeigt, dass Malware, die über Cloud-Anwendungen verbreitet wird, deutlich und kontinuierlich anwächst und mittlerweile für mehr als zwei Drittel der Gesamtmenge der Schadsoftware ausmacht


Zwei Drittel der Malware (68 Prozent) wird mittlerweile über die Cloud verbreitet, 97 Prozent der Google Workspace-Nutzer haben den Zugriff von Drittanbieter-Apps auf ihr Google-Unternehmenskonto genehmigt und ein gutes Drittel (35 Prozent) aller Workloads innerhalb von AWS, Azure und Google Cloud Platform (GCP) sind über das Internet offen zugänglich. Dies sind drei wesentliche Ergebnisse des neuen Netskope Cloud and Threat Report (Juli 2021) der Netskope Threat Labs, die kritische Trends bei der Nutzung von Cloud-Diensten und -Apps in Unternehmen, Bedrohungen aus dem Internet und der Cloud sowie Datenmigrationen und -übertragungen aus der Cloud analysieren.

Der neue Report zeigt, dass Malware, die über Cloud-Anwendungen verbreitet wird, deutlich und kontinuierlich anwächst und mittlerweile für mehr als zwei Drittel der Gesamtmenge der Schadsoftware ausmacht. Hintergrund dieser Steigerung ist die anhaltende Verbreitung von Cloud-Apps in Unternehmen. In den ersten sechs Monaten des Jahres 2021 stieg die Nutzung um 22 Prozent.

Im Durchschnitt verwendet ein Unternehmen mit 500 bis 2.000 Mitarbeitern inzwischen 805 verschiedene Apps und Cloud-Dienste. Dabei fallen 97 Prozent der Anwendungen in die Kategorie "Schatten-IT", d. h. ihr Einsatz ist von der IT-Abteilung weder genehmigt noch unterstützt und wird entsprechend auch nicht geschützt.

Die unkontrollierte Nutzung von Cloud-Apps ist nicht die einzige potenzielle Bedrohung, die der Bericht aufzeigt. So unterstreicht er auch die Notwendigkeit eines verstärkten Managements von unkontrollierten Cloud-Anwendungen und Infrastructure-as-a-Service (IaaS). Derzeit sind mehr als ein Drittel (35 Prozent) aller Workloads innerhalb von AWS, Azure und Google Cloud Platform "uneingeschränkt", d. h. für jeden im Internet einsehbar.

Der Bericht weist auch auf eine neue Angriffsmöglichkeit in der weit verbreiteten Verwendung (97 Prozent) von Anmeldungen über Unternehmens-Google-Konten hin. Diese werden häufig zum bequemen und einfachen Einloggen bei Drittanbieter-Apps genutzt. Dabei fordern diese häufig unterschiedliche Berechtigungen an – von der Anzeige von Kontoinformationen bis hin zur Verwaltung der Dateien in Google Drive. Drittanbieter-Apps, die das Anzeigen und Verwalten von Google-Drive-Dateien verlangen, stellen hierbei eine erhebliche Gefahr für die Offenlegung von Unternehmensdaten dar.

"Angreifer versuchen immer einen Schritt voraus zu sein. Deshalb arbeiten wir hart daran, potenzielle Eintrittspunkte und Angriffsflächen zu identifizieren, bevor sie allgemein genutzt werden. Auf diese Weise sorgen wir dafür, dass Unternehmen zuverlässig geschützt sind, bevor es zu einem Datenverlust kommt", sagt Ray Canzanese, Threat Research Director bei Netskope. "Die in der Studie aufgedeckten Trends zeigen, dass Unternehmen die Sicherheit angesichts der tatsächlichen Nutzung von Cloud-Anwendungen überdenken müssen. Sie sollten auf eine Sicherheitsarchitektur setzen, die Kontext für Apps, Cloud-Dienste sowie Web-Benutzeraktivitäten bietet, und die Zero-Trust-Kontrollen anwendet, um Daten zu schützen, wo und wie auch immer auf sie zugegriffen wird."

Die wichtigsten Ergebnisse
>> 97 Prozent der im Unternehmen genutzten Cloud-Apps sind Schatten-IT, d. h. nicht verwaltet und von Mitarbeitern eigenständig eingesetzt.

>> App-Plugins von Drittanbietern stellen ein ernsthaftes Datenrisiko dar. 97 Prozent der Nutzer von Google Workspace haben mindestens einer App eines Drittanbieters den Zugriff auf ihr Google-Unternehmenskonto gestattet und damit potenziell Daten an Dritte weitergegeben, etwa durch die Erlaubnis zum "Anzeigen und Verwalten der Dateien in Ihrem Google Drive".

>> Der Anstieg von öffentlich zugänglichen Cloud-Umgebungen eröffnet Angreifern zahlreiche Möglichkeiten. Mehr als 35 Prozent aller Workloads sind innerhalb von AWS, Azure und GCP über das öffentliche Internet zugänglich. Dabei sind RDP-Server, die einen beliebten Angriffsvektor darstellen, bei 8,3 Prozent der Workloads exponiert.

>> Der Anteil der über die Cloud verbreiteten Malware nimmt weiter zu und hat mit 68 Prozent ein Allzeithoch erreicht. Dabei machen Cloud-Speicher-Apps fast 67 Prozent der über die Cloud verbreiteten Malware aus. 43 Prozent aller Malware-Downloads erfolgen über bösartige Office-Dokumente.

>> Mitarbeiter versuchen, erhebliche Mengen an Unternehmensdaten zu exfiltrieren, bevor sie das Unternehmen verlassen. Ausscheidende Mitarbeiter laden in den letzten 30 Tagen ihres Arbeitsverhältnisses dreimal so viele Daten als üblich auf persönliche Apps hoch. 15 Prozent dieser Daten stammen entweder vom Unternehmenskonto oder verstoßen direkt gegen eine Datenrichtlinie des Arbeitgebers. Die beliebtesten Ziele der kopierten Daten sind dabei persönliche Instanzen von Google Drive und Microsoft OneDrive. (Netskope: ra)

eingetragen: 29.09.21
Newsletterlauf: 16.11.21

Netskope: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen