Aktuelles, Branche - geschrieben von cp am Mittwoch, März 12, 2025 19:43 - noch keine Kommentare
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten
Eine Herausforderung für die Unternehmenssicherheit
[datensicherheit.de, 12.03.2025] Sysdig hat heute seinen jährlichen 2025 Cloud-Native Security and Usage Report veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur Cloud-Sicherheit und -Nutzung und zeigt sowohl signifikante Fortschritte als auch dringende Handlungsfelder für Unternehmen auf, z.B. bei Identitäten
Unternehmen machen messbare Fortschritte in den Bereichen Identitäts- und Schwachstellenmanagement
Laut dem Bericht machen Unternehmen jeder Größe und Branche in Nordamerika, EMEA und APJ messbare Fortschritte in den Bereichen Identitäts- und Schwachstellenmanagement, KI-Sicherheit sowie Threat Detection and Response. Gleichzeitig führen die zunehmende Nutzung von KI und die wachsende Cloud-Infrastruktur zu neuen Herausforderungen, darunter die steigende Komplexität von Maschinenidentitäten, überladene Container-Images und automatisierte Angriffe.
Fortschritte in der Cloud-Sicherheit: Verteidiger gewinnen an Boden
- KI-Nutzung wächst – Sicherheit bleibt Priorität: Der Einsatz von KI- und Machine-Learning-Workloads ist im vergangenen Jahr um 500 Prozent gestiegen. Gleichzeitig hat sich der Anteil an generativen KI-Paketen mehr als verdoppelt. Trotz dieses schnellen Wachstums sank die öffentliche Angriffsfläche um 38 Prozent, was auf eine verstärkte Absicherung von KI-Anwendungen hinweist.
- Schnellere Bedrohungserkennung und Reaktion: Erfahrene Sicherheitsteams erkennen Bedrohungen mittlerweile in weniger als fünf Sekunden und leiten innerhalb von durchschnittlich 3,5 Minuten Gegenmaßnahmen ein – schneller als das historische Zehn-Minuten-Fenster, das Angreifern bislang einen Vorteil verschaffte. Die „555 Cloud Detection and Response Benchmark“ zu erreichen ist damit nicht nur möglich, sondern unabdinglich.
- Schwachstellenmanagement wird gezielter: Der Anteil aktiv ausgenutzter Schwachstellen ist auf unter 6 Prozent gesunken – ein Rückgang um 64 Prozent in den letzten zwei Jahren. Unternehmen konzentrieren sich zunehmend darauf, tatsächlich ausnutzbare Schwachstellen in produktiven Umgebungen zu schließen und ihre Sicherheitsstrategie zu optimieren.
- Open-Source-Sicherheit etabliert sich als Standard: Unternehmen weltweit setzen verstärkt auf Open-Source-Sicherheitstools wie Kubernetes, Prometheus und Falco. Mehr als 60 Prozent der Fortune-500-Unternehmen nutzen Falco zur Absicherung ihrer Cloud-Infrastrukturen, was das wachsende Vertrauen in Open-Source-Sicherheitsstandards unterstreicht.
Herausforderungen für das kommende Jahr
- Maschinenidentitäten sind eine wachsende Schwachstelle: Mit 40.000-mal mehr Maschinen- als menschlichen Identitäten vergrößert sich die Angriffsfläche erheblich. Zudem sind Maschinenidentitäten 7,5-mal anfälliger – eine alarmierende Entwicklung, da fast 40 Prozent aller Sicherheitsverletzungen mit kompromittierten Zugangsdaten beginnen.
- Container-Lebenszyklen verkürzen sich, Angreifer sind trotzdem schnell genug: Erstmals haben 60 Prozent aller Container eine Lebensdauer von weniger als 60 Sekunden. Während diese kurzlebigen Workloads die Agilität erhöhen, nutzen Angreifer automatisierte Erkundungstechniken, um Schwachstellen in Echtzeit auszunutzen. Eine sofortige Bedrohungserkennung ist daher wichtiger denn je.
- Überladene Container-Images erhöhen das Risiko: Die durchschnittliche Größe von Container-Images hat sich verfünffacht, was unnötige Sicherheitsrisiken und ineffiziente Betriebsprozesse mit sich bringt. Größere Images erweitern die Angriffsfläche und erhöhen die Betriebskosten, was die Notwendigkeit schlankerer, effizienter Container-Lösungen betont.
- Angreifer setzen ebenfalls auf Open Source: Während Open-Source-Sicherheitstools für Unternehmen unverzichtbar geworden sind, nutzen Cyberkriminelle weiterhin Open-Source-Malware und setzen Open-Source-Software gezielt als Angriffsvektor ein – eine Entwicklung, die bereits im „2024 Global Threat Year-in-Review“ von Sysdig beobachtet wurde.
„Cybersecurity war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern – doch das Schlachtfeld verändert sich“, erklärt Crystal Morin, Cybersecurity Strategist bei Sysdig. „Unternehmen haben enorme Fortschritte gemacht, insbesondere durch die verkürzten Reaktionszeiten auf Bedrohungen. Doch mit der wachsenden Zahl von Maschinenidentitäten und der sich dynamisch entwickelnden Cloud-Umgebung sind Automatisierung und schnelles Reaktionsvermögen wichtiger denn je. Die Daten dieses Berichts stimmen mich jedoch optimistisch für die Zukunft der Cyberabwehr.“
Weitere Informationen zum Thema:
datensicherheit.de, 10.06.2024
Cloud-Sicherheit unter sich verändernden Rahmenbedingungen
Aktuelles, Branche, Interviews - März 13, 2025 18:40 - noch keine Kommentare
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg
weitere Beiträge in Experten
- Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS
- Rogue AI: Wenn KI zur Bedrohung wird
- ReACD-Projekt der TH Köln als Hilfestellung, um auf Cyber-Attacken und Datenverluste richtig zu reagieren
- Recht auf Löschung: Landesdatenschutzbeauftragter Rheinland-Pfalz unterstützt europaweite Prüfaktion
- Big Data und Cybersicherheit – Daten zum Schutz der Zukunft gegen Bedrohungen
Aktuelles, Branche - März 14, 2025 11:47 - noch keine Kommentare
Microsoft Windows: Kritische Sicherheitslücke entdeckt
weitere Beiträge in Branche
- Check Points Top Malware Ranking – AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden
- Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg
- Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten
- Google und YouTube kontrollieren jetzt 25 % des weltweiten Internetverkehrs
- Threats, Risks & Vulnerabilities-Seminar im März 2025 in Berlin
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren