Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wachsende SaaS-Bedrohungen


Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt
Hycu erläutert Reaktionen auf Salt-Typhoon-Cyberangriff - Die wichtige Rolle der Datensicherung bei der Eindämmung von Risiken für Dritte


Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

Dieses Ereignis ist ein dringender Aufruf an Unternehmen, ihren Ansatz zur Cyber-Resilienz mit Backup und Wiederherstellung zu überdenken. Jetzt gilt es, die Lehren aus diesem Angriff ziehen und untersuchen, wie sich die wachsenden Schwachstellen in einer hypervernetzten, SaaS-abhängigen Welt beheben lassen. Hycu geht dem Thema der wachsenden SaaS-Bedrohungen und der damit verbundenen Cyberresilienz auf den Grund.

Die Anatomie des Salt-Typhoon-Angriffs
Die chinesische Hacking-Kampagne mit dem Namen Salt Typhoon ist eine der größten Spionageangriffe der Geschichte. Obwohl sie laut Quellen der US-Regierung noch andauert, hat sie bereits acht US-amerikanische Telekommunikations- und Internetanbieter und Dutzende weitere weltweit kompromittiert. Als einer der größten Spionageangriffe in der Geschichte der USA zielt Salt Typhoon auf Schwachstellen bei Telekommunikationsanbietern ab und nutzt Schwachstellen in der Netzwerkinfrastruktur aus, um dauerhaften Zugriff zu erhalten. Die Vorgehensweise der Hacker ermöglichte eine langfristige Überwachung der Kommunikation und die Exfiltration hochsensibler Daten.

Diese Art von Advanced Persistent Threat (APT) profitiert von schwachen Erkennungssystemen, unzureichend geschützten Datenspeichern und unzulänglichen Wiederherstellungsmechanismen. Cyberangriffe und Datenlecks dieser Größenordnung bei Telekommunikationsunternehmen gefährden Millionen von Kunden und die nationale Sicherheit.

Angriffe auf die Lieferkette: Die wahren Kosten von Drittanbieterrisiken verstehen
Durch die Kompromittierung eines einzelnen Anbieters in der Lieferkette können Angreifer Tausende von nachgelagerten Unternehmen erreichen. Hochkarätige Vorfälle wie die Salt-Typhoon-Sicherheitsverletzung, der Snowflake-Angriff, Massenlöschungen in Public-Cloud-Umgebungen und die CrowdStrike-Sicherheitsverletzung veranschaulichen, wie massiv dieses Risiko inzwischen ist. Ein einziger Vorfall bedroht nicht nur ein Unternehmen – er kann sich auf ganze Branchen ausweiten und jeden Kunden betreffen, der für seine Einnahmen, Compliance und sein Vertrauen auf den kompromittierten Dienst angewiesen ist.

Wiederherstellung als letzte Verteidigungslinie
Cloud-Plattformen bieten einen enormen Mehrwert, aber die Komplexität der heutigen IT-Infrastruktur bedeutet, dass Unternehmen oft auf Hunderte von SaaS-Anwendungen angewiesen sind – jede davon ein potenzieller Einstiegspunkt für Angreifer. Selbst bekannte Lösungen wie LastPass oder Typeform haben sich als anfällig erwiesen. Dies unterstreicht, wie wichtig es ist, nicht nur die eigenen Daten zu sichern, sondern auch zu wissen, wie sich diese im Falle eines unerwarteten Ereignisses schnell wiederherstellen lassen.

Das Shared-Responsibility-Modell: Mehr als nur Infrastruktur
Die schnelle Einführung von SaaS-Plattformen hat die Arbeitsweise von Unternehmen verändert, die von Skalierbarkeit, Flexibilität und geringeren Infrastrukturkosten profitieren. Der Angriff von Salt Typhoon unterstreicht jedoch, wie viele andere auch, dass Kunden ihre Verantwortung verstehen müssen.

Während Cloud- und SaaS-Anbieter hart daran arbeiten, die Verfügbarkeit und Sicherheit der Infrastruktur zu gewährleisten, liegt der Schutz der eigentlichen Daten immer noch in der Verantwortung der Cloud-Kunden. Es ist ein weit verbreitetes Missverständnis: Viele Unternehmen gehen davon aus, dass ihre SaaS-Daten automatisch gesichert und wiederherstellbar sind. In Wirklichkeit liegt es nicht in der Verantwortung des Anbieters, einen kritischen Datensatz wiederherzustellen, wenn jemand aus dem eigenen Team versehentlich etwas löscht, sondern in der Verantwortung des Cloud-Kunden.

Obwohl Provider nach einem Angriff oder einer Sicherheitsverletzung ihre eigenen Vorgänge wiederherstellen, ist es für Cloud-Kunden am besten, immer eine sichere, externe Kopie ihrer Daten aufzubewahren. Auf diese Weise müssen sie im Falle eines Problems nicht darauf warten, dass jemand anderes ihre Daten wiederherstellt.

Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert – sie sind das Herzstück des Betriebs. Der Salt-Typhoon-Angriff unterstreicht die Bedeutung einer mehrschichtigen Datenschutzstrategie, die Folgendes umfasst:

>> Regelmäßige, unveränderliche Backups: Es gilt zu verhindern, dass Angreifer Backup-Dateien manipulieren oder verschlüsseln können.
>> Automatisierte Wiederherstellungstests: Administratoren müssen sicherstellen, dass Backups nicht nur vollständig sind, sondern auch in einem realen Szenario wiederhergestellt werden können.
>> Umfassende Abdeckung: Unternehmen müssen Daten in hybriden Multi-Cloud-Umgebungen, einschließlich SaaS-Anwendungen, schützen, um Lücken in ihrer Strategie zu schließen.

Proaktive Schritte für eine widerstandsfähige Datensicherung
Um Daten während eines Angriffs auf die Lieferkette sicher und zugänglich zu halten, sind diese proaktiven Schritte zu empfehlen:

>> Übersicht über den gesamten Datenbestand erstellen: Unternehmen sollten alle Cloud-basierten Dienste und Anwendungen außerhalb des Rechenzentrums identifizieren und sicherstellen, dass sie für jeden einzelnen davon über zuverlässige Sicherungs- und Wiederherstellungspläne verfügen.
>> Schutz von IAM-Konfigurationen: Angreifer nutzen häufig privilegierte Konten aus. Indem Unternehmen ihre Identitäts- und Zugriffsverwaltungseinstellungen (Identity and Access Management, IAM) von einem sicheren Zeitpunkt aus sichern und wiederherstellen, können sie unbefugten Zugriff schnell blockieren.
>> Durchführung unabhängiger, externer Backups: Unternehmen sollten Backups an einem Ort speichern, den nur sie kontrollieren. Wenn sie die 3-2-1-Regel (drei Kopien, zwei Medientypen, ein externer Speicherort) befolgen, stellen sie sicher, dass sie immer einen sicheren Plan B haben.
>> Nutzung unveränderbarer Backups: Administratoren müssen sicherstellen, dass ihre Backups WORM-fähig sind und außerhalb des Unternehmens gespeichert werden. So sind sie vor Ransomware und anderen Bedrohungen geschützt und ihre Wiederherstellung bleibt intakt.
>> Erstellung und Testen von Incident-Response-Plänen: Unternehmen benötigen eine klare, dokumentierte Strategie für den Umgang mit Verstößen durch Dritte. Hier gilt es, interne Teams, Anbieter und Aufsichtsbehörden einzubeziehen und regelmäßige Tests durchzuführen, damit jeder seine Rolle kennt, wenn es darauf ankommt.

Aufbau einer sichereren digitalen Zukunft
Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen – Datensicherung muss für alle oberste Priorität haben. (Hycu: ra)

eingetragen: 23.12.24
Newsletterlauf: 07.03.25

Hycu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen