Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wachsende SaaS-Bedrohungen


Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt
Hycu erläutert Reaktionen auf Salt-Typhoon-Cyberangriff - Die wichtige Rolle der Datensicherung bei der Eindämmung von Risiken für Dritte


Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

Dieses Ereignis ist ein dringender Aufruf an Unternehmen, ihren Ansatz zur Cyber-Resilienz mit Backup und Wiederherstellung zu überdenken. Jetzt gilt es, die Lehren aus diesem Angriff ziehen und untersuchen, wie sich die wachsenden Schwachstellen in einer hypervernetzten, SaaS-abhängigen Welt beheben lassen. Hycu geht dem Thema der wachsenden SaaS-Bedrohungen und der damit verbundenen Cyberresilienz auf den Grund.

Die Anatomie des Salt-Typhoon-Angriffs
Die chinesische Hacking-Kampagne mit dem Namen Salt Typhoon ist eine der größten Spionageangriffe der Geschichte. Obwohl sie laut Quellen der US-Regierung noch andauert, hat sie bereits acht US-amerikanische Telekommunikations- und Internetanbieter und Dutzende weitere weltweit kompromittiert. Als einer der größten Spionageangriffe in der Geschichte der USA zielt Salt Typhoon auf Schwachstellen bei Telekommunikationsanbietern ab und nutzt Schwachstellen in der Netzwerkinfrastruktur aus, um dauerhaften Zugriff zu erhalten. Die Vorgehensweise der Hacker ermöglichte eine langfristige Überwachung der Kommunikation und die Exfiltration hochsensibler Daten.

Diese Art von Advanced Persistent Threat (APT) profitiert von schwachen Erkennungssystemen, unzureichend geschützten Datenspeichern und unzulänglichen Wiederherstellungsmechanismen. Cyberangriffe und Datenlecks dieser Größenordnung bei Telekommunikationsunternehmen gefährden Millionen von Kunden und die nationale Sicherheit.

Angriffe auf die Lieferkette: Die wahren Kosten von Drittanbieterrisiken verstehen
Durch die Kompromittierung eines einzelnen Anbieters in der Lieferkette können Angreifer Tausende von nachgelagerten Unternehmen erreichen. Hochkarätige Vorfälle wie die Salt-Typhoon-Sicherheitsverletzung, der Snowflake-Angriff, Massenlöschungen in Public-Cloud-Umgebungen und die CrowdStrike-Sicherheitsverletzung veranschaulichen, wie massiv dieses Risiko inzwischen ist. Ein einziger Vorfall bedroht nicht nur ein Unternehmen – er kann sich auf ganze Branchen ausweiten und jeden Kunden betreffen, der für seine Einnahmen, Compliance und sein Vertrauen auf den kompromittierten Dienst angewiesen ist.

Wiederherstellung als letzte Verteidigungslinie
Cloud-Plattformen bieten einen enormen Mehrwert, aber die Komplexität der heutigen IT-Infrastruktur bedeutet, dass Unternehmen oft auf Hunderte von SaaS-Anwendungen angewiesen sind – jede davon ein potenzieller Einstiegspunkt für Angreifer. Selbst bekannte Lösungen wie LastPass oder Typeform haben sich als anfällig erwiesen. Dies unterstreicht, wie wichtig es ist, nicht nur die eigenen Daten zu sichern, sondern auch zu wissen, wie sich diese im Falle eines unerwarteten Ereignisses schnell wiederherstellen lassen.

Das Shared-Responsibility-Modell: Mehr als nur Infrastruktur
Die schnelle Einführung von SaaS-Plattformen hat die Arbeitsweise von Unternehmen verändert, die von Skalierbarkeit, Flexibilität und geringeren Infrastrukturkosten profitieren. Der Angriff von Salt Typhoon unterstreicht jedoch, wie viele andere auch, dass Kunden ihre Verantwortung verstehen müssen.

Während Cloud- und SaaS-Anbieter hart daran arbeiten, die Verfügbarkeit und Sicherheit der Infrastruktur zu gewährleisten, liegt der Schutz der eigentlichen Daten immer noch in der Verantwortung der Cloud-Kunden. Es ist ein weit verbreitetes Missverständnis: Viele Unternehmen gehen davon aus, dass ihre SaaS-Daten automatisch gesichert und wiederherstellbar sind. In Wirklichkeit liegt es nicht in der Verantwortung des Anbieters, einen kritischen Datensatz wiederherzustellen, wenn jemand aus dem eigenen Team versehentlich etwas löscht, sondern in der Verantwortung des Cloud-Kunden.

Obwohl Provider nach einem Angriff oder einer Sicherheitsverletzung ihre eigenen Vorgänge wiederherstellen, ist es für Cloud-Kunden am besten, immer eine sichere, externe Kopie ihrer Daten aufzubewahren. Auf diese Weise müssen sie im Falle eines Problems nicht darauf warten, dass jemand anderes ihre Daten wiederherstellt.

Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert – sie sind das Herzstück des Betriebs. Der Salt-Typhoon-Angriff unterstreicht die Bedeutung einer mehrschichtigen Datenschutzstrategie, die Folgendes umfasst:

>> Regelmäßige, unveränderliche Backups: Es gilt zu verhindern, dass Angreifer Backup-Dateien manipulieren oder verschlüsseln können.
>> Automatisierte Wiederherstellungstests: Administratoren müssen sicherstellen, dass Backups nicht nur vollständig sind, sondern auch in einem realen Szenario wiederhergestellt werden können.
>> Umfassende Abdeckung: Unternehmen müssen Daten in hybriden Multi-Cloud-Umgebungen, einschließlich SaaS-Anwendungen, schützen, um Lücken in ihrer Strategie zu schließen.

Proaktive Schritte für eine widerstandsfähige Datensicherung
Um Daten während eines Angriffs auf die Lieferkette sicher und zugänglich zu halten, sind diese proaktiven Schritte zu empfehlen:

>> Übersicht über den gesamten Datenbestand erstellen: Unternehmen sollten alle Cloud-basierten Dienste und Anwendungen außerhalb des Rechenzentrums identifizieren und sicherstellen, dass sie für jeden einzelnen davon über zuverlässige Sicherungs- und Wiederherstellungspläne verfügen.
>> Schutz von IAM-Konfigurationen: Angreifer nutzen häufig privilegierte Konten aus. Indem Unternehmen ihre Identitäts- und Zugriffsverwaltungseinstellungen (Identity and Access Management, IAM) von einem sicheren Zeitpunkt aus sichern und wiederherstellen, können sie unbefugten Zugriff schnell blockieren.
>> Durchführung unabhängiger, externer Backups: Unternehmen sollten Backups an einem Ort speichern, den nur sie kontrollieren. Wenn sie die 3-2-1-Regel (drei Kopien, zwei Medientypen, ein externer Speicherort) befolgen, stellen sie sicher, dass sie immer einen sicheren Plan B haben.
>> Nutzung unveränderbarer Backups: Administratoren müssen sicherstellen, dass ihre Backups WORM-fähig sind und außerhalb des Unternehmens gespeichert werden. So sind sie vor Ransomware und anderen Bedrohungen geschützt und ihre Wiederherstellung bleibt intakt.
>> Erstellung und Testen von Incident-Response-Plänen: Unternehmen benötigen eine klare, dokumentierte Strategie für den Umgang mit Verstößen durch Dritte. Hier gilt es, interne Teams, Anbieter und Aufsichtsbehörden einzubeziehen und regelmäßige Tests durchzuführen, damit jeder seine Rolle kennt, wenn es darauf ankommt.

Aufbau einer sichereren digitalen Zukunft
Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen – Datensicherung muss für alle oberste Priorität haben. (Hycu: ra)

eingetragen: 23.12.24
Newsletterlauf: 07.03.25

Hycu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Einblicke in die Sichtweise der Kunden

    Online-Händler erhalten täglich eine unzählige Menge an Anfragen. Ein Großteil davon wird mit KI-Agenten gelöst, da sie immer wieder ähnliche Themen wie Lieferzeiten, Rücksendungen oder Produktspezifikationen betreffen. Zum einen sind KI-Agenten damit eine Arbeitserleichterung bei wiederkehrenden Anfragen, besonders wenn diese Lösungen einfach zu bedienen sind, und den Unternehmen schnellen Mehrwert bieten. Doch hinter diesen Wiederholungen verbirgt sich zum anderen auch eine bislang oft ungenutzte Quelle strategischer Erkenntnisse: die Daten, die bei jeder einzelnen Interaktion entstehen.

  • Modernisierung birgt auch ein Risiko

    Der Trend zur Cloud-Migration setzt Vermögensverwalter zunehmend unter Druck, ihre digitale Transformation voranzutreiben. Einer der strategischen Pfeiler einer Cloud-Strategie ist dabei der Wechsel von On-Premise- zu SaaS-Lösungen. Für größere, traditionelle Institutionen stellt sich jedoch die Frage: Sollten sie direkt auf SaaS umsteigen oder lieber einen mehrstufigen Ansatz über PaaS wählen? Alberto Cuccu, COO von Objectway, erklärt, warum ein schrittweiser Migrationsprozess für bestimmte Geschäftsfälle eine sinnvolle Option sein kann, welche Rolle DORA dabei spielt und welche typischen Fehler Banken bei ihrer IT-Transformation machen.

  • SaaS-Lösungen die beste Wahl

    In der Versicherungsbranche reichen starre und manuelle Prozesse nicht mehr aus, um die Anforderungen des digitalen Kunden abzudecken. Agile und anpassbare Versicherungsservices sind ein Gebot der Stunde. Sie erfordern eine moderne Versicherungsplattform, die nach Einschätzung von Fadata, Anbieterin von Softwarelösungen für die Versicherungsbranche, drei technische Kriterien erfüllen sollte.

  • Datenqualität entscheidend

    Künstliche Intelligenz, kurz KI, gehört derzeit zu den meistdiskutierten Themen. Die Entwicklungen sind rasant, die Möglichkeiten scheinen fast unbegrenzt. Viele Unternehmen arbeiten deshalb schon mit KI oder sind aktuell dabei, Tools zu implementieren. "KI als Katalysator für Optimierung, Standardisierung und Digitalisierung wird von Unternehmen bereits vielfältig eingesetzt. Doch es fehlen in vielen Branchen, wie etwa im Retail-Bereich, noch Use Cases - es kann noch nicht alles mit KI-Tools gelöst werden. Vor der Implementierung gilt es in vielen Fällen deshalb noch zu prüfen, ob sich der Einsatz von KI in jedem Fall lohnt", sagt Andreas Mohr, SAP Senior Development Consultant bei retailsolutions.

  • Sicherheitsrisiken in der Cloud

    Es gibt gute Gründe, Daten und Dienste in eine Cloud-Umgebung zu verlagern: Flexibilität, Skalierbarkeit und Kosteneffizienz sprechen eindeutig für die Cloud. Es sind jedoch auch die Risiken zu bedenken und zu managen. Ein wichtiger Aspekt ist die Datensicherheit: Da die Daten in externen Rechenzentren gespeichert werden, sind sie potenziell Angriffen ausgesetzt - sensible Informationen können abgefangen oder manipuliert werden.

  • Was Unternehmen beachten müssen

    Künstliche Intelligenz gehört für immer mehr Unternehmen ganz selbstverständlich zum Geschäftsalltag dazu. Insbesondere die generative KI (GenAI) erlebt einen Boom, den sich viele so nicht vorstellen konnten. GenAI-Modelle sind jedoch enorm ressourcenhungrig, sodass sich Firmen Gedanken über die Infrastruktur machen müssen. NTT DATA, ein weltweit führender Anbieter von digitalen Business- und Technologie-Services, zeigt, warum die Cloud der Gamechanger für generative KI ist.

  • SAP mit umfassender Cloud-Strategie

    Für die digitale Transformation von Unternehmen setzt SAP auf eine umfassende Cloud-Strategie. Hier bietet SAP verschiedene Lösungen an. Neben der SAP Public Cloud, die sehr stark auf den SME-Markt zielt, bedient die Industry Cloud als Kombination aus Private Cloud und industriespezifischen Cloud-Lösungen eher den LE-Markt.

  • Warum steigende IT-Kosten das kleinere Übel sind

    Es gibt Zeiten, in denen sind CIOs wirklich nicht zu beneiden. Zum Beispiel dann, wenn sie der Unternehmensführung wieder einmal erklären müssen, warum erneut höhere Investitionen in die IT nötig sind. Eines der größten Paradoxe dabei: Kosten steigen auf dem Papier auch dann, wenn eigentlich aus Kostengründen modernisiert wird. Der Umstieg vom eigenen Server im Keller in die Cloud? Mehrkosten. Neue SaaS-Lösungen?

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen