{"id":1010,"date":"2024-04-17T13:52:09","date_gmt":"2024-04-17T11:52:09","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1010"},"modified":"2024-04-25T16:44:59","modified_gmt":"2024-04-25T14:44:59","slug":"it-sicherheit-im-jahr-2024-eine-untersuchung-von-radware","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/04\/17\/it-sicherheit-im-jahr-2024-eine-untersuchung-von-radware\/","title":{"rendered":"IT-Sicherheit im Jahr 2024 &#8211; eine Untersuchung von Radware"},"content":{"rendered":"<p>Netze sch\u00fctzen vor Angriffen, vor Datenklau und vorm Verrat von Firmengeheimnissen \u2013 die Aufgaben der IT-Sicherheit werden von Jahr zu Jahr mehr und zugleich schwieriger. Vor 20 Jahren gen\u00fcgten eine einfache, sauber eingestellte Firewall und ein zentraler Datenspeicher mit korrekten Zugriffsberechtigungen, um Gefahren von au\u00dfen wie auch innen recht zuverl\u00e4ssig im Griff zu haben.<\/p>\n<p>Doch die Zeiten haben sich gewaltig ge\u00e4ndert. Insbesondere die Angriffe mit Ransomware haben ein v\u00f6llig neues Bedrohungsszenario geschaffen, und auch die Angriffsfl\u00e4chen von Unternehmen haben sich dank Cloud-Technik erheblich vergr\u00f6\u00dfert: Die Verbindungen zu den Cloud-Speichern und -Anwendungen werden via Internet hergestellt und sind deshalb per se ein Einfallstor f\u00fcr Einbrecher. Einige der folgenden \u00dcberlegungen zur n\u00f6tigen Sicherheitsarchtiktur beziehen sich auf die Radware-Publikation \u201eApplication Security In A Multi-Cloud World 2023\u201c sowie weitere Publikationen, die an der jeweiligen Stelle genannt werden. Die meisten Dokumente waren in englisch verf\u00fcgbar, die \u00dcbersetzung lie\u00df die Redaktion von www.deepl.com erstellen.<\/p>\n<p>Nur wenige Unternehmen hosten alle ihre Anwendungen ausschlie\u00dflich auf \u00f6ffentlichen Cloud-Plattformen. Fast alle betreiben eine hybride Infrastruktur mit einer Mischung aus Public Cloud, Private Cloud und lokalen Umgebungen. W\u00e4hrend sich diese Mischung weiter ver\u00e4ndert und wandelt \u2013 eine Dynamik, die an sich schon sicherheitsrelevant ist \u2013 nehmen die Sicherheitsbedrohungen gegen Anwendungen an H\u00e4ufigkeit und Schwere zu. Versch\u00e4rft werden diese Bedrohungen durch die alarmierend geringe Vorbereitung der Unternehmen auf die Multi-Cloud-Sicherheit.<\/p>\n<p>Unternehmen \u00fcberarbeiten ihre Public-Cloud-Strategie und ziehen sich beim Hosting von Anwendungen von mehr auf weniger zur\u00fcck. Praktisch alle Unternehmen in der diesj\u00e4hrigen Studie nutzen nur eine oder zwei \u00f6ffentliche Clouds, nur 1 % nutzt drei oder mehr. Es gibt eine flache Trendlinie zwischen Unternehmen, die eine \u00f6ffentliche Cloud nutzen, und solchen, die zwei nutzen, wobei die Nutzung einer \u00f6ffentlichen Cloud von Jahr zu Jahr abnimmt und die Nutzung von zwei \u00f6ffentlichen Clouds zunimmt. Im Vergleich zu den Ergebnissen des letzten Jahres sehen wir einen klaren Trend, dass Unternehmen sich auf eine oder zwei \u00f6ffentliche Cloud-Umgebungen konzentrieren und nicht mehr drei oder vier oder f\u00fcnf Clouds nutzen. Aus numerischer Sicht kann das Bestreben, Cloud-Umgebungen zu reduzieren, sowohl auf eine strategische Anbieterkonsolidierung als auch auf die Reduzierung unerw\u00fcnschter Abweichungen zur\u00fcckzuf\u00fchren sein, die aus fr\u00fcheren Fusionen oder \u00dcbernahmen stammen. Unter dem Gesichtspunkt der Sicherheit werden durch den R\u00fcckgriff auf weniger \u00f6ffentliche Cloud-Dienste die laufenden Sicherheits\u00fcberlegungen rationalisiert, da der Umfang des Problembereichs geringer ist.<\/p>\n<p>Unter dem Gesichtspunkt der Funktionalit\u00e4t hingegen k\u00f6nnte die Konsolidierung auf weniger Plattformen dazu f\u00fchren, dass Innovationen, die auf einer Plattform eingef\u00fchrt wurden, auf einer anderen nicht verf\u00fcgbar sind, was die Bereitstellung von Diensten behindert. Wenn Cloud-Plattformen leicht austauschbar sind, ist es strategisch sinnvoll, sich auf weniger Plattformen zu st\u00fctzen. Wenn sich dies jedoch wieder \u00e4ndert, werden Unternehmen, die ihren Konkurrenten hinterherhinken, sich erneut mit mehreren Cloud-Plattformen befassen. Es ist zu erwarten, dass dies eine dynamische Situation bleiben wird.<\/p>\n<p>W\u00e4hrend jedes Unternehmen mindestens eine \u00f6ffentliche Cloud-Plattform nutzt, verwenden etwa sieben von zehn auch private Cloud-Dienste und lokale Rechenzentren f\u00fcr das Hosting von Anwendungen. Der anhaltende R\u00fcckgriff auf mehr als \u00f6ffentliche Cloud-Dienste scheint strategisch und nicht taktisch zu sein. Bei beiden Arten von Umgebungen f\u00fcr das Anwendungshosting ist ein Aufschwung zu beobachten (siehe Abbildung 2 unten), und es wird erwartet, dass sich die in den letzten 12 Monaten r\u00fcckl\u00e4ufige Nutzung in den kommenden 12 Monaten umkehrt.<\/p>\n<p>Unternehmen, die versucht haben, von privaten Cloud-Diensten und lokalen Rechenzentren auf die \u00f6ffentliche Cloud umzusteigen, scheinen ihre Ziele nicht erreicht zu haben und kehren den Kurs um. Dies zeigt, dass, obwohl viel \u00fcber die &#8222;gro\u00dfe Cloud-Migration&#8220; und die Abschaffung von On-Premises-Umgebungen gesprochen wird, die meisten Unternehmen diese Umgebungen nicht nur weiterhin nutzen, sondern auch mit einem Anstieg der Nutzung rechnen.<\/p>\n<p>Wenn Unternehmen mehrere Plattformen f\u00fcr das Hosting von Anwendungen nutzen, sind die verf\u00fcgbaren Funktionen zur Sicherung der Anwendungen von gro\u00dfer Bedeutung. Und wenn die verf\u00fcgbaren Sicherheitsfunktionen unzureichend sind, ist die Sicherheit gef\u00e4hrdet.\u00a0Die Befragten sch\u00e4tzten vier von f\u00fcnf Bedrohungen im Vergleich zum Vorjahr als zunehmend schlechter ein, wobei die Unf\u00e4higkeit, einheitliche Sicherheitsrichtlinien zu erreichen, das am st\u00e4rksten gewachsene Problem darstellt. Uneinheitliche Sicherheitsrichtlinien erh\u00f6hen die Wahrscheinlichkeit von Datenschutzverletzungen und unberechtigter Offenlegung, wenn Bedrohungsakteure nach systemischen Unterschieden suchen, um diese \u00fcber Cloud-Dienste hinweg auszunutzen.<br \/>\nIm Vergleich zu den Ergebnissen des letzten Jahres ist ein deutlicher Anstieg der Besorgnis \u00fcber verschiedene Aspekte der Public-Cloud-Sicherheit zu verzeichnen, insbesondere in Bezug auf die Konsistenz der Sicherheitsrichtlinien, die Zentralisierung und die einheitliche Protokollierung und Berichterstattung \u00fcber Vorf\u00e4lle innerhalb des Unternehmens.<\/p>\n<p>Der gr\u00f6\u00dfte Teil des Anstiegs der t\u00e4glichen und w\u00f6chentlichen Angriffsh\u00e4ufigkeit ging auf Kosten der j\u00e4hrlichen und nie angegriffenen H\u00e4ufigkeit, die von durchschnittlich 30 % f\u00fcr jede der vier Angriffsarten im Jahr 2022 auf durchschnittlich nur 12 % in der diesj\u00e4hrigen Untersuchung zur\u00fcckging.<\/p>\n<p>Fast alle Unternehmen sind regelm\u00e4\u00dfig mit Bot-Angriffen konfrontiert. In diesem Jahr geben nur 2 % der Unternehmen an, dass sie nur einmal im Jahr oder gar nicht angegriffen werden, gegen\u00fcber 34 % im letzten Jahr. Bot-Angriffe sind die am h\u00e4ufigsten auftretende Angriffsart in der t\u00e4glichen, w\u00f6chentlichen und monatlichen Kadenz. Im vergangenen Jahr haben sich Anwendungsangriffe zum h\u00e4ufigsten Angriff in der t\u00e4glichen Kadenz entwickelt &#8211; von 4 % im Jahr 2022 auf 22,8 % in diesem Jahr.<\/p>\n<p>Auch API-Angriffe haben stark zugenommen: 68 % der Befragten sehen sich t\u00e4glich, w\u00f6chentlich oder monatlich damit konfrontiert, im Vergleich zu nur 55 % im letzten Jahr. Dar\u00fcber hinaus gaben im letzten Jahr 18 % der Befragten an, noch nie mit einem API-Angriff konfrontiert gewesen zu sein, w\u00e4hrend dieses Jahr weniger als 2 % angaben, noch nie einen Angriff auf ihre APIs erlebt zu haben.<\/p>\n<p>Ein weiterer deutlicher Anstieg war bei den DDoS-Angriffen zu verzeichnen: 60 % der Befragten wurden monatlich oder h\u00e4ufiger angegriffen, im Vergleich zu 53 % im letzten Jahr.<\/p>\n<p>((Teil 2 folgt am 22.4.))<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Netze sch\u00fctzen vor Angriffen, vor Datenklau und vorm Verrat von Firmengeheimnissen \u2013 die Aufgaben der IT-Sicherheit werden von Jahr zu Jahr mehr und zugleich schwieriger. Vor 20 Jahren gen\u00fcgten eine einfache, sauber eingestellte Firewall und ein zentraler Datenspeicher mit korrekten Zugriffsberechtigungen, um Gefahren von au\u00dfen wie auch innen recht zuverl\u00e4ssig im Griff zu haben. Doch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,11],"tags":[],"class_list":["post-1010","post","type-post","status-publish","format-standard","hentry","category-networks","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1010"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1010\/revisions"}],"predecessor-version":[{"id":1011,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1010\/revisions\/1011"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}