44 Prozent der Cyberbedrohungen sind Cloud-basiert

Der Cloud-Security-Spezialist Netskope analysiert in seinem neuen „Cloud and Threat Report“ die interessantesten Trends zur Nutzung von Cloud-Diensten und -Apps in Unternehmen, zu Web- und Cloud-basierten Bedrohungen sowie zu Datenmigrationen und -transfers in der Cloud. Auf der Grundlage anonymisierter Daten von Millionen von Nutzern weltweit zeigt der Bericht, dass 44 Prozent der Bedrohungen aus der Cloud stammen. Offensichtlich nutzen Cyberkriminelle vermehrt die Cloud als eine effektive Methode, unerkannt zu bleiben.

„Wir beobachten, dass immer komplexere Angriffstechniken über Cloud-Anwendungen hinweg eingesetzt werden. Diese reichen von Cloud-Phishing und Malware-Verteilung über Cloud Command and Control bis hin zur Exfiltration von Cloud-Daten“, so Ray Canzanese, Threat Research Director bei Netskope. „Unser Report zeigt, dass die Komplexität und das Ausmaß der Cloud-basierten Kill-Chain zunimmt und Sicherheitsmaßnahmen erforderlich sind, die Tausende von Cloud-Anwendungen verstehen, um mit Angreifern Schritt zu halten und Cloud-Bedrohungen zu blockieren. Aus diesen Gründen muss jedes Unternehmen, das die Cloud nutzt, seine Sicherheitsarchitekturen schnell modernisieren und erweitern.“

Die wichtigsten Ergebnisse

Basierend auf aggregierten, anonymisierten Daten von Millionen von Benutzern, die von der Netskope-Sicherheitsplattform vom 1. August bis zum 31. Dezember 2019 gesammelt wurden, enthält der Bericht unter anderem folgende zentrale Ergebnisse:

Die überwältigende Mehrheit (89 %) der Unternehmensanwender ist in der Cloud und nutzt täglich mindestens eine Cloud-App aktiv. Dabei werden Cloud-Storage, Collaboration und Webmail-Anwendungen am häufigsten verwendet. In diesen Kategorien werden durchschnittlich 142 Anwendungen offiziell genehmigt, jedoch neigen die Benutzer dazu, in ihren täglichen Aktivitäten auf eine viel breitere Palette von Anwendungen zurückzugreifen. So sind in einem durchschnittlichen Unternehmen über 2.400 verschiedene Cloud-Services und Anwendungen in Gebrauch.

Top 5 Kategorien von Cloud-Anwendungen 

  1. Cloud-Speicher
  2. Collaboration
  3. Webmail
  4. Consumer
  5. Soziale Netzwerke

Top 10 der beliebtesten Cloud-Apps

  1. Google-Drive
  2. Youtube
  3. Microsoft-Office-365 for Business
  4. Facebook
  5. Google-Gmail
  6. Microsoft-Office-365 Sharepoint
  7. Microsoft-Office-365 Outlook.com
  8. Twitter
  9. Amazon S3
  10. LinkedIn

 

Fast die Hälfte (44 %) der Bedrohungen sind Cloud-basiert. Die Angreifer nutzen die Cloud, um sich unauffällig Zugriff zu verschaffen, ihre Erfolgsquote zu erhöhen und ihrer Entdeckung zu entgehen. Cyberkriminelle starten ihre Attacken häufig über Cloud-Dienste und -Apps und verwenden dabei bekannte Techniken wie Scams, Phishing, die Verbreitung von Malware, Command and Control, Formjacking, Chatbots und Datenexfiltration. Die beiden beliebtesten Angriffstechniken aus der Cloud sind dabei Phishing und die Verbreitung von Malware.

Top 5 der angegriffenen Cloud-Apps

  1. Microsoft-Office-365 for Business
  2. Box
  3. Google-Drive
  4. Microsoft-Azure
  5. Github

 

Über 50 Prozent der Datenverstöße sind auf die Cloud-Speicherung, Collaboration und Webmail-Anwendungen zurückzuführen. Die Daten werden hierbei in erster Linie durch DLP-Regeln und -Richtlinien identifiziert und stehen meist in Bezug zu Datenschutz, Gesundheitswesen und Finanzen. Dies zeigt, dass Benutzer sensible Daten über mehrere Dimensionen zwischen einer Vielzahl von Cloud-Diensten und Anwendungen verschieben, einschließlich persönlicher Instanzen und nicht verwalteter Anwendungen, die gegen die Unternehmensrichtlinien verstoßen.

Ein Fünftel (20 %) der Benutzer bewegen Daten lateral zwischen Cloud-Anwendungen und kopieren beispielsweise Dokumente von Onedrive auf Google-Drive oder teilen sie über Slack. Die Daten überschreiten dabei mehrere Grenzen: Sie bewegen sich zwischen Cloud-App-Suites, zwischen verwalteten und nicht verwalteten Anwendungen, zwischen unterschiedlichen App-Kategorien und zwischen den unterschiedlichen Anwendungs-Risikostufen (Netskope Cloud Confidence Levels). Darüber hinaus sind 37 Prozent der Daten, die Benutzer über Cloud-Apps bewegen, sensibel. Insgesamt hat Netskope die laterale Datenbewegung zwischen 2.481 verschiedenen Cloud-Diensten und -Anwendungen verfolgt, was den Umfang und die Vielfalt der Cloud-Nutzung aufzeigt, über die sensible Informationen verstreut sind.

Ein Drittel (33 %) der Unternehmensnutzer arbeitet jeden Tag außerhalb seines Büros (remote) an durchschnittlich mehr als acht Standorten und greift sowohl auf öffentliche als auch auf private Anwendungen in der Cloud zu. Dieser Trend kehrt den traditionellen Netzwerk-Ansatz um, indem nun Benutzer, Daten und Anwendungen außerhalb des Netzwerks zu finden sind. Dies wird auch durch die steigende Nachfrage nach sicheren Remote-Anbindungen verdeutlicht und stellt die Verfügbarkeit von Abwehrmaßnahmen zum Schutz von Mitarbeitern an entfernten Standorten in Frage.

Der Netskope-Cloud-and-Threat-Report wird von den Netskope-Threat-Labs erstellt, einem Team, das sich aus den führenden Cloud-Threat- und Malware-Forschern der Branche zusammensetzt und die neuesten Cloud-Bedrohungen für Unternehmen identifiziert und analysiert.

Der komplette Report kann nach einer E-Mail-Registrierung hier heruntergeladen werden.

#Netskope