IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    „Unbreakable“: Datensicherheit im Spiegel von Ransomware-Attacken in der Public Cloud

    Laura LangerLaura Langer
    1. April, 2022

    "Unbreakable": Datensicherheit im Spiegel von Ransomware-Attacken in der Public Cloud

    „Unbreakable“: Datensicherheit im Spiegel von Ransomware-Attacken in der Public Cloud

    Zweifellos bietet die Öffentliche Cloud zahlreiche Vorteile. Auf der anderen Seite stellt die Cloud aber auch ein potentielles Einfallstor für Angriffe auf die Daten dar – und dies trotz erheblicher Investitionen und Fortschritten, die erzielt wurden, um Sicherheitsrisiken zu minimieren und die Public-Cloud-Angebote insgesamt unverwundbarer zu machen. AWS, Azure und Google bieten fortlaufend neue Funktionen an, um die Sicherheit ihrer individuellen Dienste zu erhöhen. Diese Funktionen müssen jedoch ordnungsgemäß implementiert werden, Prozesse, in die Mitarbeiter eingebunden sind, müssen lokal angepasst und immer wieder verfeinert werden, und die vielfältigen Cyber-Bedrohungen sind grundsätzlich unaufhaltsam. Unternehmen, die sensible Daten speichern, können diese Realität nicht einfach ignorieren.

    Untersuchungsergebnisse zeigen Bedrohungslagen in Öffentlichen Cloud-Umgebungen

    Viele Unternehmen gehen irrtümlicherweise davon aus, dass Cloud-Anbieter sich um die Gesamtheit der Maßnahmen zur Datensicherheit kümmern. In Wirklichkeit muss der Kunde eine aktive Rolle übernehmen. Selbst bei IT-Teams, die sich ihrer Verantwortung bewusst sind, herrscht oft Verwirrung darüber, was genau getan werden muss, um eine Public-Cloud-Bereitstellung zu sichern. Auf der To-Do-Liste stehen die Verwaltung von Benutzeridentitäten und -rollen, die Zuweisung und regelmäßige Rotation von Keys, die ordnungsgemäße Verwaltung der Zugriffskontrolle auf Bucket-/Objektdaten – um nur einige kritische Punkte zu nennen.

    AWS S3 ist ein extrem beliebter Speicherdienst. Im Bereich der Sicherheit wird AWS S3 vor diesem Hintergrund viel Aufmerksamkeit geschenkt. Untersuchungen haben ergeben, dass kriminell motivierte Akteure durch die Nutzung von Amazon S3-Buckets als neue Angriffsfläche sowie die Verwendung gezielter Angriffsvektoren nicht nur Unternehmensdaten in ihren Besitz bringen können, sondern in der Folge auch in der Lage sind, Unternehmen mit Lösegeldforderungen zu erpressen.

    Ein kürzlich veröffentlichter Bericht eines namhaften Sicherheitsunternehmens hat aufgedeckt, dass fast alle Unternehmen Identitäten haben, die den überwiegenden Teil (das heisst, mehr als 90 %) ihrer Amazon S3-Buckets anfällig für Ransomware-Attacken machen. Dies ist größtenteils auf eine hochbrisante Kombination aus „überprivilegierten Identitäten und schlecht konfigurierten Umgebungen“ zurückzuführen. Der ernüchternde Bericht kommt zu dem Ergebnis, dass es nicht etwa eine Frage des „ob“, sondern lediglich des „wann“ ist mit Blick auf potentiell massive Ransomware-Angriffe auf die AWS-Cloud-Plattform.

    Diese Tatsache stellt viele IT-Teams vor ein Dilemma: Sie benötigen einerseits die Flexibilität und Skalierbarkeit, die gerade die Öffentliche Cloud bietet, müssen aber zugleich auch sicherstellen, dass ihre hochsensiblen Daten zu jedem Zeitpunkt optimal geschützt sind, vor allem, wenn Risiken dynamisch steigen.

    Ist es daher überhaupt möglich, optimale Ansätze vor dem Hintergrund dieses Dilemmas unter einen Hut zu bringen? Wir sagen: ja.

