Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wachsende SaaS-Bedrohungen


Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt
Hycu erläutert Reaktionen auf Salt-Typhoon-Cyberangriff - Die wichtige Rolle der Datensicherung bei der Eindämmung von Risiken für Dritte


Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

Dieses Ereignis ist ein dringender Aufruf an Unternehmen, ihren Ansatz zur Cyber-Resilienz mit Backup und Wiederherstellung zu überdenken. Jetzt gilt es, die Lehren aus diesem Angriff ziehen und untersuchen, wie sich die wachsenden Schwachstellen in einer hypervernetzten, SaaS-abhängigen Welt beheben lassen. Hycu geht dem Thema der wachsenden SaaS-Bedrohungen und der damit verbundenen Cyberresilienz auf den Grund.

Die Anatomie des Salt-Typhoon-Angriffs
Die chinesische Hacking-Kampagne mit dem Namen Salt Typhoon ist eine der größten Spionageangriffe der Geschichte. Obwohl sie laut Quellen der US-Regierung noch andauert, hat sie bereits acht US-amerikanische Telekommunikations- und Internetanbieter und Dutzende weitere weltweit kompromittiert. Als einer der größten Spionageangriffe in der Geschichte der USA zielt Salt Typhoon auf Schwachstellen bei Telekommunikationsanbietern ab und nutzt Schwachstellen in der Netzwerkinfrastruktur aus, um dauerhaften Zugriff zu erhalten. Die Vorgehensweise der Hacker ermöglichte eine langfristige Überwachung der Kommunikation und die Exfiltration hochsensibler Daten.

Diese Art von Advanced Persistent Threat (APT) profitiert von schwachen Erkennungssystemen, unzureichend geschützten Datenspeichern und unzulänglichen Wiederherstellungsmechanismen. Cyberangriffe und Datenlecks dieser Größenordnung bei Telekommunikationsunternehmen gefährden Millionen von Kunden und die nationale Sicherheit.

Angriffe auf die Lieferkette: Die wahren Kosten von Drittanbieterrisiken verstehen
Durch die Kompromittierung eines einzelnen Anbieters in der Lieferkette können Angreifer Tausende von nachgelagerten Unternehmen erreichen. Hochkarätige Vorfälle wie die Salt-Typhoon-Sicherheitsverletzung, der Snowflake-Angriff, Massenlöschungen in Public-Cloud-Umgebungen und die CrowdStrike-Sicherheitsverletzung veranschaulichen, wie massiv dieses Risiko inzwischen ist. Ein einziger Vorfall bedroht nicht nur ein Unternehmen – er kann sich auf ganze Branchen ausweiten und jeden Kunden betreffen, der für seine Einnahmen, Compliance und sein Vertrauen auf den kompromittierten Dienst angewiesen ist.

Wiederherstellung als letzte Verteidigungslinie
Cloud-Plattformen bieten einen enormen Mehrwert, aber die Komplexität der heutigen IT-Infrastruktur bedeutet, dass Unternehmen oft auf Hunderte von SaaS-Anwendungen angewiesen sind – jede davon ein potenzieller Einstiegspunkt für Angreifer. Selbst bekannte Lösungen wie LastPass oder Typeform haben sich als anfällig erwiesen. Dies unterstreicht, wie wichtig es ist, nicht nur die eigenen Daten zu sichern, sondern auch zu wissen, wie sich diese im Falle eines unerwarteten Ereignisses schnell wiederherstellen lassen.

Das Shared-Responsibility-Modell: Mehr als nur Infrastruktur
Die schnelle Einführung von SaaS-Plattformen hat die Arbeitsweise von Unternehmen verändert, die von Skalierbarkeit, Flexibilität und geringeren Infrastrukturkosten profitieren. Der Angriff von Salt Typhoon unterstreicht jedoch, wie viele andere auch, dass Kunden ihre Verantwortung verstehen müssen.

Während Cloud- und SaaS-Anbieter hart daran arbeiten, die Verfügbarkeit und Sicherheit der Infrastruktur zu gewährleisten, liegt der Schutz der eigentlichen Daten immer noch in der Verantwortung der Cloud-Kunden. Es ist ein weit verbreitetes Missverständnis: Viele Unternehmen gehen davon aus, dass ihre SaaS-Daten automatisch gesichert und wiederherstellbar sind. In Wirklichkeit liegt es nicht in der Verantwortung des Anbieters, einen kritischen Datensatz wiederherzustellen, wenn jemand aus dem eigenen Team versehentlich etwas löscht, sondern in der Verantwortung des Cloud-Kunden.

Obwohl Provider nach einem Angriff oder einer Sicherheitsverletzung ihre eigenen Vorgänge wiederherstellen, ist es für Cloud-Kunden am besten, immer eine sichere, externe Kopie ihrer Daten aufzubewahren. Auf diese Weise müssen sie im Falle eines Problems nicht darauf warten, dass jemand anderes ihre Daten wiederherstellt.

Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert – sie sind das Herzstück des Betriebs. Der Salt-Typhoon-Angriff unterstreicht die Bedeutung einer mehrschichtigen Datenschutzstrategie, die Folgendes umfasst:

>> Regelmäßige, unveränderliche Backups: Es gilt zu verhindern, dass Angreifer Backup-Dateien manipulieren oder verschlüsseln können.
>> Automatisierte Wiederherstellungstests: Administratoren müssen sicherstellen, dass Backups nicht nur vollständig sind, sondern auch in einem realen Szenario wiederhergestellt werden können.
>> Umfassende Abdeckung: Unternehmen müssen Daten in hybriden Multi-Cloud-Umgebungen, einschließlich SaaS-Anwendungen, schützen, um Lücken in ihrer Strategie zu schließen.

Proaktive Schritte für eine widerstandsfähige Datensicherung
Um Daten während eines Angriffs auf die Lieferkette sicher und zugänglich zu halten, sind diese proaktiven Schritte zu empfehlen:

>> Übersicht über den gesamten Datenbestand erstellen: Unternehmen sollten alle Cloud-basierten Dienste und Anwendungen außerhalb des Rechenzentrums identifizieren und sicherstellen, dass sie für jeden einzelnen davon über zuverlässige Sicherungs- und Wiederherstellungspläne verfügen.
>> Schutz von IAM-Konfigurationen: Angreifer nutzen häufig privilegierte Konten aus. Indem Unternehmen ihre Identitäts- und Zugriffsverwaltungseinstellungen (Identity and Access Management, IAM) von einem sicheren Zeitpunkt aus sichern und wiederherstellen, können sie unbefugten Zugriff schnell blockieren.
>> Durchführung unabhängiger, externer Backups: Unternehmen sollten Backups an einem Ort speichern, den nur sie kontrollieren. Wenn sie die 3-2-1-Regel (drei Kopien, zwei Medientypen, ein externer Speicherort) befolgen, stellen sie sicher, dass sie immer einen sicheren Plan B haben.
>> Nutzung unveränderbarer Backups: Administratoren müssen sicherstellen, dass ihre Backups WORM-fähig sind und außerhalb des Unternehmens gespeichert werden. So sind sie vor Ransomware und anderen Bedrohungen geschützt und ihre Wiederherstellung bleibt intakt.
>> Erstellung und Testen von Incident-Response-Plänen: Unternehmen benötigen eine klare, dokumentierte Strategie für den Umgang mit Verstößen durch Dritte. Hier gilt es, interne Teams, Anbieter und Aufsichtsbehörden einzubeziehen und regelmäßige Tests durchzuführen, damit jeder seine Rolle kennt, wenn es darauf ankommt.

Aufbau einer sichereren digitalen Zukunft
Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen – Datensicherung muss für alle oberste Priorität haben. (Hycu: ra)

eingetragen: 23.12.24
Newsletterlauf: 07.03.25

Hycu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen