Cloud – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 06 Apr 2024 19:19:37 +0000 de-DE hourly 1 BSI dem GovTech Campus beigetreten: Reallabor soll helfen, Public-Cloud-Dienste sicher zu machen https://www.datensicherheit.de/bsi-beitritt-govtech-campus-reallabor-hilfe-public-cloud-dienste-sicherheit https://www.datensicherheit.de/bsi-beitritt-govtech-campus-reallabor-hilfe-public-cloud-dienste-sicherheit#respond Sat, 06 Apr 2024 19:19:37 +0000 https://www.datensicherheit.de/?p=44431 bsi-david-steinacker-thomas-caspersAuch sensible und als Verschlusssachen eingestufte Daten sollen in der Cloud sicher abgelegt und verarbeitet werden können.]]> bsi-david-steinacker-thomas-caspers

Bundesverwaltung und Betreiber Kritischer Infrastrukturen sollen Public-Cloud-Dienste problemlos nutzen können

[datensicherheit.de, 06.04.2024] Laut einer aktuellen Meldung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist das BSI dem GovTech Campus in Berlin beigetreten: „Dieser fördert die Kollaboration zwischen Verwaltung, Technologie-Szene, Unternehmen, Wissenschaft und Zivilgesellschaft.“ Im Verbund mit Projektpartnern arbeitet das BSI demnach dort in einem „Cloud“-Reallabor daran, „Public Cloud“-Dienste für die Bundesverwaltung und Betreiber Kritischer Infrastrukturen (KRITIS) sicher nutzbar zu machen.

bsi-david-steinacker-thomas-caspers

Foto: BSI

V.l.n.r.: David Steinacker (GovTech Campus) und Thomas Caspers (BSI)

Cloud-Beauftragter der DRV Bund leitet gemeinsame Arbeiten im Reallabor

Dabei gehe es unter anderem darum, die „Public Clouds“ großer „Cloud“-Serviceanbieter aus Deutschland und Europa und der sogenannten Hyperscaler aus den USA systematisch so zu erweitern, dass auch sensible und als „Verschlusssachen“ eingestufte Daten sicher dort abgelegt und verarbeitet werden können.

Neben Technologieanbietern und deutschen Behörden wie dem BSI und dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) nähmen auch Sozialversicherungsträger wie die Deutsche Rentenversicherung (DRV Bund) an diesem Projekt teil. „Als ,Cloud’-Beauftragter der DRV Bund leitet Harald Joos die gemeinsamen Arbeiten im Reallabor.“

Schutz bis zum Geheimhaltungsgrad VS NfD / EU RESTRICTED / NATO RESTRICTED in Public Clouds

„Cloud“-Plattformen böten technologiebedingt wesentlich weitreichendere Detektionsmöglichkeiten für Cyber-Risiken als andere Architekturen. Um die damit verbundenen Chancen adäquat zu adressieren, entwickele das BSI unter Anwendung von Angreifer- und Bedrohungsmodellen Empfehlungen zur wirksamen Nutzung dieser Möglichkeiten. „Transparente Sicherheitsbewertungen, Empfehlungen und Regulierungen für den Einsatz von ,Cloud’-Technologien in der Bundesverwaltung und Kritischen Infrastrukturen machen zudem die verbleibenden Risiken beherrschbar.“

Ziel sei es zunächst, Daten und Dokumente bis zum Geheimhaltungsgrad „VS NfD / EU RESTRICTED / NATO RESTRICTED“ in „Public Clouds“ angemessen schützen zu können. Im Reallabor des GovTech Campus würden „Cloud“-Technologien mehrerer Anbieter unter realen Bedingungen auf Herz und Nieren geprüft.

Cloud Computing als Rückgrat und Treiber der Digitalisierung

„,Cloud Computing’ ist Rückgrat und Treiber der Digitalisierung in allen Bereichen, und damit ist ,Cloud’-Sicherheit unentbehrlich für die Resilienz moderner Informationstechnik“, betont Thomas Caspers, Abteilungsleiter „Technik-Kompetenzzentren“ im BSI.

Um eine sichere „Cloud“-Nutzung zu ermöglichen, liefere das BSI technologisch führende und unmittelbar einsatzfähige Lösungsbeiträge für das gesamte „Cloud“-Betriebsspektrum. Caspers erläutert abschließend: „Dabei steht im Mittelpunkt unseres Interesses als Cyber-Sicherheitsbehörde, Digitale Souveränität und Kritische Infrastrukturen krisenfest und gleichzeitig zukunftsfähig zu machen.“

Weitere Informationen zum Thema:

GovTech Campus Deutschland
Technologien für die Zukunft von Staat und Verwaltung

]]>
https://www.datensicherheit.de/bsi-beitritt-govtech-campus-reallabor-hilfe-public-cloud-dienste-sicherheit/feed 0
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 https://www.datensicherheit.de/status-quo-zusatz-datensicherung-expressvpn-umfrage-world-backup-day-2024 https://www.datensicherheit.de/status-quo-zusatz-datensicherung-expressvpn-umfrage-world-backup-day-2024#respond Thu, 28 Mar 2024 10:15:46 +0000 https://www.datensicherheit.de/?p=44400 expressvpn-world-backup-dayBefragung zeigte, dass 37 Prozent der Deutschen schon einmal wichtige Daten verloren haben, weil sie diese nicht mit einem Backup gesichert haben.]]> expressvpn-world-backup-day

Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

[datensicherheit.de, 28.03.2024] Am 31. März 2024 erinnert der „World Backup Day“ wieder daran, wie wichtig es ist, sensible Daten entsprechend sorgfältig zu sichern − im Unternehmensumfeld genauso wie im privaten Bereich. Dass diese jährliche Erinnerung nach wie vor offensichtlich notwendig ist, zeigt demnach eine internationale Umfrage von ExpressVPN – die Befragung habe unter anderem offengelegt, „dass 37 Prozent der Deutschen schon einmal wichtige Daten verloren haben, weil sie diese nicht mit einem Backup gesichert haben“.

expressvpn-world-backup-day

Abbildung: ExpressVPN

World Backup Day am 31. März – die alljährliche Erinnerung daran, wie wichtig es ist, sensible Daten entsprechend sorgfältig zu sichern!

14 Prozent der Befragten haben noch nie ein Backup erstellt…

  • 37 Prozent der Deutschen hätten bereits wichtige Daten aufgrund eines fehlenden Backups verloren
  • 14 Prozent der Befragten hätten noch nie in ihrem Leben ein Backup erstellt, während immerhin 17 Prozent ihre Daten täglich sicherten
  • 53 Prozent nutzten die Services diverser „Cloud“-Anbieter, während 43 Prozent der deutschen Teilnehmer auf externe Festplatten setzten
  • Nur 15 Prozent der Deutschen seien mit den aktuell verfügbaren Backup-Lösungen zufrieden

Daten-Backup als Doppelter Boden unseres heutigen digitalen Lebens

„Im Grunde ist ein Daten-Backup der Doppelte Boden unseres heutigen digitalen Lebens. Eine Kopie wichtiger Daten stellt sicher, dass im Falle einer Beschädigung oder des Verlusts der Originale – sei es durch einen Hardwarefehler oder das Verlieren eines Gerätes − die Informationen wiederhergestellt werden können.“

Auch bei diversen Formen der Cyber-Kriminalität, beispielsweise bei Ransomware-Angriffen, könne ein Backup helfen und verhindern, auf etwaige Erpressungsversuche eingehen zu müssen. „Experten empfehlen deshalb, Daten mindestens einmal pro Woche zu sichern. Für alle, die mit besonders sensiblen Informationen arbeiten, wird sogar dazu geraten, einmal pro Tag ein Backup durchzuführen.“

Deutschland bei der Backup-Erstellung auf Platz 2

Während 14 Prozent der Deutschen noch nie in ihrem Leben ein Backup gemacht hätten, folgten immerhin 38 Prozent der Empfehlung der Experten und sicherten ihre Daten mindestens einmal wöchentlich, 17 Prozent davon sogar täglich. Im Vergleich zu den anderen an der Studie teilnehmenden Ländern liege Deutschland damit auf dem zweiten Platz. „Die Nase vorn hat Frankreich mit 42 Prozent derer, die ihre Daten wöchentlich sichern.“ Den dritten Platz belegten mit 36 Prozent die USA, während Großbritannien mit einem Drittel der Befragten das „Schlusslicht“ bilde.

Mit Blick auf die Art und Weise der Datensicherung zeige sich, dass die Deutschen für ihre Backups zwar zu 53 Prozent auf „Cloud“-Speicher setzten, allerdings mehr als in allen anderen Ländern auch auf externe Festplatten (43%) und USB-Sticks (31%) zurückgriffen. „Am häufigsten genutzt werden in Deutschland die Services von ,Google Drive’ (46%), ,Microsoft OneDrive’ (21%) und ,Dropbox’ (20%).“

79% der Befragten haben Bedenken hinsichtlich Sicherheit ihrer Daten im Backup

Gleichzeitig äußerten 79 Prozent der Befragten in diesem Zusammenhang Bedenken über die Sicherheit ihrer Daten im Backup. Knapp mehr als die Hälfte (52%) befürchteten auch hier Datenverlust oder -beschädigung, 30 Prozent befürchteten Datenschutzverletzungen oder unbefugte Zugriffe und zwölf Prozent seien besorgt darüber, dass „Cloud“-Anbieter ihre Daten einsehen könnten.

„Und egal ob ,Cloud’ oder Festplatte, 42 Prozent der Deutschen wünschen sich insgesamt einfachere Lösungen um Backups zu erstellen, gefolgt von mehr Speicherkapazitäten zu geringeren Kosten (39%), schnelleren Sicherungs- und Wiederherstellungsgeschwindigkeiten (36%) und einem verbesserten Datenschutz (32%).“ Insgesamt seien nur 15 Prozent der Umfrageteilnehmer mit den aktuell verfügbaren Lösungen zufrieden.

Umfrage zum World Backup Day 2024 zeigt, dass es auch in Deutschland noch weiterer Aufklärung bedarf

„Ob durch unerwartete Hardwareausfälle oder Cyber-Angriffe verursacht, der Verlust von Daten kann verheerend sein − vor allem, wenn die Antwort auf die Frage, wie man ihn verhindern kann, so einfach ist wie ein regelmäßiges Backup”, betont Lauren Hendry Parsons, „Privacy Advocate“ bei ExpressVPN, und führt aus: „Der ,World Backup Day’ ist der richtige Tag, um uns daran zu erinnern, und unterstreicht die Rolle der Datensicherung in unserer digitalen Welt. Und unsere Umfrage zeigt, dass es auch in Deutschland noch weitere Aufklärung benötigt.“

Zwar sichere ein Teil der Deutschen bereits regelmäßig seine Daten, auf der anderen Seite stehe jedoch eine nicht zu vernachlässigende Anzahl von Menschen, welche selbst ihre wichtigsten Daten überhaupt nicht oder nur sehr unregelmäßig mit einem Backup sicherten. „Digitale Speichersysteme enthalten unsere wertvollen Erinnerungen, sensible Informationen und wichtige Unterlagen − das sollten wir nicht dem Zufall überlassen“, rät Parsons abschließend.

Weitere Informationen zum Thema:

ExpressVPN, 27.03.2024
Wir haben Menschen in 4 Ländern gefragt, wie häufig sie ihre Daten sichern

datensicherheit.de, 27.03.2024
Bernard Montel kommentiert World Backup Day 2024 / Montel betont: Backup ist nicht gleich Backup – und es geht nicht nur darum, eine Checkliste abzuhaken

datensicherheit.de, 26.03.2024
World Backup Day 2024: Backup für Cyber-Sicherheit notwendig, aber noch nicht hinreichend / Cyber-Kriminelle haben es oft direkt auf gesicherte Daten abgesehen

]]>
https://www.datensicherheit.de/status-quo-zusatz-datensicherung-expressvpn-umfrage-world-backup-day-2024/feed 0
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing#respond Fri, 01 Dec 2023 20:32:37 +0000 https://www.datensicherheit.de/?p=43828 Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast

[datensicherheit.de, 01.12.2023] Laut dem „Mimecast Global Threat Intelligence Report Q3 / 2023“ wurden bereits 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken – weiterhin beginnen demnach die meisten Angriffe mit einer E-Mail. Die Phishing-Angriffe im dritten Quartal 2023 hätten ich auf signifikante Zero-Day-Schwachstellen konzentriert, „gleichzeitig nahmen Impersonationsangriffe zu“ (Nachahmung). Am stärksten betroffen seien IT-Branche, Finanzdienstleister (insbesondere Banken) und Personalwesen. Ein gleichbleibend hohes Maß an Bedrohungsaktivitäten wurde laut Mimecast in den Sektoren Produktion, Logistik sowie Einzel- und Großhandel registriert.

Mimecast identifiziert viele neue Bedrohungen, bevor sie einer breiteren Öffentlichkeit bekanntwerden

Die Mimecast Ltd. hat nach eigenen Angaben am 30. November 2023 den „Mimecast Global Threat Intelligence Report“ für das 3. Quartal 2023 vorgestellt. Laut dieser Studie wurden zwei Drittel aller Unternehmen im vergangenen Jahr Opfer eines Ransomware-Angriffs und nahezu alle (97%) waren von Phishing-Angriffen per E-Mail betroffen. „Eine Mehrheit (76%) der Sicherheitsteams in Unternehmen weltweit rechnet mit schweren Angriffen, bei denen E-Mails als Angriffsvektor genutzt werden.“ Nahezu ebenso viele (72%) rechneten mit Attacken – „die ihren Ausgangspunkt in ,cloud’-basierter Kollaborationssoftware wie ,Teams’ oder ,Slack’ haben“.

Mimecast als Anbieter moderner E-Mail- und Collaboration-Sicherheitslösungen identifiziert viele neue Bedrohungen, „bevor sie einer breiteren Öffentlichkeit bekanntwerden“. Für die eigenen vierteljährlich erscheinenden „Threat Intelligence Reports“ werte man mehr als eine Milliarde E-Mails pro Tag aus. Die vorliegende Studie zeige die wichtigsten Erkenntnisse aus dem dritten Quartal 2023 und gebe Empfehlungen für den Schutz von Unternehmen aller Größen.

Mimecast meldet starken Anstieg bei Zero-Day-Angriffen und Infiltration von Clouds

Das dritte Quartal 2023 habe einen deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, wobei die Angreifer verstärkt auf „Cloud“-Plattformen und -Anwendungen abgezielt hätten. „Bekannte Schwachstellen betrafen Plattformen wie die verwaltete Datei-Übertragungsplattform ,MOVEit’. Neu hinzu kamen kritische Sicherheitslücken in den Open-Source-Grafikbibliotheken ,libvpx’ und ,libwebp’, die ,Google Chrome’, ,Mozilla Firefox’ und weitere Anwendungen gefährden könnten.“

Sogenanntes Credential-Phishing stehe im Fokus von E-Mail-Angriffen, wobei Angreifer neue Wege wie SQL-basiertes „Lateral Movement und Consent“-Phishing fänden, um die Sicherheitsmechanismen der drei großen Hyperscaler „Amazon Web Services“, „Google Cloud“ und „Microsoft Azure“ zu umgehen. Auch Versuche, Anmeldedaten über „cloud“-basierte Kollaborationssoftware zu stehlen, seien im dritten Quartal deutlich angestiegen. Auch bei „altmodischen“ Methoden in Form etwa schädlicher Dateianhänge, vor allem im pdf-Format und zunehmend auch in „Excel“ sei ein starker Anstieg verzeichnet worden.

Weitere Informationen zum Thema:

mimecast
Global Threat Intelligence Report / July-September 2023

]]>
https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing/feed 0
Kubernetes mit KBOM sicherer machen https://www.datensicherheit.de/kubernetes-kbom-sicherheit-trivy https://www.datensicherheit.de/kubernetes-kbom-sicherheit-trivy#respond Wed, 29 Nov 2023 17:22:32 +0000 https://www.datensicherheit.de/?p=43810 Arne Jacobsen, Director of Sales EMEA bei Aqua SecurityKubernetes | Sicherheit der Cloud-Infrastruktur mit KBOMs erhöhen]]> Arne Jacobsen, Director of Sales EMEA bei Aqua Security

Was eine Kubernetes Bill of Materials ist und wie sie funktioniert

Ein Beitrag von unserem Gastautor Arne Jacobsen, Director of Sales EMEA bei Aqua Security

[datensicherheit.de, 29.11.2023] Um die Komponenten und Anhängigkeiten von Anwendungen abzubilden, werden SBOMs erstellt. Eine Software Bill of Materials hilft so die Risiken von Anwendungen besser zu verstehen. Darüber hinaus können Schwachstellen bewertet oder die Einhaltung von Lizenzen überprüft werden. Während die Erstellung von SBOM eine Standardpraxis für Anwendungen ist, gibt es eine weitere abzusichernde Infrastruktur, auf der moderne Anwendungen aufbauen: Kubernetes. Die Sicherheit der Kubernetes-Infrastruktur wird generell durch Sicherheitsscanner überprüft. Solche Scanner können ähnlich einer SBOM Schwachstellen für Kubernetes-Cluster bewerten, inklusive den Komponenten, aus denen sie bestehen. Analog wird das Ergebnis eines solchen Scans als KBOM bezeichnet.

Arne Jacobsen, Director of Sales EMEA bei Aqua Security

Arne Jacobsen, Director of Sales EMEA bei Aqua Security, Bild: Aqua Security

KBOM – das Manifest aller wichtigen Komponenten

Kubernetes ist ein wichtiger Bestandteil zwischen vielen anderen grundlegenden Schichten wie Netzwerk, Container-Laufzeit, Cloud-Infrastruktur, Speicher und mehr. Dies macht Kubernetes zu einer wichtigen Komponente, die es abzusichern gilt. Dabei ist Kubernetes sehr komplex und hat viele bewegliche Bestandteile. Die Abbildung und Aufzeichnung der Zusammensetzung von Kubernetes-Clustern über eine KBOM ist somit ein sehr lohnendes Ziel. Ähnlich wie eine Software Bill of Materials (SBOM) ist eine KBOM (Kubernetes Bill of Materials) das Manifest aller wichtigen Komponenten, aus denen ein Kubernetes-Cluster besteht: Control-Plane-Komponenten, Node-Komponenten und Add-ons, einschließlich ihrer Versionen und Images. Anstatt einen bestehenden Cluster nachträglich zu analysieren, können Kubernetes-Installateure ihre Ergebnisse im KBOM-Format melden. Dies entspricht dem Unterschied zwischen der SBOM-Generierung mit SCA und der aus dem Quellcode.

KBOM mit den wichtigsten Komponenten eines Kubernetes-Clusters

Konzeptionelle Darstellung einer KBOM

Abbildung 1: Konzeptionelle Darstellung einer KBOM mit den wichtigsten Komponenten eines Kubernetes-Clusters: Control Plane, Node und Add-Ons, einschließlich ihrer Versionen und Images.

Vorteile einer KBOM

Eine KBOM gibt detaillierte Antworten auf Fragen wie: „Welche „api-server“-Version wird verwendet?“ „Welche Variante von „kubelet“ läuft auf jedem Knoten?“ oder „Welche Art von Netzwerk-Plugin wird derzeit verwendet?“ Eine KBOM hilft somit Sicherheitsprobleme zu erkennen und zu wissen, wann ein Upgrade der Clusterkomponenten erforderlich ist. Die durch die KBOM-Generierung und das Scannen von Komponenten auf Sicherheitslücken gewonnene Transparenz ist nicht nur für Unternehmen wichtig, die ihre eigenen Kubernetes-Umgebungen betreiben. Auch Unternehmen, die einen verwalteten Kubernetes-Service nutzen, benötigen dieses Maß an Transparenz und Sicherheit, um festzustellen, ob ihre Service-Provider anfällige Komponenten verwenden, die ein Risiko für sie darstellen könnten.

Erstellung einer KBOM

KBOMs können auf unterschiedliche Weise erstellt werden. Im Kubernetes-Ökosystem gibt es verschiedene Tools, die bei der Verwaltung und Verfolgung von Komponentenversionen helfen können. Die in der Community meistgenutzte Lösung ist der Open-Source-Schwachstellenscanner „Trivy“. Trivy beinhaltet seit Anfang 2023 die Generierung von KBOMs und verwendet die Kubernetes-API zur Erkennung des Clusters. Er wurde mit gängigen Kubernetes-Distributionen wie OpenShift, Rancher, minikube und kind getestet. Die Erstellung einer KBOM über ein entsprechendes Tool ist somit an sich nicht sonderlich schwierig. Wichtiger als das Wissen über die Komponenten selbst, ist zu wissen, ob es Schwachstellen gibt, die diese Komponenten betreffen. Denn viele Infrastrukturscanner können nur Fehlkonfigurationen erkennen und die Kubernetes-Komponenten nicht auf Schwachstellen hin analysieren. Die neueste Version von Trivy aus dem November 2023 bietet über die Generierung von KBOMs nun auch Schwachstellen-Scan für Kubernetes-Komponenten an. Nutzer können so einfach eine KBOM für ihre Kubernetes-Umgebung erstellen und diese gleichzeitig nach Schwachstellen scannen. So können sie die Sicherheitsrisiken ihrer Kubernetes-Cluster besser verstehen und das Risiko deutlich reduzieren.

Verwundbarkeiten jedes einzelnen Kubernetes-Clusters

Verwundbarkeiten jedes einzelnen Kubernetes-Clusters, Bild: Aqua Security

Abbildung 2: Der Bericht nach dem Scannen zeigt die Verwundbarkeiten jedes einzelnen Kubernetes-Clusters

Fazit: KBOMs und Schwachstellen-Scans für Kubernetes erhöhen die Sicherheit

Viele Unternehmen machen sich zurecht Sorgen um die Sicherheit von Kubernetes – insbesondere um Schwachstellen und Fehlkonfigurationen. So wie SBOM für die Sicherheit von Anwendungen entscheidend ist, kann eine KBOM für die Sicherheit der Cloud-Infrastruktur entscheidend sein. Mit der Möglichkeit, neben Workloads und Images auch die eigentliche Kubernetes-Infrastruktur zu scannen, erhalten Nutzer nun neue Möglichkeiten, um zu verstehen, wie sich die Sicherheit ihres Clusters im Laufe der Zeit verändert. Die Branche arbeitet aktuell noch an einem vollständigen Kubernetes-Schwachstellen-Scanner. In der Zwischenzeit sollten Unternehmen über entsprechende Tools vollständige KBOMs ihrer Kubernetes-Infrastruktur erstellen und sie auf Schwachstellen scannen – und so das Sicherheitsrisiko ihrer Kubernetes-Cluster enorm reduzieren.

Weitere Informationen zum Thema:

datensicherheit.de, 23.03.2021
Digitalisierung: Sechs Bausteine für ein souveränes Europa

]]>
https://www.datensicherheit.de/kubernetes-kbom-sicherheit-trivy/feed 0
Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu https://www.datensicherheit.de/cloud-rueckverlagerung-daten https://www.datensicherheit.de/cloud-rueckverlagerung-daten#respond Wed, 13 Sep 2023 14:50:18 +0000 https://www.datensicherheit.de/?p=43431 Manager Presales Central Europe, QuantumRückverlagerung von Daten aus der Cloud | Gastbeitrag von Ines Wolf, Quantum]]> Manager Presales Central Europe, Quantum

Massives Datenwachstum, steigende Kosten für Cloud-Dienste und der Wunsch nach mehr Flexibilität geben dem Hosting von Daten und Workloads vor Ort neuen Auftrieb

Von unserer Gastautorin Ines Wolf, Manager Presales Central Europe bei Quantum

[datensicherheit.de, 13.09.2023] Die Vorteile von Cloud Computing sind unbestritten. Die Akzeptanz hat innerhalb des letzten Jahrzehnts rapide zugenommen. Einen großen Schub gab es in den vergangenen drei Jahren, als IT-Modernisierung und Remote-Arbeit viele Unternehmen regelrecht in die Cloud trieb. Während einige Workloads in der Cloud gut aufgehoben sind, stellen viele Unternehmen nun fest, dass ihre Daten und Workloads teilweise im eigenen Rechenzentrum besser aufgehoben wären. Folgerichtig setzen viele Unternehmen heute auf einen hybriden oder Multi-Cloud-Ansatz. Vor diesem Hintergrund hat sich die Rückverlagerung von Daten aus der Cloud in jüngster Vergangenheit zu einem wachsenden Trend entwickelt.

Manager Presales Central Europe, Quantum

Ines Wolf, Manager Presales Central Europe, Quantum, Bild: Quantum

Die Kosten für Cloud-Computing steigen

Während die Public Cloud für bestimmte Anwendungsfälle kosteneffizient sein kann, hat sie im Allgemeinen zu höheren Kosten für Unternehmen geführt, die Daten und Workloads in die Public Cloud verlagert haben. Es gibt viele gute Gründe, warum Cloud-Dienste teurer geworden sind. Steigende Kosten, höhere Nachfrage oder wachsende Komplexität sind allesamt verständliche Gründe. Ein Hauptgrund, für die enorm gestiegenen Cloud-Budgets liegt jedoch darin, dass die Kosten für die Speicherung in einer Public Cloud aufgrund von Ausstiegs- oder anderen Servicegebühren unvorhersehbar geworden sind. Am Ende zahlen viele Unternehmen viel mehr für ihre Cloud-Dienste, als sie erwartet oder veranschlagt hatten. Um die Kosten zu senken und besser planbar zu gestalten, sehen sich die Unternehmen nach anderen Optionen um.

Unternehmen brauchen mehr Flexibilität in der Cloud

In einer perfekten Cloud-Welt könnten die Kunden ihre ideale Konfiguration einfach auswählen und ihre Daten und Workloads flexibel zwischen den Ebenen des von ihnen gewählten Multi-Cloud-Ökosystems verschieben. Das ist jedoch alles andere als einfach. Zum einen haben die Anbieter von Public Clouds die Kunden und ihre Daten erfolgreich an ihre Plattformen gebunden. Die Preislisten der Anbieter sind so strukturiert, dass es günstig ist, Daten in die Cloud hochzuladen, aber unvergleichlich teurer, sie wieder herunterzuladen. Da die Datenmengen immer weiter anwachsen, vor allem bei immer größeren Dateien unstrukturierter Daten, ist die Speicherung und Verarbeitung in der Cloud sehr teuer geworden. Zum anderen zwingt das Phänomen der „Data Gravity“ Unternehmen dazu, ihre Daten und Workloads in der Nähe zu halten. Und es kristallisiert sich heraus, dass ein Teil der Daten eines Unternehmens im Rechenzentrum verbleiben und nicht in die Cloud verlagert werden sollte, da es Bedenken hinsichtlich der Implementierung von Cloud-Speicher, der Datenhoheit und der Sicherheit gibt. Um diese Probleme zu lösen und ihre Cloud-Einrichtung zu verbessern, vergleichen Unternehmen alle Optionen, wo ihre Daten und Workloads idealerweise untergebracht werden könnten. Dabei kommen sie unweigerlich zu dem Schluss, dass ein Teil ihrer Cloud-Workloads wieder lokal angesiedelt werden sollte, da dies einen höheren ROI verspricht.

Eine vollständige Rückführung aus der Cloud ist wenig sinnvoll

Mehrere Faktoren beeinflussen die Entscheidung für eine Rückverlagerung aus der Cloud ins eigene Rechenzentrum. Auf der Speicherebene bietet das Aufkommen der Objektspeicherung auf preiswerten Bändern den Unternehmen ein verlockendes Argument für die Rückverlagerung geeigneter Daten auf ihre eigene Hardware. Die Renaissance des Bandspeichers kommt zu einer Zeit, in der sich die Speicherlandschaft von der Plattenspeicherung hin zu einer Speicherstrategie mit zwei Hauptebenen entwickelt: einer schnellen Flash-Ebene für Hochleistungs-Workloads und einer Bandebene als kostengünstiger Massenspeicher. Eine vollständige Rückführung von Daten und Workloads aus der Public Cloud ist für die meisten Unternehmen jedoch wenig sinnvoll, ebenso wie eine reine Cloud-Strategie weder wirtschaftlich noch praktikabel ist. In der Vergangenheit entschieden sich Unternehmen bewusst dafür, die zusätzlichen Kosten für den Betrieb von Anwendungen in Public Clouds in Kauf zu nehmen, um Flexibilität und Skalierbarkeit zu erhalten. Unternehmen, die aktiv nach Möglichkeiten einer besseren Datenportabilität suchen, sehen die Beweglichkeit sowohl auf der Hardware- als auch auf der Softwareebene als essentielle Komponente an. Nur mit einem flexiblen Gesamtsystem werden sie in der Lage sein, den optimalen Infrastruktur-Mix zu finden, einschließlich der Rückführung von Daten und Workloads zurück auf lokale Hardware, was einen „Nettogewinn“ an ROI brächte.

Workloads und Daten sinnvoll platzieren

Für einen höheren ROI brauchen Unternehmen mehr Flexibilität im Rechenzentrum. Der Aufbau von Hybrid- und Multi-Cloud-Umgebungen ermöglicht es Ihnen, ihre Workloads und Daten dort zu platzieren, wo es den meisten Sinn ergibt. Für einige Daten und Workloads bedeutet dies, dass sie aus der Public Cloud zurück ins Rechenzentrum verlagert werden, wo sie sich wesentlich kostengünstiger speichern lassen. Die Verfügbarkeit von NVMe als performante Flash-Speicher für Hochleistungs-Workloads bietet eine weitere Ebene der Flexibilität. Und für spezielle Anwendungsfälle, wie PaaS-Lösungen, eignet sich die Plattform eines Hyperscalers möglicherweise am besten.

Fazit: Unternehmen wählen Cloud-Flexibilität

Um von den Vorteilen des Cloud-Computings zu profitieren, benötigen Unternehmen heute ein Höchstmaß an Flexibilität, um für jeden Anwendungsfall die am besten geeignete Infrastruktur zu nutzen. Moderne Technologien wie softwaredefinierte Datenverwaltungslösungen helfen Unternehmen dabei, diese Flexibilität zu erreichen, während die Kombination von schnellem NVMe und preiswertem Bandspeicher Optionen zur Identifizierung des idealen Speicherorten für Daten und Workloads bietet. Es geht also längst nicht mehr um die Frage, ob man auf „Cloud-only“ oder „Nur vor Ort“ setzt, sondern um eine Kombination aus beidem. Flexibilität, Daten und Workloads bei Bedarf anzupassen, zu verschieben und zu migrieren sind weitere Vorteile.

Über die Autorin

Als Manager Presales Central Europe leitet Ines Wolf seit 2017 das Quantum Presales Team in Zentraleuropa. Als Expertin für die Organisation und Speicherung von Unternehmensdaten berät und unterstützt Ines Wolf Kunden seit 17 Jahren dabei, moderne und effiziente Storagestrategien zu entwickeln. Vor ihrem Wechsel zu Quantum 2005 war Ines Wolf als Presales System Engineer bei Sony und Project Engineer bei Sun Microsystems tätig.

Weitere Informationen zum Thema:

datensicherheit.de, 29.06.2022
Cloud-Security laut Delinea-Umfrage Hauptsorge der Cyber-Sicherheitsexperten

]]>
https://www.datensicherheit.de/cloud-rueckverlagerung-daten/feed 0
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security https://www.datensicherheit.de/neu-teletrust-leitfaden-cloud-supply-chain-security https://www.datensicherheit.de/neu-teletrust-leitfaden-cloud-supply-chain-security#respond Thu, 01 Jun 2023 19:05:37 +0000 https://www.datensicherheit.de/?p=43236 teletrust-cloud-supply-chain-security-leitfaden-schutzmassnahmen-2023Der TeleTrusT-Leitfaden beschreibt neben der Software Bill of Materials weitere Schutzmaßnahmen zur Verbesserung der Cloud Supply Chain Security.]]> teletrust-cloud-supply-chain-security-leitfaden-schutzmassnahmen-2023

TeleTrusT warnt vor Attacken über vertrauenswürdig eingestufte Komponenten und IT-Services Dritter

[datensicherheit.de, 01.06.2023] Sogennannte Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen, meldet der Bundesverband IT-Sicherheit e.V. (TeleTrusT). Solche Attacken erfolgten über vertrauenswürdig eingestufte Komponenten und IT-Services Dritter und seien daher von Anwendern schwer zu verhindern. Ein jetzt veröffentlichter TeleTrusT-Leitfaden beschreibt demnach neben der „Software Bill of Materials“ (SBOM) weitere Schutzmaßnahmen, welche von Anwenderunternehmen zur Verbesserung der „Cloud Supply Chain Security“ getroffen werden könnten.

teletrust-cloud-supply-chain-security-leitfaden-schutzmassnahmen-2023

Abbildung: TeleTrusT

Neuer TeleTrusT-Leitfaden beschreibt Software Bill of Materials (SBOM) sowie weitere Schutzmaßnahmen

Schwache Anwender-Postion laut TeleTrusT inakzeptabler Zustand

„In der IT ist die ,Supply Chain’ die Lieferkette aller Teilprodukte und Lieferungen, aus denen sich ein IT-Service oder eine Anwendung zusammensetzt.“

Für jede Art von Software, aber insbesondere für „Cloud“-Dienste, bestehe eine solche Lieferkette aus unzähligen Lieferanten und solchen Produkten, welche entweder direkt oder indirekt genutzt werden oder zur Erstellung oder Ausführung der Teile beitragen.

Im besten Fall werde der Produzent oder Anbieter der Teile die direkt genutzten Komponenten selbst auf Sicherheitseigenschaften überprüfen. Der Anwender habe aber normalerweise weder die Möglichkeit, die Nutzung einer betroffenen Komponente festzustellen, noch auf eine Behebung von Schwachstellen hinzuwirken – „ein inakzeptabler Zustand“.

TeleTrusT empfiehlt Software Bill of Materials – eine Aufstellung aller Komponenten einer Software-Anwendung

Um das Problem der mangelnden Transparenz zu lösen, führt laut TeleTrusT der Weg über die „Software Bill of Materials“ (SBOM): „Eine SBOM ist eine Aufstellung aller Komponenten, die in einer Software-Anwendung enthalten sind.“

Wenn neue Erkenntnisse zu Fehlern und Schwachstellen in diesen Komponenten auftauchen, könnten Anwender schnell ermitteln, ob sie möglicherweise betroffen sind und die von ihnen genutzten Anwendungen gefährdet sind.

Es werde erwartet, „dass sich die Bereitstellung von SBOMs durch Lieferanten und Betreiber von Software und Services zum Marktstandard entwickelt“.

Oliver Dehning, Leiter der TeleTrusT-AG Cloud Security kommentiert

„Aktuelle ,Software Bill of Materials’ (Software-Stücklisten, SBOM) sind die Basis für mehr Transparenz in der ,Cloud Supply Chain’ und damit für mehr Sicherheit bei der Nutzung von ,Cloud’-Services“, erläutert Oliver Dehning, Leiter der TeleTrusT-AG „Cloud Security“.

Anwender könnten einen erheblichen Beitrag zur Verbesserung der Sicherheit in ihrer „Cloud Supply Chain“ leisten, wenn sie die Bereitstellung von SBOMs durch Provider in ihren Anforderungskatalog aufnehmen.

Dehning rät abschließend: „Provider sollten ihrerseits ihren Anwendern diese Informationen zur Verfügung stellen und damit aktives Management von Cyber-Sicherheit auch in der ,Cloud’ ermöglichen.“

Weitere Informationen zum Thema:

Bundesverband IT-Sicherheit e.V. TeleTrusT
Cloud Supply Chain Security / Leitfaden für Schutzmaßnahmen 2023

]]>
https://www.datensicherheit.de/neu-teletrust-leitfaden-cloud-supply-chain-security/feed 0
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen https://www.datensicherheit.de/world-backup-day-datensicherung-unternehmen https://www.datensicherheit.de/world-backup-day-datensicherung-unternehmen#respond Fri, 31 Mar 2023 14:39:57 +0000 https://www.datensicherheit.de/?p=43101 Edwin Weijdema, Field CTO EMEA & Lead Cybersecurity Technologist, VeeamAspekte moderne Datensicherungsstrategien im Rahmen des World Backup Day]]> Edwin Weijdema, Field CTO EMEA & Lead Cybersecurity Technologist, Veeam

Datensicherungsstrategien müssen auch in hybriden Strukturen funktionieren

Von unserem Gastautor Edwin Weijdema, Field CTO EMEA & Lead Cybersecurity Technologist, Veeam

[datensicherheit.de, 31.03.2023] Seit der Einführung des Welt-Backup-Tags im Jahr 2011 haben sich Technologie und die damit verbundenen Daten weiterentwickelt. Dies zu beachten, gilt insbesondere für Unternehmen, die sich mehr denn je auf den Schutz und die Sicherung ihrer Daten in immer komplexeren IT-Umgebungen konzentrieren müssen. Im Folgenden werden Empfehlungen behandelt, die Unterehmen im Rahmen des World Backup Days beachten sollten.

Kompatibilität mit der Cloud

Eine moderne Datensicherungsstrategie und die dafür eingesetzte Backup-Lösung müssen in der Lage sein, Workloads in jeder IT-Umgebung zu schützen. Mit dem Aufkommen der Cloud-Migration und den damit verbundenen Diensten ist das physische Datacenter nicht mehr das Herzstück der IT-Infrastruktur. Der Veeam Data Protection Trends Report 2023 zeigt, dass die durchschnittliche Verteilung der Server mit 28 Prozent auf physische Server im Datacenter entfallen, 25 Prozent auf im Datacenter laufende virtuelle Maschinen (VMs) und 47 Prozent auf VMs, die bei einem Hyperscaler oder Managed Service Provider (MSP) laufen. Moderne IT-Infrastrukturen sind somit weit verstreut, hochgradig virtualisiert und meist in der Cloud gehostet.

Edwin Weijdema, Field CTO EMEA & Lead Cybersecurity Technologist, Veeam

Edwin Weijdema, Field CTO EMEA & Lead Cybersecurity Technologist, Veeam, Bild: Veeam

Es mag offensichtlich erscheinen, dass die meisten Unternehmen in den letzten Jahren die Hybrid Cloud eingeführt haben. Dennoch verlassen sich viele immer noch auf alte Backup-Lösungen, die für den Schutz physischer Server vor Ort entwickelt wurden und in der hybriden IT-Welt nicht mehr zeitgemäß sind. Diese alten Backup-Mechanismen liefern selten gute Ergebnisse, wenn es um den Schutz moderner virtueller oder in der Cloud laufender Workloads geht. Warum setzen also nicht mehr Unternehmen auf Lösungen, die Cloud-Workloads abdecken, wie Licensing as a Service (LaaS) oder Software as a Service (SaaS)? Dies liegt zum Teil daran, dass es für viele nicht die höchste Priorität hat – in der Regel muss erst eine Schmerzgrenze überschritten werden, bevor die Unternehmen mit der Umstellung beginnen. Ein weiterer wichtiger Faktor ist, dass viele dieser Legacy-Lösungen an einen bestimmten Anbieter gebunden sind, was es den Unternehmen erschwert, ihre Daten auf eine andere Lösung zu migrieren. Bei der Auswahl von Datensicherungslösungen sind daher Anbieter ohne feste Bindung zu bevorzugen – man weiß nie, wann man etwas ändern oder umstellen muss.

Zuverlässige Wiederherstellung

Ein weiterer wichtiger Faktor bei der Datensicherung in Unternehmen ist die langfristige Zuverlässigkeit. Der Schutz der Geschäftskontinuität und der Aufbau von Ausfallsicherheit sind die Hauptgründe für Investitionen in die Datensicherung. Diese als Compliance-Übung zu betrachten, ist der falsche Ansatz, schließlich muss sichergestellt werden, dass die Datensicherung tatsächlich funktioniert. Es gibt zwei Hauptfaktoren: die Vollständigkeit des Backups und die Wiederherstellbarkeit von Daten oder Workloads im Katastrophenfall. Das Backup ist das Fundament und als solches muss es absolut fehlerfrei sein. Wenn eine Firma eine Legacy-Backup-Lösung verwendet, die nicht für eine Hybrid-Cloud-Strategie konzipiert wurde, leidet natürlich die Zuverlässigkeit. Weitere Faktoren, welche die Zuverlässigkeit eines Backups bestimmen, insbesondere im Hinblick auf Ransomware, sind die Anzahl der aufbewahrten Kopien, die Aufbewahrung von Kopien außerhalb des Unternehmens, Air-Gapped (offline) Kopien und die Verwendung unveränderlicher Backups (die grundsätzlich nicht durch Ransomware oder andere Malware verändert werden können).

Die Wiederherstellung ist ein ebenso kritischer Punkt, über den oft nicht ausführlich gesprochen wird. Daher machen viele Unternehmen in diesem Bereich Fehler. Man könnte meinen, dass Backup und Recovery in direktem Zusammenhang stehen (schließlich ist das Backup das, was man für die Recovery verwendet), aber oft gibt es eine Trennung, die dazu führt, dass die Datenwiederherstellung weniger zuverlässig ist, als sie sein sollte. Dies liegt an der Art und Weise, wie die IT-Infrastruktur gestaltet ist. Eine für die Datensicherung konzipierte Architektur kann vielleicht 100 Prozent der Daten und Arbeitslasten innerhalb von 24 Stunden duplizieren, aber wenn es um die Wiederherstellung dieser Daten und die Wiederherstellung in die Live-Umgebung geht, schafft sie möglicherweise nur 5 Prozent in der gleichen Zeit. Es ist wie bei einer Autobahn, die in eine Richtung vierspurig verläuft, in die andere Richtung jedoch nur einspurig. Unternehmen müssen ihre IT-Infrastruktur auf die Wiederherstellung ausrichten, um Downtime bei Ausfällen oder Ransomware-Angriffen zu reduzieren und sicherzustellen, dass sie ihre Backups optimal nutzen.

Fazit

Obwohl viele Unternehmen große Fortschritte bei der Datensicherung gemacht haben, müssen viele noch einen weiten Weg gehen. Die Datensicherung muss deshalb von einem Randthema zu einem zentralen Bestandteil der IT-Infrastruktur werden. Ohne eine moderne, Cloud-native und wiederherstellungsorientierte Backup-Strategie ist die Widerstandsfähigkeit gegenüber Cyber-Angriffen oder unbeabsichtigten Systemausfällen schlichtweg nicht gegeben.

Weitere Informationen zum Thema:

datensicherheit.de, 27.03.2023
eco warnt: Deutsche weiterhin Backup-Muffel

]]>
https://www.datensicherheit.de/world-backup-day-datensicherung-unternehmen/feed 0
Digitale Transformation: IT-Security spielt laut CyberArk-Untersuchung entscheidende Rolle https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle#respond Thu, 06 Oct 2022 18:55:45 +0000 https://www.datensicherheit.de/?p=42459 CyberArk meldet, dass 57 Prozent der befragten IT-Entscheider in Deutschland beabsichtigen, Finanzhilfen in die Sicherheit investieren

[datensicherheit.de, 06.10.2022] Nach einer aktuellen Untersuchung von CyberArk beabsichtigen 57 Prozent der befragten IT-Entscheider in Deutschland Finanzhilfen, welche sie im Rahmen des sogenannten Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren. Der „2022 Identity Security Threat Landscape Report“ beleuchtet laut CyberArk die Ergebnisse einer Untersuchung, welche das Marktforschungsunternehmen Vanson Bourne im Auftrag durchgeführt habe. Befragt worden seien 1.750 IT-Security-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, Spanien, Australien, Brasilien, Mexiko, Israel, Japan, Singapur und den USA.

Identity Security Threat Landscape: CyberArk publiziert neue Studie

Die EU stellt demnach den Mitgliedstaaten im Hinblick auf die wirtschaftlichen und sozialen Auswirkungen der „Corona-Pandemie“ mehr als 700 Milliarden Euro in Form von Darlehen und Finanzhilfen zur Verfügung. Gefördert werden sollten vor allem Maßnahmen in den Bereichen Klimaneutralität und Digitaler Wandel.

CyberArk hat in der neuen Studie „Identity Security Threat Landscape“ die Frage aufgeworfen, in welchen Segmenten die Unternehmen in der Digitalen Transformation Investitionen tätigen möchten: „Dabei zeigt sich, dass mit 57 Prozent die Mehrheit der deutschen Unternehmen ,Security’ als Priorität sieht.“

CyberArk: Große Gefahren werden vielfach in unbekannten und nicht verwalteten Identitäten gesehen

„Cybersecurity“ sei ohnehin das dominante Thema bei Investitionen in die IT. Ebenfalls 57 Prozent der befragten Unternehmen in Deutschland hätten hierzu in den letzten zwölf Monaten neue Schutzmaßnahmen ergriffen.

Unternehmen reagierten damit auf die steigenden Sicherheitsbedrohungen: „Große Gefahren sehen sie dabei vielfach in den unbekannten und nicht verwalteten Identitäten, die in immer größerer Zahl vorhanden sind.“ Schließlich führe die zunehmende Digitalisierung zu einer höheren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen – und damit auch zu mehr digitalen Identitäten. Für 34 Prozent stellten dabei die Endgeräte der Mitarbeiter – seien es Desktop-PCs, Notebooks oder mobile Geräte – das größte Sicherheitsrisiko dar.

67% befürchten laut CyberArk-Studie, Hacker-Zugriff nicht zuverlässig verhindern zu können

„Die Gefahrenlage betrachtet die deutliche Mehrheit der Befragten als kritisch.“ So meinen 67 Prozent, dass sie den Zugriff von Hackern auf wichtige Unternehmenssysteme und -daten nicht zuverlässig verhindern könnten – und 65 Prozent halten das eigene Unternehmen gegen zielgerichtete Angriffe etwa durch Phishing-E-Mails für nicht ausreichend gewappnet.

„Bei den Sicherheitsmaßnahmen, die Unternehmen ergreifen wollen, nimmt die Zero-Trust-Strategie eine prominente Rolle ein.“ Dabei gehe es in erster Linie um den Einsatz von Identitätssicherheitstools, um den Benutzer vor dem Verbindungsaufbau zum Netzwerk zu identifizieren und zu validieren. Darüber hinaus hätten auch Lösungen für die Anwendungs- und „Workload“-Sicherheit eine hohe Priorität. „Dies betrifft alle ,Workloads’, die mit Anwendungen, digitalen Prozessen oder der Nutzung von ,Public Cloud’-Ressourcen verbunden sind.“

Angriffsfläche der Unternehmen für Hacke immer größer, warnt CyberArk

„Die Angriffsfläche, die Unternehmen Hackern bieten, wird immer größer. Die zunehmende Digitale Transformation oder ,Cloud’-Nutzung sind dafür nur zwei Gründe. Sie führen unweigerlich zu einer höheren Anzahl digitaler Identitäten, die Unternehmen nur mit einem umfassenden Identity-Security-Ansatz zuverlässig sichern können“, betont Michael Kleist, „Area Vice President DACH“ bei CyberArk.

Ein wichtiger Baustein sei dabei das sogenannte Zero-Trust-Prinzip, „das eine Verifizierung sämtlicher Akteure und Prozesse beinhaltet, die eine Verbindung zu kritischen Systemen herstellen wollen“. Abschließend führt Kleist aus: „Unsere Untersuchung zeigt, dass Unternehmen die große Bedeutung von ,Zero Trust’ auch erkennen. Es bleibt zu hoffen, dass der Einsicht nun Taten folgen.“

Weitere Informationen zum Thema:

CYBERARK
The CyberArk 2022 Identity Security Threat Landscape Report / Massive Growth of Digital Identities Is Driving Rise in Cybersecurity Debt

]]>
https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle/feed 0
Uber: 18-jähriger Hacker nutzte kritische Sicherheitslücke durch Social-Engineering-Techniken aus https://www.datensicherheit.de/uber-18-jahrehacker-ausnutzung-kritische-sicherheitsluecke-social-engineering-techniken https://www.datensicherheit.de/uber-18-jahrehacker-ausnutzung-kritische-sicherheitsluecke-social-engineering-techniken#respond Wed, 28 Sep 2022 18:44:26 +0000 https://www.datensicherheit.de/?p=42439 Angreifer soll sich administrativen Zugriff auf Cloud-Dienste von Uber verschafft haben

[datensicherheit.de, 22.09.2022] „Die jüngste Kompromittierung des international erfolgreichen US-Fahrdienstleisters Uber dominiert nicht nur in Deutschland die Nachrichten in den IT-Medien“, kommentiert Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, eine aktuelle, aufsehenerregende Hacker-Attacke. Es werde vermutet, dass es einem Hacker durch den Einsatz von Social-Engineering-Methoden gelungen sei, sich Zugriff auf das gesamte Netzwerk von Uber zu verschaffen.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa rät abermals zu umfassendem Training des Sicherheitsbewusstseins der Mitarbeiter

Hacker behauptet, vollständige Kompromittierung von Uber erreicht zu haben

Der Angreifer soll bei diesem Vorfall in mehrere interne Systeme eingedrungen sein und sich administrativen Zugriff auf die „Cloud“-Dienste von Uber verschafft haben – unter anderem auf „Amazon Web Services“ (AWS) und „Google Cloud“ (GCP).
„Er selbst behauptet, eine vollständige Kompromittierung von Uber erreicht zu haben und hat Screenshots veröffentlicht, auf denen er volle Administratorrechte auf AWS und GCP besitzt“, berichtet Wieringa und führt aus: „Ein Sicherheitsingenieur bei Yuga Labs, der mit dem Hacker korrespondierte, hat diese Behauptungen bereits bestätigt, wobei das tatsächliche Ausmaß des Angriffs immer noch unklar ist.“

Angriff durch Textnachricht an Uber-Mitarbeiter initiiert

Der Hacker, laut eigenen Angaben erst 18 Jahre alt, habe zudem gegenüber der „New York Times“ erklärt, dass der Angriff durch eine Textnachricht an einen Uber-Mitarbeiter initiiert worden sei. Im Zuge dessen habe er sich als Mitarbeiter der IT-Abteilung des Unternehmens ausgegeben und den Angestellten zur Preisgabe eines Passworts überredet. Wieringa: „So gelang es ihm, mit dem Einsatz dieser klassischen und simplen Social-Engineering-Technik, tief in die Systeme von Uber einzudringen.“ Er solle laut neuesten Angaben auch ein Mitglied der bekannten und äußerst erfolgreichen Hacker-Gruppe „Lapsus$“ sein.
Mit Hilfe des Passworts habe sich der Angreifer schließlich leicht Zugang zum internen VPN verschaffen können. „Im Unternehmensnetzwerk fand er hochprivilegierte Anmeldeinformationen auf Netzwerkdateifreigaben und nutzte diese, um auf alles zuzugreifen, einschließlich der Produktionssysteme, der EDR (Endpoint Detection and Response)-Konsole und der Slack-Verwaltungsoberfläche von Uber.“

Vorfall bei Uber zeigt, wie anfällig bisherige Ansätze für Sicherheitslücken sind

„Die Kombination aus ,Zero Trust’ und der Multi-Faktor-Authentifizierung scheint in der Sicherheitsbranche zu einem leeren Versprechen für totale Sicherheit geworden zu sein, aber der Vorfall bei Uber zeigt deutlich, wie anfällig auch dieser Ansatz für Sicherheitslücken ist“, so Wieringa.
Umso wichtiger seien effektive Maßnahmen zur Vorbeugung solcher raffinierter Social-Engineering-Angriffe. „Beim ,Social Engineering’ geht es darum, eine Person so zu manipulieren, dass sie tut, was der Bedrohungsakteur möchte“, erläutert Wieringa. Das Fundament der Sicherheitsstrategie sollte deshalb ein umfassendes Training des Sicherheitsbewusstseins der Mitarbeiter bilden.

Weitere Informationen zum Thema:

TAGESSPIEGEL BACKGROUND, Haya Shulman und Michael Waidner, 21.09.2022
Der Uber-Hack und was wir aus ihm lernen können

The New York Times, Kate Conger und Kevin Roose, 15.09.2022
Uber Investigating Breach of Its Computer Systems / The company said on Thursday that it was looking into the scope of the apparent hack

]]>
https://www.datensicherheit.de/uber-18-jahrehacker-ausnutzung-kritische-sicherheitsluecke-social-engineering-techniken/feed 0
Cyber-Angriffe auf Partner und Zulieferer bei 58 Prozent der Organisationen https://www.datensicherheit.de/cyber-angriffe-partner-zulieferer-58-prozent-organisationen https://www.datensicherheit.de/cyber-angriffe-partner-zulieferer-58-prozent-organisationen#respond Thu, 18 Aug 2022 07:48:57 +0000 https://www.datensicherheit.de/?p=42264 Erkenntnisse aus der aktuellen Studie zur Cyber-Sicherheit von Proofpoint und der Cloud Security Alliance

[datensicherheit.de, 18.08.2022] Laut einer aktuellen Studie der Cloud Security Alliance und von Proofpoint ist die Zahlung von Lösegeld noch die geringste Sorge von Unternehmen nach erfolgten Cyber-Attacken – es überwiegt demnach die Sorge vor dem Verlust sensibler Daten. Organisationen hätten offensichtlich Schwierigkeiten, die während der „Pandemie“ eingeführten neuen „Cloud“-Umgebungen abzusichern und ihre allgemeine IT-Sicherheitsstrategie sowie ihre „Legacy“-Systeme an die im Wandel befindlichen Bedrohungsszenarien anzupassen.

Cloud and Web Security Challenges in 2022 – gemeinsame Studie von Proofpoint und der Cloud Security Alliance

Für die nun vorliegende Studie „Cloud and Web Security Challenges in 2022“ von der Proofpoint, Inc. und der Cloud Security Alliance (CSA) gemeinsam durchgeführt, seien mehr als 950 IT- und Sicherheitsexperten aus Unternehmen verschiedener Größen an Standorten rund um den Globus zu ihren Kenntnissen, Einstellungen und Meinungen in Bezug auf Cloud- und Web-Bedrohungen befragt worden.

„47 Prozent der Befragten nannten den ,Verlust sensibler Daten’ als die besorgniserregendste Folge von ,Cloud’- und Web-Angriffen, während die Zahlung von Lösegeld den Befragten die geringsten Sorgen bereiteten (10%).“

Pandemie beschleunigte Digitale Transformation mit Zunahme der Cyber-Gefahren

Hillary Baron, leitende Autorin und Forschungsanalystin bei CSA, erläutert hierzu: „Im Zuge der ,Pandemie’ haben Unternehmen ihre Digitale Transformation erheblich beschleunigt, um ihrer Belegschaft das Arbeiten unabhängig von ihrem Aufenthaltsort zu ermöglichen.“ Diese Maßnahmen zur Digitalen Transformation sollten Mitarbeiterproduktivität und Produktqualität verbessern oder helfen, andere Unternehmensziele zu erreichen.

Aufgrund der erforderlichen weitreichenden strukturellen Veränderungen hätten sich allerdings unbeabsichtigte Folgen und Herausforderungen ergeben. Eine dieser Herausforderungen sei die Entwicklung eines kohärenten Konzepts für „Cloud“- und Web-Bedrohungen, „während die bestehende Sicherheitsinfrastruktur vor Ort auf dem neuesten Stand gehalten werden muss“.

81% der Befragten mäßig bis stark über Cyber-Risiken bei Zulieferern und Partnern besorgt

Mit fortschreitender Migration von Unternehmen in die „Cloud“ steige die Abhängigkeit von Dritten und Partnern, was wiederum das Risiko von Bedrohungen aus der Lieferkette erhöhe. Die vorliegende Studie zeige nun, dass 81 Prozent der befragten Unternehmen „mäßig“ bis „stark“ über die Risiken im Zusammenhang mit Zulieferern und Partnern besorgt seien.

Fast die Hälfte (48%) befürchte speziell mögliche Datenverluste als Folge solcher Risiken. Dieses hohe Maß an Besorgnis sei durchaus gerechtfertigt, weil 58 Prozent der Unternehmen von „cloud“-basierten Angriffen auf Dritte und Zulieferer im Jahr 2021 berichtet hätten.

Cyber-Sicherheit: Schutz der Daten zu Recht Hauptanliegen von Unternehmen

Die Studie habe bestätigt, „dass der Schutz von Daten zu Recht ein Hauptanliegen von Unternehmen ist“. 47 Prozent der Befragten hätten den Verlust sensibler Daten als die besorgniserregendste Folge von „Cloud“- und Web-Angriffen genannt. „Die spezifischen Arten von Daten, um die sich Unternehmen am meisten sorgen, sind Kundendaten, Zugangsdaten und Geistiges Eigentum.“

43 Prozent der Unternehmen nannten laut Studie den Schutz der Kundendaten als das wichtigste Ziel ihrer „Cloud“- und Web-Sicherheitsmaßnahmen im Jahr 2022. Trotzdem verfüge nur etwa ein Drittel (36%) der befragten Unternehmen über eine dedizierte Lösung für sogenannte Data Loss Prevention (DLP).

Mensch neue Verteidigungslinie im Cyberspace

„Wenn Unternehmen ihrer Belegschaft das Arbeiten unabhängig von ihrem Aufenthaltsort ermöglichen, dürfen sie nicht vergessen, dass der Mensch die neue Verteidigungslinie darstellt“, betont Mayank Choudhary, „Executive Vice President“ und „General Manager of Information Protection, Cloud Security & Compliance“ bei Proofpoint. Es liege in der Verantwortung eines Unternehmens, Mitarbeiter und andere relevante Akteure angemessen zu schulen und darüber aufzuklären, „wie sie Angriffe erkennen, abwehren und melden können, bevor ein Schaden entsteht“.

Die Pflege einer Sicherheitskultur innerhalb und im Umfeld eines Unternehmens in Verbindung mit dem Einsatz mehrerer optimierter Lösungen sei entscheidend, um Menschen effektiv vor „Cloud“- und Web-Bedrohungen zu schützen und Unternehmensdaten abzusichern.

Einige zentrale Ergebnisse der Studie zu Cyber-Herausforderungen an Unternehmen:

  • 47 Prozent der Befragten nannten den „Verlust sensibler Daten“ als die besorgniserregendste Folge von „Cloud“- und Web-Angriffen, während die Zahlung von Lösegeld den Befragten die geringsten Sorgen bereiteten (10%).
  • Bei 58 Prozent der Befragten war ein Dritter, Auftragnehmer und/oder Partner Ziel eines „Cloud“-Angriffs.
  • Unternehmen sind besorgt, dass die angegriffenen „Cloud“-Anwendungen entweder Daten wie E-Mail (36%), Authentifizierung (37%), Speicherung/Freigabe von Dateien (35%), „Customer Relationship Management“ (33%) und „Enterprise Business Intelligence“ (30%) enthalten oder Zugriff darauf bieten.
  • Fast die Hälfte der Befragten (47%) macht den Umgang mit Altsystemen als Hauptproblem für die Sicherheit in der „Cloud“ verantwortlich, während 37 Prozent der Meinung sind, dass sie ihre Mitarbeiter zu einem sichereren Verhalten anleiten müssen.
  • Nur ein Drittel (36%) der befragten Unternehmen verfügt über eine spezielle DLP-Lösung. Zu den weiteren Lösungen im Einsatz bei Unternehmen gehören „Endpoint Security“ (47%), Identity-Management-Lösungen (43%) und „Privileged Access Management“ (38%).

Weitere Informationen zum Thema:

proofpoint
E-book: Cloud and Web Security Challenges in 2022

]]>
https://www.datensicherheit.de/cyber-angriffe-partner-zulieferer-58-prozent-organisationen/feed 0