    Zunehmende Ransomware-Angriffe gefährden Daten

    Es vergeht kaum ein Tag, an dem nicht in globalen Nachrichten über Ransomware-Angriffe berichtet wird. Sie treffen die Gesamtheit aller Unternehmen – große wie auch kleine, und in jeder erdenklichen Branche. Darüber hinaus werden Ransomware-Angriffe und Datenschutzverletzungen in jeder Hinsicht auch immer teurer.

    Hier nur eine Handvoll aktueller Statistiken, die diesen Punkt verdeutlichen:

    Laut Gartner werden bis 2025 mindestens 75 % der IT-Unternehmen mit einem oder mehreren Angriffen konfrontiert werden.

    Die durchschnittlichen Kosten für Datenschutzverletzungen stiegen von 3,86 auf 4,24 Millionen US-Dollar allein im Jahr 2021. Da sind die höchsten Durchschnittskosten seit 17 Jahren.

    Es wird prognostiziert, dass Ransomware ihre Opfer bis 2031 jährlich über 265 Milliarden US-Dollar kosten wird.

    Im Jahr 2021 wird die durchschnittliche Ausfallzeit eines Unternehmens nach einem Angriff 23 Tage betragen – ein Anstieg um satte 10 % gegenüber dem Vorjahr.

    Eine einzige Stunde Ausfallzeit kostet 91 % der mittelständischen und großen Unternehmen 300.000 US-Dollar, oder mehr.

    Ransomware ist heutzutage unvermeidlich. Datenverluste jedoch müssen nicht sein.

    Profitieren von der Öffentlichen Cloud – mit ausgeklammerten Nachteilen

    Die Öffentliche Cloud bietet ein hohes Maß an Skalierbarkeit, Flexibilität auf Abruf sowie umfangreiche Funktionen. Aber sie kann auch kostspielig sein. Ein typisches Beispiel: Bei 50 der größten öffentlichen Softwareunternehmen, die derzeit eine Cloud-Infrastruktur nutzen, gehen schätzungsweise 100 Milliarden US-Dollar an Marktwert verloren, weil die Cloud die Gewinnspanne beeinflusst, während die Infrastruktur selbst betrieben wird.

    Was Unternehmen an Komfort gewinnen, verlieren Sie zugleich an Kontrolle über Ihre eigenen Sicherheitsrichtlinien und Sicherheitsverfahren (ganz zu schweigen von individueller Datensouveränität). Was wäre, wenn es eine Lösung gäbe, die alle Vorteile der Öffentlichen Cloud direkt in die Rechenzentren bringt? Das ist die Verheißung des unverwundbaren, „unbreakable“ Cloud-Speichers für Rechenzentren. Hierbei handelt sich im Kern um unternehmenseigene, privaten Cloud-Speicherdienste.

    Wie „unbreakable“ Cloud-Storage Daten gegen Ransomware „immun“ macht

    „Unbreakable“ Cloud Storage von Scality vereint die obenstehend genannten Vorteile der Public Cloud mit Benutzerfreundlichkeit, optimiertem Ransomware-Schutz sowie der zuverlässigen Vermeidung von Datenverlust – und dies mit bis zu 80 % geringeren Kosten als bei herkömmlichen Datenspeicherlösungen.

    Was macht diese Lösung nun werkseitig sicherer als die Öffentliche Cloud? Scality wird in der Regel in einem Rechenzentrum hinter einer Reihe an Sicherheitsebenen und -diensten bereitgestellt, darunter Firewalls, Netzwerksicherheitsaspekte, Anwendungsserver (die auf dieser Ebene auch die Authentifizierung und Zugriffskontrolle übernehmen) und schließlich der Datenspeicher selbst. Als Teil einer umfassenden Sicherheits- und Schutzinfrastruktur im Kontext von potentiellen Ransomware-Attacken innerhalb des Rechenzentrums ist diese Lösung grundsätzlich kontrollierter und damit sicherer als ein Speicherdienst, der direkt im öffentlichen Internet zugänglich ist.

