- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Schwachstelle sind oft die Nutzer selber


"McAfee Cloud Report": Daten in der Cloud gefährdeter als gedacht
Gefahr für die Sicherheit der Daten in der Cloud sind kompromittierte Nutzer-Accounts

- Anzeigen -





McAfee hat ihren neuen "Cloud Adoption and Risk Report" veröffentlicht. Der Report, legt offen, dass Daten in der Cloud bisher weniger gut geschützt sind als Unternehmen und Organisationen vermuten. Dies birgt die Gefahr, dass Daten aus der Cloud gestohlen werden könnten. Dabei nutzen Unternehmen mehr Cloud-Dienste, als sie denken und fast ein Viertel der Daten, die sie in Cloud laden, enthalten sensible Inhalte.

Schwachstelle sind dabei oft die Nutzer selber: Seit 2016 werden 23 Prozent öfter sensible Daten über einen öffentlichen Link geteilt. 48 Prozent aller Dateien, die in die Cloud geladen werden, werden früher oder später auch geteilt und 22 Prozent der Cloud-Nutzer teilen Dateien extern.

Eine weitere Gefahr für die Sicherheit der Daten in der Cloud sind kompromittierte Nutzer-Accounts: 80 Prozent aller Organisationen erleiden mindestens einmal monatlich einen Vorfall mit einem kompromittierten Account und von 92 Prozent aller Organisationen kursieren gestohlene Cloud Login-Daten im Dark Web.

New McAfee report reveals data in the Cloud more exposed than organizations think
Sensitive information stored in the cloud, SaaS collaboration and IaaS/PaaS configuration mistakes, along with cloud threats, are at all-time highs—creating significant risks to enterprise data

McAfee, the device to cloud cybersecurity company, released its Cloud Adoption and Risk Report, which analyzed billions of events in anonymized customers production cloud use to assess the current state of cloud deployments and to uncover risks. The report revealed that nearly a quarter of the data in the cloud can be categorized as sensitive, putting an organization at risk if stolen or leaked. Coupled with the fact that sharing sensitive data in the cloud has increased 53 percent YoY, those who do not adopt a cloud strategy that includes data loss protection, configuration audits and collaboration controls, will endanger the security of their most valuable asset—data—while exposing themselves to increased risk of noncompliance with internal and external regulations.

The study found that while organizations aggressively use the public cloud to create new digital experiences for their customers, the average enterprise experiences more than 2,200 misconfiguration incidents per month in their infrastructure-as-a-service (IaaS) and platform-as-a-service (PaaS) instances. Cloud service providers only cover the security of the cloud itself, not customer data or customer use of their infrastructure and platforms. Companies are always responsible for securing their data wherever it is, hence highlighting the need to deploy cloud security solutions that span the whole cloud spectrum, from SaaS (software-as-a-service) to IaaS and PaaS.

Operating in the cloud has become the new normal for organizations, so much so that our employees do not think twice about storing and sharing sensitive data in the cloud,” said Rajiv Gupta, senior vice president of the Cloud Security Business, McAfee. "Accidental sharing, collaboration errors in SaaS cloud services, configuration errors in IaaS/PaaS cloud services, and threats are all increasing. In order to continue to accelerate their business, organizations need a cloud-native and frictionless way to consistently protect their data and defend from threats across the spectrum of SaaS, IaaS and PaaS."

Cloud Collaboration a Blessing and a Curse
Cloud services bring a momentous opportunity to accelerate business through their ability to quickly scale, allowing businesses to be agile with their resources and provide new opportunities for collaboration. Cloud services like Box and productivity suites like Office 365 are used to increase the fluidity and effectiveness of collaboration. However, collaboration means sharing, and uncontrolled sharing can expose sensitive data. Findings demonstrate that:

>> Twenty-two percent of cloud users share files externally, up 21 percent YoY
>> Sharing sensitive data with an open, publicly accessible link, has increased by 23 percent YoY
>> Sensitive data sent to a personal email address also increased by 12 percent YoY

To secure sensitive data in cloud storage, file-sharing and collaboration applications, organizations must first understand which cloud services are in use, hold their sensitive data, and how that data is being shared and with whom. Once organizations have gained this visibility, they can then enforce appropriate security policies to prohibit highly sensitive data from being stored in unapproved cloud services and provide guardrails that prevent noncompliant sharing of sensitive data from approved cloud services, such as when data is shared with personal email addresses or through an open, public link.

IaaS and the Risks of Misconfiguration:
With SaaS, securing data, user identity and access to data is primarily the customer’s responsibility. With IaaS, customers take on a much larger share of security responsibility that includes data, identity, access, applications, network controls and host infrastructure. While this provides customers with an opportunity to have greater control over their cloud infrastructure, it also increases the organization’s surface area for security risks and their responsibility for the same. IaaS providers, like Amazon Web Services (AWS), provide several infrastructure and platform services, each having deep and complicated security settings. Magnifying the IaaS/PaaS security challenge is the fact that organizations use multiple IaaS/PaaS vendors running several instances of each vendor’s product.

Research found:

>> Ninety-four percent of IaaS/PaaS use is AWS, but 78 percent of organizations using IaaS/PaaS have both AWS and Azure
>> Enterprise organizations have an average of 14 misconfigured IaaS/PaaS instances running at one time, resulting in over 2,200 individual misconfiguration incidents per month
>> Five-and-a-half percent of AWS S3 buckets have world read permissions, making them open to the public

McAfee recommends that organizations continuously audit and monitor their AWS, Azure, Google Cloud Platform and other IaaS/PaaS configurations as a standard security practice, while protecting data stored in IaaS/PaaS platforms. IaaS/PaaS use is growing rapidly as an alternative to on-premises data centers. Businesses need to get ahead and address their security responsibilities—data protection and threat defense as they would for SaaS cloud services and also configuration compliance and workload protection for IaaS/PaaS cloud services—before they experience a security incident.

Compromised Accounts and Insider Threats:
Most of the threats to data in the cloud result from compromised accounts and insider threats. The average organization generates over 3.2 billion events per month in the cloud, of which 3,217 are anomalous behaviors and 31.3 are actual threat events. In addition:

Threat events in the cloud, such as a compromised account, privileged user, or insider threat, have increased 27.7 percent YoY
Eighty percent of all organizations experience at least one compromised account threat per month
Ninety-two percent of all organizations have stolen cloud credentials for sale on the Dark Web
Threats in Office 365 have grown by 63 percent YoY
To get ahead of comprised accounts and insider threats, organizations should understand how cloud services are used. They should also identify anomalous behavior, such as when the same user accesses the cloud from disparate locations simultaneously, which could indicate a compromised account threat.

As a first step towards protecting data in the cloud, should be implemented. CASBs are cloud-native services that enforce security, compliance and governance policies for cloud services. They help organizations leverage and extend their existing security controls where appropriate and define and deploy new cloud-native ones where appropriate to enable enterprises to consistently protect their data and defend from threats across the spectrum of SaaS, IaaS and PaaS.
(McAfee: ra)

eingetragen: 07.11.18
Newsletterlauf: 19.11.18

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Studie: CIOs im Spannungsfeld dezentraler IT

    In einer aktuellen Studie von IDG Connect und Snow Software gaben 67 Prozent der befragten IT-Führungskräfte an, dass mindestens die Hälfte ihrer Ausgaben inzwischen durch einzelne Business Units bestimmt werden. Zwar glaubt die Mehrheit der Befragten, dass dies für ihr Unternehmen von Vorteil ist, aber in Kombination mit einer gestiegenen Cloud Computing-Nutzung stellt es eine neue Herausforderung dar. 56 Prozent der IT-Führungskräfte sehen sich mit versteckten Cloud-Kosten konfrontiert und fast 90 Prozent sorgen sich um bevorstehende Lieferanten-Audits in Cloud-Umgebungen. Mehr als die Hälfte brachte die Notwendigkeit einer besseren IT-Kostentransparenz zum Ausdruck. Die Studie wurde in Auftrag gegeben, um zu verstehen, wie sich der Anstieg von Infrastructure-as-a-Service (IaaS) und IT-Ausgaben, die jede Abteilung selbständig verantwortet, auf Unternehmen auswirkt.

  • Was bremst die Digitalisierung in Unternehmen

    Riverbed und Crisp Research veröffentlichten eine Studie zum aktuellen Stand der Digitalen Transformation in deutschen Unternehmen. Diese untersucht, wie weit die Digitalisierung in deutschen Firmen fortgeschritten ist, was die Ziele digitaler Initiativen sind, welche Hindernisse es gibt und wie Unternehmen diese überwinden. Deutsche Firmen müssten am Ball bleiben, um von den neuen Geschäftsmöglichkeiten im internationalen Wettbewerb zu profitieren. Aber nur die Hälfte der Befragten (53 Prozent) hat bisher eine Digital-Strategie definiert. Weitere 24 Prozent erledigen dies erst in den kommenden zwölf Monaten. Die Ergebnisse sind erstaunlich, denn zugleich sind 92 Prozent der Befragten davon überzeugt, dass eine Digital-Strategie grundsätzlich nötig wäre.

  • Integration von UCaaS in CRM-Lösungen

    Fuze gab die Ergebnisse der umfangreichen Studie "Smart Business Communications" bekannt. Demnach reagieren Unternehmen auf den Trend zum digitalen Arbeitsplatz überwiegend mit Investitionen in Cloud-Kommunikationsplattformen. Unified Communication & Collaboration (UCC) wird überwiegend als Unified Communications as a Service (UCaaS) bezogen. Die Gründe für Cloud-basierte Telekommunikationslösungen sind vielfältig, ein wichtiger Grund ist beispielsweise das Potenzial, dass sich aus der Integration von UCaaS in CRM-Lösungen ergibt. Viele Unternehmen sehen zudem die Vorteile, ihre UCaaS-Lösung von einem Anbieter zu beziehen, der über Carrier-Status verfügt.

  • IT-Beratung und IT-Service in Deutschland

    Trotz einer konjunkturellen Schwächephase investieren Unternehmen weiter in Innovationen und in ihre digitale Transformation. Davon profitieren Beratungs- und IT-Dienstleister in diesem und im kommenden Jahr. Während die von Lünendonk untersuchten IT-Dienstleister für das laufende Geschäftsjahr 2019 ein Umsatzwachstum von 10,6 Prozent erwarten, blicken sie auch für das Jahr 2020 mit 10,8 Prozent Umsatzsteigerung in eine aussichtsreiche Zukunft. Vor allem bei Themen wie Softwareentwicklung und -implementierung, Digitalisierung von Kundenschnittstellen, Aufbau von Digital-Marketing- und E-Commerce-Plattformen oder der Cloud-Transformation ist die Nachfrage nach externer Unterstützung besonders hoch. Zu diesen Ergebnissen kommt das Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder in der Lünendonk®-Studie 2019 "Der Markt für IT-Beratung und IT-Service in Deutschland". Die Analyse beleuchtet Marktstruktur, Trends und Entwicklungen aus Sicht von führenden IT-Dienstleistern sowie großer Anwenderunternehmen.

  • Verbesserung der Multi-Cloud-Sicherheit

    Um mit den Anforderungen der digitalen Transformation und der IT-Effizienz Schritt zu halten, hat eine große Mehrheit der Unternehmen weltweit Multi-Cloud-Strategien entwickelt. Bei der Bewältigung der dadurch entstehenden Komplexität und der zusätzlichen Anforderungen dieser neuen Anwendungs- und Datenbereitstellungsinfrastrukturen stehen sie allerdings vor großen Herausforderungen. Zu diesem Schluss kommt eine weltweite Studie, die vom Business Performance Innovation (BPI) Network in Kooperation mit A10 Networks durchgeführt wurde. In der neuen Studie "Mapping The Multi-Cloud Enterprise" zeigt sich, dass ein optimierter Schutz, einschließlich zentralisiertem Sicherheits- und Leistungsmanagement, Multi-Cloud-Einblicke in Bedrohungen und Angriffe sowie Sicherheitsautomatisierung, die größte IT-Herausforderung sind, vor der Unternehmen im Zeitalter der neuen Rechnerumgebungen stehen.

  • Outsourcing ist durchaus mit Hürden versehen

    Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben den wachsenden Vorteilen der digitalen Revolution erhöhen sich die Anforderungen an die Unternehmen, Sicherheit und Compliance in der Digitalisierung zu kontrollieren und zu gewährleisten. Mit dieser Herausforderung und konkreten Bewältigungsstrategien beschäftigt sich das aktuelle Whitepaper der Lünendonk & Hossenfelder GmbH, Mindelheim, das in Zusammenarbeit mit der Wirtschaftsprüfungsgesellschaft KPMG AG entstand. Unter dem Titel "Sicheres Management: Vom Outsourcing zur Automatisierung - Compliance in der digitalen Revolution neu definieren" zeigen Analysten und Unternehmenspraktiker den aktuellen Status sowie die neuen Handlungsfelder auf.

  • Potenziale im Forderungsmanagement

    Europaweit glauben 30 Prozent der Finanz-Entscheider, dass Künstliche Intelligenz (KI) die Fehlerquote im Forderungsmanagement revolutionär minimieren wird. Nur 12 Prozent der deutschen Kollegen teilen diese Meinung. Klares Schlusslicht in Europa. Das ist das Ergebnis der repräsentativen Studie "Europäische Zahlungsgewohnheiten" 2019 des Finanzdienstleisters EOS in 17 europäischen Ländern. Mehr als ein Drittel der befragten Manager in Deutschland hält das Thema KI für vollkommen überschätzt. Entsprechend sehen der Arbeit mit KI nur 6 Prozent mit Freude entgegen. In allen anderen Ländern gehen die Entscheider die Zukunftstechnologie deutlich optimistischer an: 18 Prozent können es nicht abwarten mit KI zu arbeiten. Das Transformationspotenzial von KI schätzen die deutschen Finanzentscheider allerdings ähnlich ein wie ihre europäischen Kollegen: So sehen 41 Prozent durch KI Jobs in ihrem Bereich bedroht (Europa: 47 Prozent).

  • Gründe für steigende Cloud Computing-Ausgaben

    In Deutschland strömen Unternehmen verstärkt in Richtung Public Cloud. Dieser Trend umfasst schon länger Anwendungen des Customer Relationship Managements (CRM), der Unified Communications (UC) und nun vor allem auch Kernsysteme wie das Enterprise Resource Planning (ERP). ERP-Systeme zog die Mehrheit der Anwender für ein Public Cloud-Hosting bis vor kurzem noch nicht in Betracht. Dies meldet der neue "ISG Provider Lens Public Cloud - Solutions & Service Partners Germany 2019" von ISG Information Services Group (ISG). ISG ist ein führendes, globales Marktforschungs- und Beratungsunternehmen im Technologie-Segment. Weltweit betrug das Jahreswachstum der globalen Märkte für Infrastructure-as-a-Service (IaaS) und Software-as-a-Service (SaaS) den ISG-Analysten zufolge 14 Prozent, während es in Deutschland 25 Prozent waren. Der ISG-Anbietervergleich untersuchte insgesamt sechs Marktsegmente mit insgesamt 77 Providern in Deutschland.

  • Übernutzung & Nichteinhalten von Softwarelizenzen

    Im Software- und IoT-Bereich bleibt der Kunde König. Die Zeiten in denen Hersteller einmalig ein Produkt verkauften sind lange vorbei. Insbesondere bei Abonnements und nutzungsbasierten Geschäftsmodellen gilt es vielmehr, den Mehrwert einer Lösung kontinuierlich unter Beweis zu stellen. Das verändert nicht nur die Beziehung zwischen Kunden und Anbietern radikal, sondern macht Nutzungseinblicke und Transparenz zum Kernelement langfristigen Erfolgs. Zu diesem Ergebnis kommt auch eine neue Umfrage zum Thema "Monetization Monitor: Monetization and the Customer Relationship" von Flexera, führender Anbieter von Lösungen für Installation, Open Source Software Scanning und Softwaremonetarisierung. Im IoT steigt die Nachfrage nach kundenspezifischen Services. Neben dem nach wie vor beliebten Abo-Modell interessieren sich Anwender unter anderem für After-Sales-Anpassungen, Beratungsdienstleistungen sowie Datenerfassung und Analytics. 14 Prozent der IoT-Unternehmen und Gerätehersteller erzielen bereits heute den größten Teil ihrer Einnahmen über Services. In den nächsten 18 bis 24 Monaten sollen diese Einnahmen auf 25 Prozent ansteigen und sich damit fast verdoppeln.

  • Cloud gehosteten Workloads und Daten

    Für Angriffe nutzen Cyberkriminelle häufig kompromittierte privilegierte Zugangsdaten. Besonders die Public Cloud bietet hier eine große Angriffsfläche für Cyberattacken. Doch bei 60 Prozent der Unternehmen herrscht immer noch Unklarheit über das Shared-Responsibility-Modell in der Cloud, und sie glauben fälschlicherweise, der Cloud Computing-Anbieter sei für die Sicherung des privilegierten Zugriffs verantwortlich. Auch sehen 60 Prozent der Unternehmen Security als die größte Herausforderung bei Cloud-Migrationsprojekten, so das Ergebnis einer internationalen Umfrage von Centrify. Hohe Verfügbarkeit, Effizienz und flexible Skalierbarkeit machen die Cloud für Unternehmen besonders attraktiv. Doch die Verlagerung von Anwendungen und Workloads in die Cloud stellt sie vor die Herausforderung, eine Umgebung, die nicht vollständig kontrollierbar ist, ordnungsgemäß zu sichern. Bei weit mehr als der Hälfte der Unternehmen (60 Prozent) herrscht immer noch Unklarheit, wer für die Kontrolle des privilegierten Zugriffs in der Cloud verantwortlich ist. In Konsequenz sichern viele Unternehmen Cloud- und Hybrid-Umgebungen anders als On-Premises, obwohl hier ein übergreifendes Security-Modell die beste Vorgehensweise wäre.