Wenn die Cloud zur Blackbox wird: So schützen sich Unternehmen vor globalen Ausfällen

Am 13. Juni dieses Jahres kam es weltweit zu massiven Ausfällen bei zwei der grössten Cloud-Infrastruktur-Anbieter: Google Cloud und Cloudflare. Betroffen waren nicht nur interne Dienste wie die Google-Cloud-Konsole oder Speicherdienste, sondern auch zahlreiche Drittanbieter, die auf diese Plattformen bauen: Spotify, YouTube, Discord, GitHub, Mailchimp und viele mehr. Google identifizierte ein zentrales Problem im Bereich Identity and Access Management (IAM) als Ursache für die Störung. Auch Cloudflare meldete Ausfälle, unter anderem bei seinen Zero-Trust-Komponenten, Edge-Diensten und KI-Funktionen. Die kaskadierenden Effekte dieser Störung betrafen weltweit Millionen von Nutzer:innen und Unternehmen. Die wichtigsten Erkenntnisse aus diesem Zwischenfall Auch Hyperscaler sind verwundbar Trotz Milliardeninvestitionen in Redundanz und Verfügbarkeit können zentrale Dienste ausfallen und tun es auch. IAM als Single Point of Failure Wenn Authentifizierung und Zugriffssteuerung zentralisiert sind, reicht ein Fehler, um komplette Strukturen unzugänglich zu machen. Cloud-Dienste sind oft voneinander abhängig Viele Dienste basieren auf anderen Cloud Services. Fällt eine Komponente aus, folgen Dominoeffekte in ganz anderen Anwendungen. Globale Reichweite bedeutet globale Störung Was in den USA beginnt, betrifft Sekunden später Europa, Asien und Australien. Wie können sich Unternehmen auf dieses Szenario vorbereiten? Fakt ist: Einen vollständigen Schutz vor Cloud-Ausfällen gibt es nicht. Aber Sie können Risiken minimieren und Handlungsfähigkeit zurückgewinnen. Zu den effektivsten Massnahmen zählen: Hybride Architekturen: Kombinieren Sie die Cloud und eigene Infrastruktur (On-Prem- oder Private Cloud). Lokale Authentifizierung: Betreiben Sie einen eigenen Identity Provider als Backup oder für kritische Zugänge (zum Beispiel mit OpenLDAP oder lokalem AD). Failover-Strategien: Arbeiten Sie mit Fallback-Lösungen für Mail, Authentifizierung, Backup-Services oder kritische Daten. Edge-Sicherheit vor Ort: Achten Sie auf Netzwerksegmentierung, physisch getrennte Zonen, unabhängige Firewalls und IDS/IPS-Lösungen, die nicht von Cloud-Diensten abhängen. Externes Monitoring: Nutzen Sie unabhängige Monitoring-Dienste zur schnellen Erkennung von Ausfällen (beispielsweise UptimeRobot oder StatusCake). Kommunikation doppelt absichern: Bieten Sie zusätzliche Kommunikationswege wie Signal, Matrix oder Out-of-Band-VPNs an. Sie können im Ernstfall entscheidend sein.

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt für kriminelle Aktivitäten eingesetzt wird. Als Beispiel dafür werden Phishing-Kampagnen und -Attacken genannt, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können. Auch bei der Entwicklung von Malware-Code sei ein stärkerer KI-Einsatz zu beobachten. Außerdem sei es im Jahr 2024 häufiger vorgekommen, dass bekannte KI-Tools missbräuchlich für cyberkriminelle Handlungen genutzt wurden. Darüber hinaus sehen wir auch in dem verstärkten KI-Einsatz in den Unternehmen selbst eine neue Sicherheitsgefahr. So hat eine von uns kürzlich durchgeführte Untersuchung ergeben, dass 94 % der befragten Unternehmen in Deutschland inzwischen KI nutzen. 89 % bestätigen dabei, dass der KI-Zugriff auf große Mengen sensibler Daten für Trainingszwecke erhebliche Risiken mit sich bringt. Besonders problematisch ist dabei, dass 66 % nicht alle verwendeten „Schatten-KI“-Tools sichern und verwalten können.

Machen Sie Hacker:innen das Leben schwer!

Nur wenn Sie die grössten Hürden kennen, die Hacker:innen überwinden müssen, können Sie Ihr Unternehmen effektiv schützen, indem sie gezielte Sicherheitsmassnahmen implementieren, die auf diese Herausforderungen abzielen. Damit erhöhen Sie die Sicherheit erheblich und machen es Angreifenden deutlich schwerer, erfolgreich zu sein. In diesem Beitrag zeigen wir Ihnen die grössten Hindernisse aus Sicht der Angreifenden und wie Sie Ihre  IT-Sicherheit genau darauf ausrichten können. Starke Authentifizierung Passwörter allein genügen nicht. Hacker setzen gezielt auf gestohlene Zugangsdaten. Multi-Faktor-Authentifizierung (MFA) oder zumindest Zwei-Faktor-Authentifizierung (2FA) stellt hier eine wichtige Hürde dar: Angreifende brauchen zusätzlich zum Passwort ein weiteres Authentifizierungsmerkmal wie biometrische Daten oder ein Sicherheitstoken – das deutlich schwerer zu erbeuten ist. Tipp: Überprüfen Sie, wo in Ihrem Unternehmen MFA bereits Standard ist – und wo noch nicht. Verschlüsselung als digitale Festung Datenklau bleibt wertlos, wenn die Daten unlesbar sind. Datenverschlüsselung im Speicher und Transportverschlüsselung bei der Übertragung (z.B. per HTTPS oder VPN) sind entscheidend. Hacker:innen, die an verschlüsselte Daten gelangen, können damit nichts anfangen, sofern Schlüsselverwaltung und Verschlüsselung konsequent umgesetzt sind. Tipp: Prüfen Sie, ob sensible Daten in Ihrem Unternehmen durchgängig verschlüsselt sind – auch in Backups. Updates und Patch-Management – der einfache Schutz Bekannte Schwachstellen sind der einfachste Angriffsweg. Hacker:innen durchsuchen gezielt Systeme auf bekannte Lücken. Regelmässige Updates und automatisiertes Patch-Management schliessen diese Türen zuverlässig. Tipp: Automatisieren Sie so viele Update-Prozesse wie möglich – manuelle Prozesse sind fehleranfällig. Netzwerksegmentierung – Schadensbegrenzung im Ernstfall Wer das gesamte Netzwerk flutet, hat leichtes Spiel. Netzwerksegmentierung isoliert kritische Systeme und begrenzt im Fall eines Einbruchs die Ausbreitungsmöglichkeiten für Angreifende. Tipp: Prüfen Sie, ob besonders schützenswerte Systeme von produktiven Netzen oder offenen Umgebungen getrennt sind.

Protective DNS: Schlüsseltechnologie für wirksamen Phishing-Schutz

Es gibt eine Vielzahl von Techniken für einen Cyberangriff, sowohl auf Unternehmen als auch private Anwender:innen. Methode Nummer 1 ist und bleibt Phishing in all seinen Varianten. Phishing zielt darauf ab, schädliche Aktionen durchzuführen, beispielsweise Geld zu stehlen, Malware herunterzuladen oder sensible Informationen wie Passwörter und Kreditkartendaten zu erhalten. DNS-Sicherheit ist der Schlüssel zum Schutz vor Phishing, da 85 Prozent der Malware-Akteure Domain Name Systems (DNS) verwenden, um ihre Angriffe zu orchestrieren. Darüber hinaus dienen Domain-Namen als Dreh- und Angelpunkt für alle Angriffstaktiken. Angefangen bei der Aufklärung und dem Erstzugriff über laterale Bewegungen, bei denen Angreifende internes Spear-Phishing nutzen, um andere Benutzer:innen oder Geräte innerhalb desselben Unternehmens zu infiltrieren, bis hin zu Command & Control und Datenexfiltration, bei denen Hacker:innen häufig das DNS-Protokoll zur Kommunikation oder zur Übertragung gestohlener Daten verwenden. Ganzheitliche Strategie zur Abwehr von Phishing-Angriffen Die immense Verbreitung von Phishing macht deutlich, wie notwendig robuste Phishing-Schutzmassnahmen und eine verstärkte Sensibilisierung sind, um die schädlichen Auswirkungen zu verringern. Die Abwehr von Phishing-Angriffen erfordert eine ganzheitliche Strategie, die sowohl technologische als auch auf den Menschen ausgerichtete Massnahmen umfasst.

CyberArk Announces Identity Security Solution to Secure AI Agents At Scale

NEWTON, Mass. & PETACH TIKVA, Israel – April 10, 2025 – CyberArk (NASDAQ: CYBR), the global leader in identity security, today announced the CyberArk Secure AI Agents Solution, which will allow organizations to implement identity-first security for agentic AI using the CyberArk Identity Security Platform. The solution will help organizations mitigate new and unique identity-centric risks as AI agents autonomously communicate with other agents, access sensitive information, escalate privileges, interact with critical infrastructure, and modify their behaviors to accomplish complex tasks. According to Gartner®, "By 2028, 25% of enterprise breaches will be traced back to AI agent abuse, from both external and malicious internal actors."1 This new, growing attack surface is tied to the emergence of a new, complex class of digital identities: AI agents that act like humans in their autonomy, but like machines in their ability to scale exponentially. Managing and securing the privileged access, lifecycles, and orchestration of agents goes beyond prompt security to become an identity security challenge that demands a defense-in-depth approach. "When millions of autonomous, adaptable, and interactive AI agents gain privileged access to resources and services, organizations must not find themselves in a situation where security has lagged innovation. Relying solely on basic identity and access management controls will leave organizations vulnerable to breaches they won't see coming

Die häufigsten Fehler, die Unternehmen in Bezug auf IT-Sicherheit machen

Cyberangriffe betreffen Unternehmen jeder Grösse, unabhängig von Branche oder Standort. Kleine und mittelständische Unternehmen sind zunehmend ebenso betroffen wie grosse Unternehmen. Laut Bundesamt für Statistik (BFS) haben sich digitale Straftaten in der Schweiz seit ihrer erstmaligen Auswertung im Jahr 2020 mehr als verdoppelt. Demnach registrierte die polizeiliche Kriminalstatistik im Jahr 2024 insgesamt 59'034 Cyberverbrechen, was einem Zuwachs von 35 Prozent gegenüber dem Vorjahr entspricht. Davon fallen 94 Prozent in die Kategorie Cyberwirtschaftskriminalität. Die Bedrohungslage ist also besorgniserregend. Dennoch stellen wir immer wieder fest, dass Unternehmen zu wenig Massnahmen ergreifen, um ihre IT-Sicherheit zu stärken. Die häufigsten Lücken und Mängel sehen wir in den folgenden Bereichen. Fehlende Sicherheitsrichtlinien und -verfahren Unternehmen haben oft keine klar definierten Sicherheitsrichtlinien oder versäumen es, diese regelmässig zu aktualisieren und durchzusetzen. Fehlende regelmässige Sicherheitsüberprüfungen Sicherheitsmassnahmen werden nicht regelmässig überprüft und aktualisiert, was zu unentdeckten Schwachstellen führen kann. Fehlende oder ineffektive Backup-Strategien Daten werden nicht regelmässig gesichert oder Backups werden nicht getestet, wodurch das Risiko von Datenverlusten bei Angriffen steigt. Vernachlässigung von Software-Updates und Patches Systeme und Anwendungen werden nicht regelmässig aktualisiert, wodurch bekannte Schwachstellen bestehen bleiben. Unzureichende Netzwerksegmentierung Netzwerke sind nicht segmentiert, wodurch sich Angreifer nach einem erfolgreichen Angriff leicht lateral bewegen können.

Deutsche Unternehmen sind nicht ausreichend auf die schnell wachsende Zahl maschineller Identitäten vorbereitet

Düsseldorf, 14. März 2025 – In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu Verzögerungen bei der Bereitstellung neuer Anwendungen, zu Compliance-Verstößen und zu IT-Störungen, die die Kundenbeziehung negativ beeinflussen, wie aus dem 2025 State of Machine Identity Security Report von CyberArk hervorgeht. Maschinenidentitäten inklusive Zertifikate, Schlüssel, Secrets und Zugriffstoken nehmen durch die Verbreitung von Künstlicher Intelligenz (KI), cloudbasierte Innovationen und kürzere Lebenszyklen der Identitäten rasant zu. Unternehmen können mit dieser Entwicklung nur schwer Schritt halten. Zusätzlich bergen isolierte Ansätze zur Sicherung von Maschinenidentitäten ihre eigenen Risiken. Der Report zeigt die geschäftlichen Auswirkungen auf, die entstehen, wenn Maschinenidentitäten nicht effektiv gesichert werden, sodass Unternehmen anfällig für kostspielige Ausfälle und Sicherheitsverletzungen sind. CyberArk befragte mehr als 1.200 Sicherheitsverantwortliche in Deutschland, Frankreich, Großbritannien, den USA, Australien und Singapur. Die wichtigsten Erkenntnisse im Überblick:

Infrastructure as Code: DDI als Network Automation Hub bietet elementare Grundlagen

Wir schliessen das Auto ab, wenn wir es abstellen, sichern unser Gepäck mit AirTags für die Reise und schalten den Herd aus, wenn wir aus dem Haus gehen. All dies sind selbstverständliche Sicherheitsmassnahmen. Doch wenn es um Passwörter für den Computer, das Smartphone, eine App oder das Online-Banking geht, sind viele Menschen leichtsinnig. Trotz wachsendem Bewusstsein für Cybersicherheit sind schwache Passwörter nach wie vor eine grosse Schwachstelle, obwohl sie Konten und elektronische Geräte vor unbefugtem Zugriff schützen und sensible Daten sicher aufbewahren. Dabei lässt sich mit wenig Aufwand und etwas Kreativität, die Sicherheit von Passwörtern enorm erhöhen. Hier sind sechs einfache Tipps zur Erstellung richtig guter Passwörter: Entscheiden Sie sich für mindestens 12-16 Zeichen. Längere Passwörter sind sicherer, da sie die Anzahl der möglichen Kombinationen exponentiell erhöhen. Setzen Sie auf Komplexität durch das Verwenden einer Mischung aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen. Dies erhöht die Entropie und macht das Passwort schwerer zu erraten. Machen Sie Ihre Passwörter unvorhersehbar. Vermeiden Sie leicht zu erratende Muster, Wörter aus dem Wörterbuch, Namen oder einfache Kombinationen wie «1234» oder «password». Nutzen Sie Passwortmanager, um sichere, zufällig generierte Passwörter zu erstellen und zu speichern. Dies stellt sicher, dass Sie nicht dasselbe Passwort für mehrere Konten verwenden. Erstellen Sie lange Passphrasen, die aus einer Reihe von Wörtern bestehen, die keinen sinnvollen Satz bilden, aber leicht zu merken sind, zum Beispiel «Katzen!essen3Bananen?imWald». Generieren Sie Passwörter mit zufälligen Zeichenfolgen, die keine persönlichen Informationen enthalten, zum Beispiel «T4g!s$5bW@x9#kLp». Was ist ein starkes Passwort? An diesem Beispiel zeigen wir Ihnen, warum « R\6*Cx#A|qul|lm» ein richtig starkes Passwort ist: Es enthält keine persönlichen Informationen (Haustier, Hobby, Geburtsdatum, …).

CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

Düsseldorf, 14. Februar 2025 – CyberArk, weltweit führender Anbieter von Identity Security, gab die Übernahme von Zilla Security bekannt, einem führenden Anbieter von modernen Lösungen für Identity Governance und Administration (IGA). Die KI-gestützten IGA-Funktionen von Zilla erweitern die Identity Security Platform von CyberArk um eine skalierbare Automatisierung für die beschleunigte Identitäts-Bereitstellung und -Überprüfung in digitalen Umgebungen, die gleichzeitig Sicherheit und betriebliche Effizienz optimiert.  Die Übernahme unterstützt CyberArks Strategie, die umfassendste Identitätssicherheitsplattform der Branche zu liefern, um jede menschliche oder maschinelle Identität mit dem richtigen Maß an privilegierten Zugriffsrechten zu schützen. Im Rahmen der Vereinbarung erwarb CyberArk Zilla Security für 165 Millionen US-Dollar in bar, zuzüglich Gewinnbeteiligung von 10 Millionen US-Dollar, die an das Erreichen bestimmter Ziele geknüpft ist. Im Zuge der digitalen Transformation benötigen Unternehmen skalierbare Lösungen, die sich nahtlos auf hybride Umgebungen ausweiten lassen. Herkömmliche IGA-Lösungen wurden in erster Linie für On-Premises-Umgebungen entwickelt und beruhen auf manuellen Prozessen mit langwierigen und aufwändigen Implementierungen. Modernes IGA wurde speziell für die Cloud entwickelt und bietet KI-gestützte Prozesse sowie sofort einsatzbereite Integrationen für die Sichtbarkeit in Cloud- und SaaS-Anwendungen. Dies ermöglicht ein effektives Governance- und Lifecycle-Management. Im Gegensatz zu herkömmlichen IGA-Systemen wurde die moderne IGA-SaaS-Plattform von Zilla von Anfang an für die heutigen digitalen Umgebungen entwickelt. Diese Umgebungen sind durch eine explosionsartige Zunahme von SaaS-Anwendungen, dezentralisiertes Management und identitätsbasierte Sicherheitsbedrohungen geprägt. Durch den Einsatz von KI-gestütztem Rollenmanagement automatisiert Zilla die Prozesse der Identitäts-Bereitstellung und -Compliance und macht die Umsetzung der zentralen Governance für moderne Unternehmen einfach, intuitiv und umfassend. Die Lösung bietet eine umfangreiche Palette an Integrationen für gängige und individuelle Anwendungen. Kunden von Zilla, die Erfahrung in der Einführung von herkömmlichen IGA haben, stellten fest, dass Zilla fünfmal schneller implementiert werden kann, Zugriffsüberprüfungen mit 80 % weniger Aufwand abgeschlossen werden können und eine schnellere Bereitstellung mit 60 % weniger Service-Tickets möglich ist.

Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

Düsseldorf, 24. Januar 2025 – 2024 wurde die IT von zahlreichen Innovationen etwa bei der Künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer und digitaler Identität Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht. Ein Sicherheitsvorfall wie eine gestohlene Kreditkarte oder ein kompromittiertes Online-Konto kann damit sowohl die physische als auch die digitale Identität bedrohen. Diese zunehmende Vernetzung macht die Schwachstellen fragmentierter Sicherheitsansätze deutlich und unterstreicht den Bedarf an einheitlichen Architekturen, die den Einzelnen ganzheitlich schützen. Dabei werden Konzepte wie die Zero-Trust-Architektur, Dezentrale Identifikatoren (DID) und die KI-gestützte Bedrohungserkennung an Bedeutung gewinnen und in Plattformen zusammengeführt, die hybride Identitäten nahtlos absichern. Diese Lösungen werden die künstliche Trennung zwischen physischen und digitalen Schutzmaßnahmen aufheben und die Identität als ein Ganzes behandeln. Durch die Integration von Schutzmaßnahmen an allen Zugangspunkten, bei allen Interaktionen und beim Datenaustausch werden diese Systeme die Widerstandsfähigkeit gegen hochentwickelte Cyber- und physische Bedrohungen deutlich verbessern. Einführung privater KI-Modelle Unternehmen wollen die Vorteile der KI nutzen, aber sie wollen ihre Daten nicht preisgeben. Und das aus gutem Grund. Geleakte proprietäre Informationen, KI-Halluzinationen und die Einbindung jedes Prompts in ein KI-Datenmodell haben Unternehmen dazu gebracht, kleinere, kontrollierbare Gegenstücke zur Big-Tech-KI zu implementieren. Dieser Trend wird sich im Jahr 2025 fortsetzen. Unternehmen werden die Kontrolle über ihre Daten zurückgewinnen, indem sie private KI-Modelle einführen.