Wie groß ist die Cloud?

Zwischen 2020 und 2021 ist die Zahl der Cloud-Nutzer exponentiell angestiegen, da Unternehmen im Zuge der Pandemie auf virtuelle Lösungen umgestiegen sind. Im Jahr 2022 werden voraussichtlich 94 Prozent aller Unternehmen Cloud-Dienste in Anspruch nehmen. Dabei nutzt jedes Unternehmen durchschnittlich 1000 oder sogar noch mehr virtuelle Maschinen gleichzeitig in virtualisierten Umgebungen und öffentlichen Clouds. Hinzu kommen Tausende von angeschlossenen Geräten und mehrere Software Design Infrastructure (SDI)-Komponenten, alle mit einem über den Globus verteilten „Cloud“-Fußabdruck. Prognosen zufolge werden bis 2025 über 100 Zettabyte an Daten in der Cloud gespeichert sein.

Digitale Cloud-Identitäten

Aufgrund der zunehmenden Nutzung von Clouds, Anwendungen, Objekten und Geräten ist die Anzahl und Vielfalt der Identitäten, die eine Person im Auge behalten muss, sprunghaft angestiegen. Der Mensch hat nicht mehr nur eine einzige Identität. Fast jede Person, die heute Computer benutzt oder auf das Internet zugreift, hat irgendeine Form von digitaler Identität. Dies kann eine Kombination aus E-Mail-Adresse und Kennwort sein, aber auch der Verlauf der Webnavigation, die Shopping-Historie und die bei einem Online-Shop gespeicherten Kreditkarteninformationen bis hin zu Identifikationsmerkmalen, die in einem Identitäts- und Access-Managementsystem (IAM) gespeichert sind. Im Durchschnitt haben Menschen mehr als 15 Identitäten, die auf Konten in sozialen Medien, Anwendungen, Cloud-Diensten, auf mobilen und physischen Geräten verteilt sind. 

Die übermäßige Anzahl an Identitäten ist eines der größten Probleme im Zusammenhang mit der Cloud. Anstelle einer überschaubaren Reihe von Netzwerken gibt es in der Cloud Hunderttausende von Identitäten mit jeweils eigenen, individuellen Perimetern. Da es so viele von ihnen gibt, ist das Nachverfolgen und der Schutz von Cloud-Identitäten ein groß angelegter, nie endender Inventarisierungsprozess, bei dem ständig Benutzer hinzugefügt und entfernt werden. Ein Sprung in die Cloud ohne angemessenes Identitätsmanagement wird die Probleme mit Identitäten, die bereits am Standort bestehen, nur noch verschärfen. 

Wenn man sich ansieht, wie viel die größten Cloud-Speicherdienste der Welt genutzt werden, kann man einen guten Eindruck davon bekommen, wie viele Identitäten in der Cloud gespeichert sind. Im Jahr 2018 überschritt Google Drive die Marke von einer Milliarde Nutzern, und die Cloud-Plattform von Google Workspace erreichte im Jahr 2020 die Zahl von insgesamt 2 Milliarden Nutzern. An zweiter Stelle rangiert der Cloud-Speicherdienst Dropbox mit einer ebenfalls großen Anhängerschaft von mehr als 700 Millionen gemeldeten Nutzern. Hätten alle 3,7 Milliarden Nutzer dieser Cloud-Dienste noch weitere 15 Cloud-Identitäten, müssten wir von mindestens 55,5 Milliarden Identitäten in der Cloud ausgehen – mehr als das Siebenfache der Weltbevölkerung.

Risiken des Cloud Computing

Das Cloud Computing hat viele Vorteile, denn es bietet Unternehmen einen bequemen, skalierbaren und leicht zugänglichen Dienst, birgt aber auch Risiken, die mit der Cloud verbunden sind:

  • Unbefugter Zugriff: Zu den häufigsten Sicherheitsproblemen in der Cloud gehören der unbefugte Zugriff durch unangemessene Zugangskontrollen und der Missbrauch von Anmeldedaten der Mitarbeiter. Weitere Faktoren sind Benutzer mit zu vielen Berechtigungen (hierbei vor allem Administratoren) und das Fehlen einer angemessenen Transparenz, Verwaltung und Kontrolle der Berechtigungen. Unsichere APIs und unbefugter Zugriff stehen an erster Stelle der Sicherheitslücken, die in der Cloud anzutreffen sind.
  • Datenverlust oder -diebstahl: Beim Abspeichern Ihrer Dateien und Daten auf einem fremden Server, vertrauen Sie diese einem Anbieter an. Das bedeutet jedoch nicht, dass Sie die Verantwortung für Ihre Daten vollständig aufgegeben oder abgetreten haben, sollte ein Verlust aufgrund eines Systemfehlers oder eines Diebstahls durch Cyberkriminelle eintreten. Cyberkriminelle können sich in Server einhacken und Malware kann Daten sowohl für Menschen als auch für Software unlesbar machen. Da diese Daten in vielen Fällen nicht wiederhergestellt werden können, ist das Vorbeugen von Datenverlusten ein unverzichtbares Hilfsmittel.
  • Denial-of-Service-Angriffe oder Distributed-Denial-of-Service: Bei einem Denial-of-Service-Angriff (DoS oder DDoS) handelt es sich um eine Attacke mit dem Ziel, einen Computer oder ein Netzwerk komplett abzuschalten, damit es für die vorgesehenen Benutzer nicht mehr zugänglich ist. Dies kann zur Folge haben, dass Systeme für die Benutzer unzugänglich und geschäftliche Abläufe erheblich gestört werden.

Schutz der Identitäten in der Cloud

Als Nutzer tragen wir größtenteils selbst die Verantwortung für das Erzeugen des Content und der Daten, die unsere Online-Identitäten repräsentieren. Dementsprechend verweisen Berichte auf menschliches Versagen als Ursache für 88 Prozent der Datenschutzverletzungen in der Cloud. Wie können Unternehmen kontinuierlich den Schutz des Einzelnen bei der Nutzung der Cloud gewährleisten?

  1. Einrichten einer Identitäts-Steuerebene: Nicht selten sind Passwörter die einzigen Hürden zwischen einem Cyberkriminellen und Ihren sensiblen Daten. Die Angreifer können auf verschiedene Programme zurückgreifen, um Passwörter zu erraten oder zu knacken, oder (noch einfacher) mit Phishing-Angriffen zu ergaunern. Wir empfehlen daher den Benutzern, die NIST-Vorgabe zur Aktualisierung von Passwörtern zu befolgen, das heißt im Allgemeinen einmal pro Jahr oder nach einer erkannten Kompromittierung. Um die Verbreitung von Anmeldeinformationen effektiv einzudämmen, sollten Unternehmen eine globale Authentifizierungsinstanz einrichten, um Zugriffsrichtlinien zu definieren und das Konzept des SSO bis an seine praktischen Grenzen auszureizen.  Es ist empfehlenswert, das SSO (und selbst Passwörter) nur mit kompensierenden Kontrollen wie MFA und Risikosignalen anzuwenden.
  2. Denken Sie auch an Verifizierungen mit Multi-Faktor Authentifizierung (MFA): Nutzen Sie die MFA beim Anmeldevorgang, wo immer dies möglich ist. Im Falle von kompromittierten Passwörtern verringert die Aktivierung dieser zusätzlichen Sicherheitsebene das Risiko, dass sich Cyberkriminelle mit gestohlenen Passwörtern bei Konten anmelden können. Außerdem eine zusätzliche Intelligenz-Schicht mithilfe von Risikosignalen für weniger Überdruss durch die MFA sorgen.
  3. Kontrolle des privilegierten Zugriffs: Sichern und Verwalten von Konsolen und Berechtigungen für die Administration und auch von Geheimnissen wie z.B. eingebettete Anmeldedaten, Schlüssel, Token, Zertifikate und API-Schlüssel für menschliche und maschinelle Identitäten.
  4. Datenverschlüsselung: Sorgen Sie für die Verschlüsselung aller wichtigen Dateien. Wenn ein Nutzer eine verschlüsselte Datei lesen möchte, benötigt er Zugang zu einem Geheimcode, der die Entschlüsselung ermöglicht. Auf diese Weise kann keiner die Datei öffnen, außer er ist dazu berechtigt – nicht einmal der Dienstanbieter. Diese zusätzliche Sicherheitsstufe ist ein Fallstrick für jeden potenziellen Angreifer.

Schutz für maschinelle Identitäten

Die Menschen sind nur ein Teil der Cloud. Mit der zunehmenden Akzeptanz der Cloud hat auch die Zahl der nicht-menschlichen Identitäten explosionsartig zugenommen. Maschinelle Identitäten agieren intelligent und treffen Entscheidungen im Namen traditioneller menschlicher Identitäten. Dabei kann es sich um Bots, Server-lose Funktionen oder Infrastruktur-Code handeln. Aufgrund des Booms der digitalen Transformation gibt es mittlerweile viel mehr maschinelle als menschliche Identitäten. Die maschinellen Identitäten spielen eine wesentliche Rolle bei der digitalen Transformation und helfen Unternehmen, ihre Arbeitslast zu skalieren und die Produktivität zu steigern. Das Aufkommen maschineller Identitäten birgt aber auch erhöhte Risiken, und mehr als 79 Prozent der Unternehmen berichten in den letzten beiden Jahren über Vorfälle von Sicherheitsverletzungen in Zusammenhang mit Identitäten. Laut dem zweiten jährlichen State of Machine Identity Management Report (dt.: Statusbericht zum Management maschineller Identität) schätzen 50 Prozent der Befragten, dass ihre Unternehmen in den nächsten zwei Jahren wahrscheinlich oder sehr wahrscheinlich mit dem Diebstahl oder Missbrauch von Maschinenidentitäten konfrontiert werden.

Wie lassen sich maschinelle Identitäten schützen:

  1. Identifizieren und inventarisieren Sie alle Ihre Identitäten kontinuierlich.
  2. Ermitteln Sie die effektive Berechtigung für jede einzelne Ihrer Identitäten bei ständiger Überprüfung auf Änderungen.
  3. Sorgen Sie für aktive Sicherheitslösungen, die für das Verwalten und Steuern von privilegierten, maschinellen Identitäten konfiguriert sind.

Original Post>

Enjoyed this article? Sign up for our newsletter to receive regular insights and stay connected.