{"id":47048,"date":"2020-03-10T07:30:21","date_gmt":"2020-03-10T06:30:21","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=47048"},"modified":"2020-03-09T15:45:37","modified_gmt":"2020-03-09T14:45:37","slug":"die-dunkle-seite-der-wolke-fast-die-haelfte-aller-cyberbedrohungen-sind-cloud-basiert","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/10\/die-dunkle-seite-der-wolke-fast-die-haelfte-aller-cyberbedrohungen-sind-cloud-basiert\/","title":{"rendered":"Die dunkle Seite der Wolke: Fast die H\u00e4lfte aller Cyberbedrohungen sind Cloud-basiert"},"content":{"rendered":"<p><strong>Cyberkriminelle nutzen vermehrt die Cloud, um sich unauff\u00e4llig Zugriff zu verschaffen, ihre Erfolgsquote zu erh\u00f6hen und ihrer Entdeckung zu entgehen.<\/strong><\/p>\n<p>Je mehr sich die Cloud-Nutzung in den Unternehmen ausbreitet, desto gr\u00f6\u00dfer wird auch das Risiko entsprechender Angriffe. Was fast wie ein banaler Befund klingt, belegen jetzt auch quantitativ erste Studien.<\/p>\n<p>So stammt inzwischen fast die H\u00e4lfte aller b\u00f6sartigen Bedrohungen aus der Cloud (44 Prozent). Offensichtlich nutzen Cyberkriminelle vermehrt die Cloud als eine effektive Methode, um unerkannt zu bleiben. Das ist der zentrale Befund einer Auswertung von Millionen Nutzerdaten weltweit, die der amerikanische Cloud-Security-Spezialist Netskope aus Santa Clara\/Kalifornien durchgef\u00fchrt hat.<\/p>\n<p>&#8222;Kroker&#8217;s Look @ IT&#8220; ver\u00f6ffentlicht die Ergebnisse aus dem neuen &#8222;Cloud and Threat Report&#8220;\u00a0 heute exklusiv vorab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47086\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DarkCloud1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DarkCloud1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DarkCloud1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DarkCloud1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Demnach ist inzwischen die \u00fcberw\u00e4ltigende Mehrheit aller Unternehmensanwender in der Cloud und nutzt t\u00e4glich mindestens eine Cloud-App aktiv (89 Prozent). Dabei werden Cloud-Speicher, Collaboration und Webmail-Anwendungen am h\u00e4ufigsten verwendet.<\/p>\n<p>In diesen Kategorien werden durchschnittlich 142 Anwendungen offiziell genehmigt, jedoch neigen die Benutzer dazu, in ihren t\u00e4glichen Aktivit\u00e4ten auf eine viel breitere Palette von Anwendungen zur\u00fcckzugreifen. So sind in einem durchschnittlichen Unternehmen \u00fcber 2400 verschiedene Cloud-Services und Anwendungen in Gebrauch.<\/p>\n<p>Die Top 10 der beliebtesten Cloud-Apps in Unternehmen:<\/p>\n<ol>\n<li>Google Drive<\/li>\n<li>YouTube<\/li>\n<li>Microsoft Office 365 for Business<\/li>\n<li>Facebook<\/li>\n<li>Google Gmail<\/li>\n<li>Microsoft Office 365 SharePoint<\/li>\n<li>Microsoft Office 365 Outlook.com<\/li>\n<li>Twitter<\/li>\n<li>Amazon S3<\/li>\n<li>LinkedIn<\/li>\n<\/ol>\n<p>Die Angreifer nutzen die Cloud, um sich unauff\u00e4llig Zugriff zu verschaffen, ihre Erfolgsquote zu erh\u00f6hen und ihrer Entdeckung zu entgehen. Cyberkriminelle starten ihre Attacken h\u00e4ufig \u00fcber Cloud-Dienste und -Apps und verwenden dabei bekannte Techniken. Die beiden beliebtesten Angriffstechniken aus der Cloud sind Phishing und die Verbreitung von Malware.<\/p>\n<p>Die Top 5 der angegriffenen Cloud-Apps:<\/p>\n<ol>\n<li>Microsoft Office 365 for Business<\/li>\n<li>Box<\/li>\n<li>Google Drive<\/li>\n<li>Microsoft Azure<\/li>\n<li>Github<\/li>\n<\/ol>\n<p>\u00dcber 50 Prozent der Datenverst\u00f6\u00dfe sind auf die Cloud-Speicherung, Collaboration und Webmail-Anwendungen zur\u00fcckzuf\u00fchren. Zudem zeigt eine Analyse der Angriffe, dass Benutzer sensible Daten \u00fcber mehrere Dimensionen zwischen einer Vielzahl von Cloud-Diensten und Anwendungen verschieben, einschlie\u00dflich pers\u00f6nlicher Instanzen und nicht verwalteter Anwendungen, die gegen die Unternehmensrichtlinien versto\u00dfen. Zudem sind 37 Prozent der Daten, die Benutzer \u00fcber Cloud-Apps bewegen, sensibel.<\/p>\n<p>Damit nicht genug: Ein Drittel der Unternehmensnutzer arbeitet jeden Tag au\u00dferhalb seines B\u00fcros an durchschnittlich mehr als acht Standorten und greift sowohl auf \u00f6ffentliche als auch auf private Anwendungen in der Cloud zu (33 Prozent). Dies stellt neue Herausforderungen an geeignete Abwehrma\u00dfnahmen zum Schutz von Mitarbeitern an entfernten Standorten.<\/p>\n<p>Die wichtigsten Zahlen &amp; Fakten des Cloud &amp; Threat Reports in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47084\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DarkCloudIG.jpg\" alt=\"\" width=\"560\" height=\"3321\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Netskope<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/18\/9-von-10-unternehmen-migrieren-in-die-cloud-aber-jedes-dritte-bisher-ohne-erkennbare-vorteile\/\" target=\"_blank\" rel=\"noopener noreferrer\">9 von 10 Firmen migrieren in die Cloud \u2013 jedes 3. bisher ohne erkennbare Vorteile<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/09\/12\/bereits-die-haelfte-der-deutschen-nutzt-die-cloud-fuer-private-daten\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bereits die H\u00e4lfte der Deutschen nutzt die Cloud f\u00fcr private Daten<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/25\/cloud-wickelt-22-prozent-aller-it-arbeitslasten-in-firmen-ab-doppelt-so-viel-wie-vor-5-jahren\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud wickelt 22% der IT-Arbeitslasten in Firmen ab, doppelt so viel wie vor 5 Jahren<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/03\/07\/9-von-10-unternehmen-mit-sicherheitsbedenken-beim-cloud-computing\/\" target=\"_blank\" rel=\"noopener noreferrer\">9 von 10 Unternehmen mit Sicherheitsbedenken beim Cloud Computing<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen vermehrt die Cloud, um sich unauff\u00e4llig Zugriff zu verschaffen, ihre Erfolgsquote zu erh\u00f6hen und ihrer Entdeckung zu entgehen. Je mehr sich die Cloud-Nutzung in den Unternehmen ausbreitet, desto gr\u00f6\u00dfer wird auch das Risiko entsprechender Angriffe. Was fast wie &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/10\/die-dunkle-seite-der-wolke-fast-die-haelfte-aller-cyberbedrohungen-sind-cloud-basiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":47086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[16,142],"class_list":["post-47048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cloud-computing","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=47048"}],"version-history":[{"count":11,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47048\/revisions"}],"predecessor-version":[{"id":47093,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47048\/revisions\/47093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/47086"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=47048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=47048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=47048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}