    Ein lokaler, unveränderlicher Datentresor

    Ein sehr hohes, individuell optimiertes Maß an Sicherheit und Datenschutz kann nur eine lokale Umgebung bieten. Scality bietet volle Autonomie über Sicherheits- und Datenzugriffsrichtlinien sowie AWS-kompatiblen S3-Speicher, der die Unveränderbarkeit der Daten sicherstellt.

    Ferner stellt die Unveränderbarkeit von Daten über S3 Object Lock sicher, dass Daten in ihrer ursprünglichen Form gespeichert und geschützt werden. Durch die Partnerschaft mit Veeam stellt Scality sicher, dass RING und ARTESCA als Lösungen zuverlässig abgekapselte, manipulationssichere Backup-Daten gewährleisten, die gegen Ransomware quasi „immun“ sind und im Falle einer Attacke einen robusten und schnellen Wiederherstellungspfad darstellen.

    Verbesserte Kontrolle von Identitäten und Zugriff

    Eine der größten Schwierigkeiten, die in der Folge zu Unsicherheiten bei S3-Buckets führt, hängt mit Identitäten und Berechtigungen zusammen, also mit der Zugriffskontrolle. Per richtiger Implementierung von Objektspeicher können schlüsselbasierte Protokolle jedoch dazu beitragen, dass lediglich autorisierte Benutzer auf Daten zugreifen können. Es kann eine sogenannte granulare Zugriffskontrolle eingerichtet werden, sodass Administratoren in der Folge den Zugriff auf bestimmte Daten für bestimmte Benutzer oder Benutzergruppen verweigern/erlauben können. Sogar Schreibvorgänge (das Überschreiben von Daten) oder auch ganze Löschvorgänge können komplett unterbunden werden. Diese Funktion bietet insgesamt ein höheres Maß an Schutz gegen alle Arten von Angriffsbedrohungen.

    On-Prem-Cloud-Speicher schafft eine Win-Win-Situation

    Ransomware wird nicht verschwinden. Dieser Realität müssen wir uns stellen. Die zunehmende Nutzung der Cloud ist eines der wichtigen Themen, die derzeit die Sicherheitsinvestitionen dominieren. Dank On-Premise-Cloud-Speicher steht jetzt eine bessere Möglichkeit zur Verfügung, um diese Herausforderungen unserer Zeit zu bewältigen.

    Über Scality
    Die Scality ® Storage Platform ermöglicht Unternehmen einheitliches Datenmanagement an jedem Speicherort – von Edge zu Core zu Cloud. Unsere marktführende File- und Object Storage-Software wurde entwickelt, um Daten On-Premise sowie in Hybrid- und Multi-Cloud-Umgebungen jederzeit verfügbar bereitzustellen. Der moderne Ansatz von Scality RING
    und ARTESCA zur Verwaltung von Daten im gesamten Unternehmen beschleunigt Business Insights für fundierte Entscheidungen ohne Einschränkungen. Um in einer datengetriebenen Welt wettbewerbsfähig zu bleiben, setzen IT-Entscheider sowie Anwendungsentwickler auf langfristige Investitionen in Scality zum Aufbau zukunftsweisender und anpassungsfähiger Lösungen. Scality ist seit Jahren anerkannter Martkführer durch Gartner und IDC. Folgen Sie uns über @scality und LinkedIn. Besuchen Sie http://www.scality.com/de oder abonnieren Sie unser blog.

    Firmenkontakt
    Scality
    C.A. Haag
    43777 Central Station Drive, Suite 410
    20147 Ashburn, VA 20147, USA
    0447850416375
    [email protected]
    https://www.scality.com

    Pressekontakt
    A3 Communications
    C.A. Haag
    Pond Croft 22
    GU467UR Yateley, Hampshire
    0447850416375
    [email protected]
    http://www.a3communications.co.uk/home

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      Reply Studie ‘Hybrid Work’ über die Entwicklung von Technologien zur Unterstützung neuer Arbeitsformen

      Reply Studie ‘Hybrid Work’ über die Entwicklung von Technologien zur Unterstützung neuer Arbeitsformen

      Kaspersky führt zentralisierte Plattform für Threat-Intelligence-Management ein

      Kaspersky führt zentralisierte Plattform für Threat-Intelligence-Management ein

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved