Lateral Movement: So lösen Sie das größte Risiko der Cloud
In der Cloud befinden sich die kritischsten und sensibelsten Daten von Unternehmen weltweit. Tatsächlich speichern 98 % der Unternehmen ihre sensibelsten Daten in der Cloud, und 89 % verlassen sich für ihre wertvollsten Anwendungen auf die Cloud.
Diese Statistiken machen deutlich, dass Angreifer die Cloud als Goldgrube für wertvolle Informationen betrachten. Viele Unternehmen verlassen sich jedoch immer noch auf traditionelle Sicherheitsmethoden, die es Cyberkriminellen ermöglichen, das größte Risiko der Cloud auszunutzen: die laterale Bewegung.
In diesem Blogbeitrag erfahren Sie, warum es für Angreifer so einfach ist, sich in der Cloud zu bewegen, welche vier Fehltritte die Cloud-Sicherheit es ihnen noch einfacher machen, und warum Mikrosegmentierung der Schlüssel ist, um laterale Bewegungen zu stoppen.
Die Cloud ist ein Hauptziel für Cyberkriminelle

In der heutigen Welt der Cyberkriminalität ist die harte Realität, dass Cyberkriminelle irgendwann in Ihr Netzwerk eindringen werden. Sobald sie drinnen sind, ist ihre Mission einfach: Bewege dich seitwärts, bis sie deine wertvollsten Vermögenswerte erreichen.
Aber warum ist die Cloud ein so beliebtes Ziel für Cyberkriminelle?
Laut dem Cloud Security Index 2023:
- 98 % der Unternehmen speichern sensible Daten in der Cloud
- 89 % der Unternehmen betreiben ihre hochwertigsten Anwendungen in der Cloud
- 89 % der Unternehmen betreiben die meisten oder alle ihre Dienste in der Cloud
- 38 % der Unternehmen sind vollständig Cloud-nativ
Diese Statistiken zeichnen ein klares Bild. Die Cloud wird zum Herzstück vieler Unternehmen. Für Angreifer bedeutet dies, dass es einen riesigen Schatz an Daten und Assets gibt, der darauf wartet, geknackt zu werden.
Tatsächlich begann fast die Hälfte aller Cyberangriffe im Jahr 2023 in der Cloud.
Trotz der entscheidenden Bedeutung der Cloud-Sicherheit verlassen sich viele Unternehmen immer noch auf traditionelle Ansätze, die nicht vor lateraler Migration schützen.
Was ist Lateral Movement in der Cloud?
Eine große Bedrohung für die Cloud-Sicherheit ist die laterale Bewegung. Dabei handelt es sich um den Prozess, bei dem sich Cyberkriminelle durch ein Netzwerk bewegen, sobald sie einen ersten Einstiegspunkt durchbrochen haben.
In herkömmlichen On-Premises-Umgebungen können sich Unternehmen auf Firewalls verlassen, um die Bewegung zwischen verschiedenen Teilen des Netzwerks einzuschränken. In Cloud-Umgebungen, in denen Workloads und Daten auf mehrere Umgebungen und Dienstanbieter verteilt werden können, ist diese Art der Kontrolle jedoch viel schwieriger einzurichten.
Selbst speziell entwickelte Cloud-Sicherheitstools, die speziell für moderne Cloud-Umgebungen entwickelt wurden, können die laterale Bewegung oft nicht stoppen. Diese Plattformen können Sicherheitsrichtlinien zwischen verschiedenen Umgebungen (z. B. öffentlichen, privaten oder hybriden Clouds) durchsetzen, aber sie sind häufig nicht in der Lage, den Datenverkehr zwischen einzelnen Workloads oder Prozessen innerhalb derselben Umgebung zu segmentieren.
Sobald ein Angreifer in einen einzelnen Punkt in der Cloud eindringt, kann er sich daher oft frei in der Umgebung bewegen. Das bedeutet, dass eine Sicherheitsverletzung an einem Endpunkt schnell zur Kompromittierung ganzer Anwendungen, Datenbanken und Dienste führen kann. Dies ermöglicht es Cyberkriminellen, auf sensible Daten zuzugreifen, ohne auf zusätzliche Sicherheitsbarrieren zu stoßen.

4 Sicherheitsfehler, die Ihre Cloud gefährden
Viele Unternehmen machen es Angreifern leicht, sich durch ihre Cloud-Umgebung – und den Rest des Netzwerks – zu bewegen. Wenn Sie jedoch auf diese vier Punkte achten, können Sie dazu beitragen, Ihr Cloud-Sicherheitsrisiko zu reduzieren.
1. Standardkonfigurationen
Viele Organisationen gehen davon aus, dass Standardkonfigurationen, die von Clouddienstanbietern (Cloud Service Providers, CSPs) bereitgestellt werden, ausreichen, um ihre Umgebungen zu schützen. Diese Standardeinstellungen sind jedoch für komplexe Workloads und vertrauliche Daten oft nicht ausreichend. Angreifer können schlecht konfigurierte Dienste leicht ausnutzen, insbesondere wenn Unternehmen es versäumen, die Sicherheitseinstellungen an ihre spezifischen Bedürfnisse anzupassen.
2. Falsche oder unvollständige Konfigurationen
Selbst wenn Unternehmen versuchen, ihre Cloud-Sicherheit anzupassen, sind Fehler häufig. Falsch konfigurierte Kontrollen für das Identitäts- und Zugriffsmanagement (IAM), übermäßig freizügige Sicherheitsgruppeneinstellungen und unsachgemäße Firewall-Konfigurationen sind nur einige Beispiele für häufige Fehler. Diese Schwachstellen lassen Türen offen, durch die Angreifer schlüpfen können.
3. Fehlerhafte Bereitstellungsprozesse
Viele Unternehmen haben Schwierigkeiten mit der richtigen Bereitstellung von Sicherheitstools in der Cloud. Ohne Transparenz über alle Teile der Umgebung hinweg ist es leicht, kritische Schwachstellen zu übersehen oder die erforderlichen Sicherheitspatches nicht rechtzeitig anzuwenden. Diese Fehler können ungeschützte Lücken hinterlassen, die Angreifer ausnutzen können.
4. Große, komplexe Netzwerke ohne vollständige Transparenz
Cloud-Umgebungen bestehen oft aus weitläufigen, miteinander verbundenen Diensten und Anwendungen. Ohne umfassende Transparenz ist es schwierig, verdächtige Aktivitäten in Echtzeit zu erkennen und darauf zu reagieren. Angreifer können diesen Mangel an Transparenz ausnutzen, um sich unentdeckt durch das Netzwerk zu bewegen.
5. Fehlende Mikrosegmentierung
Die Sicherheitstools, die zum Schutz von Cloud-Umgebungen entwickelt wurden, haben oft Schwierigkeiten, Schritt zu halten. Viele dieser speziell entwickelten Cloud-Sicherheitstools konzentrieren sich auf die Durchsetzung von Richtlinien zwischen verschiedenen Cloud-Umgebungen. Dies ist zwar eine wichtige Funktion, aber sie übersieht einen kritischen Aspekt der Sicherheit: die Möglichkeit, den Datenverkehr zwischen einzelnen Workloads und Prozessen innerhalb der Cloud selbst zu segmentieren.
Ohne Mikrosegmentierung können sich Angreifer lateral über das Netzwerk bewegen, sobald sie sich Zugang verschafft haben. Mit anderen Worten: Sobald sie einen einzelnen Punkt durchbrochen haben, können sie sich leicht ausbreiten und von einem Workload zum anderen springen, von Endpunkten zu Servern, Anwendungen und Daten – ohne auf nennenswerten Widerstand zu stoßen.
Lesen Sie unser E-Book , um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren, die Ihr Netzwerk anfällig für Sicherheitsverletzungen und Ransomware-Angriffe machen.
Mikrosegmentierung: Wie man Lateral Movement in der Cloud stoppt
Um laterale Bewegungen in Cloud-Umgebungen effektiv zu stoppen, müssen Unternehmen über traditionelle Sicherheitsansätze und isolierte Cloud-Sicherheitstools hinausgehen und fortschrittlichere Lösungen wie Mikrosegmentierung anbieten. Die Mikrosegmentierung hilft Ihnen, vollständige Transparenz über Ihr gesamtes Netzwerk zu erhalten, sodass Sie granulare Sicherheitsrichtlinien auf Workload-Ebene erstellen können. Dadurch werden Workloads voneinander isoliert und eine unbefugte Kommunikation zwischen ihnen verhindert.
Bei der Mikrosegmentierung kann sich ein Angreifer, selbst wenn er Zugriff auf einen Teil der Cloud erhält, nicht seitlich in andere Teile oder Umgebungen bewegen. Jede Workload wird als eigene Sicherheitszone behandelt, mit strengen Kontrollen, die regeln, wie und wann die Kommunikation zwischen Workloads erfolgen kann. Dadurch werden zusätzliche Sicherheitsebenen geschaffen, die die Angriffsfläche erheblich reduzieren und die Fähigkeit von Angreifern einschränken, sich innerhalb des Netzwerks auszubreiten.
Bauen Sie Mikrosegmentierung in der Cloud mit dem Illumio CloudSecure auf
Ohne Mikrosegmentierung zwischen Workloads und Prozessen machen Unternehmen ihre Cloud-Umgebungen anfällig für laterale Bewegungen – und machen es Angreifern leichter, ihre wertvollsten Ressourcen zu erreichen.
Erweitern Sie die Transparenz und Mikrosegmentierung in Ihrer hybriden Multi-Cloud mit Illumio CloudSecure.
Mit CloudSecure haben Sie folgende Möglichkeiten:
- Stoppen und begrenzen Sie die Ausbreitung von Sicherheitsverletzungen und Ransomware in Cloud-Umgebungen.
- Beseitigen Sie blinde Flecken im Sicherheitsbereich mit einer Echtzeitansicht Ihrer Datenverkehrsflüsse in Hybrid- und Multi-Cloud-Umgebungen.
- Sehen und verstehen Sie , wie Anwendungen kommunizieren und wo Ports mit hohem Risiko offen sind.
- Legen Sie granulare, flexible Sicherheitsrichtlinien fest, die Anwendungen und Workloads schützen, um sich proaktiv auf unvermeidliche Sicherheitsverletzungen vorzubereiten und Sicherheitsverletzungen reaktiv zu isolieren, wenn sie auftreten.
- Begrenzen Sie die Gefährdung und behalten Sie den Zugriff mit den geringsten Rechten in Rechenzentren und Public Clouds bei.
Verstöße werden passieren. Seien Sie bereit mit der Illumio Zero Trust Segmentation Platform.
Erfahren Sie mehr über die Herausforderungen der Cloud-Sicherheit, die Sie gefährden. Kontaktiere uns um heute zu erfahren, wie Illumio CloudSecure Sicherheitsverletzungen und Ransomware-Angriffe in Ihren hybriden Multi-Clouds, Rechenzentren und Endpunkten eindämmt.