
Sicherheit von Daten in der Cloud
Cloud-Sicherheit im Wandel: Schutz vor modernen Angriffen in 2025
Während die Cloud-Technologie bereits seit über einem Jahrzehnt existiert, setzen Unternehmen erst nach und nach auf Cloud-basierte Lösungen oder migrieren ihre IT-Infrastruktur in die Cloud
Von Umut Alemdar, Head of Security Lab bei Hornetsecurity
Der Cloud-Sicherheitsmarkt stockt auf. Zwischen 2025 und 2029 wird laut Statista eine Steigerung der Investitionen in Cloud-Sicherheitslösungen von 135 Millionen auf rund 318 Millionen erwartet. Diese Entwicklung ist nicht nur eine logische Folge der zunehmenden Digitalisierung, sondern auch eine dringende Notwendigkeit. Der Cybersecurity Report 2025 von Hornetsecurity zeigt zudem deutlich, dass sich Cyberkriminelle kontinuierlich weiterentwickeln und ihre Angriffsmethoden optimieren. Angreifer setzen verstärkt auf Adversary-in-the-Middle-Angriffe, unterstützt durch Toolkits, die sogar Multi-Faktor-Authentifizierung (MFA) umgehen können. Das Ergebnis: Minimaler Aufwand, maximale Opferzahl – dank täuschend echter Zielseiten.
Der World Cloud Security Day am 3. April erinnert an diese wachsenden Gefahren. Besonders kritisch ist, dass solche Angriffe weiterhin über E-Mail-Kommunikation und zunehmend auch über Chat-Dienste wie Microsoft Teams erfolgen. Eine robuste Sicherheitsstrategie für E-Mail und Microsoft 365 ist daher essenziell, um sich in der digitalen Welt zu schützen.
Wer Daten schützen will, muss die Cloud mitdenken
Während die Cloud-Technologie bereits seit über einem Jahrzehnt existiert, setzen Unternehmen erst nach und nach auf cloudbasierte Lösungen oder migrieren ihre IT-Infrastruktur in die Cloud. Geschäftsdaten werden nicht mehr lokal, sondern in Cloud-Diensten wie SharePoint oder Google Drive gespeichert.
Diese Entwicklung macht Cloud-Sicherheit zu einem zentralen Thema, insbesondere im Microsoft 365-Ökosystem, denn hier gibt es oft noch Lücken im Schutz der E-Mail-Kommunikation. Angriffe auf Cloud-Dienste nehmen stetig zu, und moderne Bedrohungen wie Adversary-in-the-Middle-Angriffe (AitM) unterstreichen, dass klassische Schutzmechanismen nicht mehr ausreichen. Viele Unternehmen gehen jedoch weiterhin davon aus, dass ihre Daten automatisch geschützt sind. Microsoft selbst weist aber in seinen Shared-Responsibility-Guidelines explizit darauf hin, dass Kunden in Eigenverantwortung für die Absicherung ihrer Daten, die Konfiguration von Sicherheitsrichtlinien und die Einhaltung von Compliance-Anforderungen stehen. Eine umfassende Cloud-Security-Strategie für Microsoft 365, die Sicherheit, Compliance, Datenschutz und Backup umfasst, ist daher essenziell.
Wo Angreifer Schlupflöcher finden, schaffen Verteidiger neue Schutzmaßnahmen
Cyberkriminelle nehmen die Sicherheit von Daten in der Cloud jeden Tag unter Beschuss – Unternehmen müssen sich daher proaktiv schützen, um die nächste Angriffswelle zu überstehen. Diese Maßnahmen sollten Unternehmen ergreifen, um Cyberbedrohungen wirksam entgegenzutreten:
>> Phishing-resistente MFA nutzen: Sichere Authentifizierungsmethoden wie FIDO2-Sicherheitsschlüssel, Passkeys oder Windows Hello for Business können eingesetzt werden, um Reverse-Proxy-Phishing-Angriffe abzuwehren.
>> Zero-Trust-Ansatz implementieren: Anfragen sollte nicht blind vertraut werden – kontinuierliche Authentifizierung und risikobasierte Zugriffskontrollen helfen, unbefugte Zugriffe zu erkennen und zu verhindern.
>> Mitarbeiter sensibilisieren: Security Awareness-Schulungen zu Social-Engineering-Taktiken und Phishing-Angriffen schärfen das Bewusstsein für aktuelle Bedrohungen und schaffen eine Sicherheitskultur.
>> Schutzmechanismen für E-Mails verstärken: KI-gestützte Erkennungssysteme und E-Mail-Security-Lösungen ermöglichen es, Phishing- und Spam-Mails frühzeitig zu blockieren.
Ein hohes Schutzniveau der eigenen Daten erfordert fortschrittliche Technologien – von Sicherheits- und Backup-Lösungen bis hin zu Wiederherstellungssystemen, die nahtlos und plattformübergreifend zusammenarbeiten. Doch Technik allein reicht nicht aus: Die stärkste Firewall eines Unternehmens bleibt eine aufmerksame Belegschaft. Nur regelmäßig geschulte Mitarbeiter können Cyber-Bedrohungen frühzeitig erkennen, sei es durch E-Mails oder andere Kommunikationskanäle. (Hornetsecurity: ra)
eingetragen: 26.04.25
Hornetsecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.