{"id":121609,"date":"2023-02-27T08:00:46","date_gmt":"2023-02-27T07:00:46","guid":{"rendered":"http:\/\/e3mag.com\/?p=121609"},"modified":"2024-01-19T11:49:00","modified_gmt":"2024-01-19T10:49:00","slug":"was-passiert-in-der-cloud","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/was-passiert-in-der-cloud\/","title":{"rendered":"Was passiert in der Cloud?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Open-Source ist die IT-Achillesferse der Software-Lieferkette<\/h2>\n\n\n\n<p>Vom SolarWinds-Angriff auf die Software-Lieferkette bis hin zur aufgedeckten Apache-Log4j-Schwachstelle: Bedrohungsakteure zielen vermehrt auf kritische Schwachstellen sowohl bei Cloud-Anbietern als auch in der Lieferkette. Unternehmen sind jedoch zunehmend auf Cloud-Computing-Plattformen angewiesen: 35 Prozent aller Firmen lassen mehr als 50 Prozent ihrer Workloads auf Microsoft Azure, AWS und Google Cloud laufen. Das Problem: Viele von ihnen haben Schwierigkeiten, ihre Infrastrukturen \u00fcber mehrere Cloud-Plattformen hinweg abzusichern. Gleichzeitig m\u00fcssen sie den Fachkr\u00e4ftemangel bew\u00e4ltigen und obendrein ist die Zahl der Cloud-Sicherheitsvorf\u00e4lle im Vergleich zum Vorjahr um zehn Prozent gestiegen. Denn auch Cyberkriminelle haben ihre Lieferketten-Angriffe in die Cloud verlagert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">NotPetya<\/h3>\n\n\n\n<p>Derzeit geht das gr\u00f6\u00dfte Risiko f\u00fcr die Lieferkette von Unternehmen von Open-Source-Software aus. Die Open-Source-Gemeinschaft stellt viele Module und Pakete zur Verf\u00fcgung, die auf der ganzen Welt eingesetzt werden, auch von Unternehmen innerhalb der Lieferkette. Das Problem mit einer Open-Source-Software ist jedoch, dass sie von Natur aus unsicher ist. Das liegt daran, dass sie von Einzelpersonen geschrieben wird, denen teils das Fachwissen oder das Budget fehlt, um sie abzusichern.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-568641058\"><div id=\"great-200371981\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Dadurch entsteht eine L\u00fccke in der Sicherheitsarchitektur, denn importierte Open-Source-Pakete k\u00f6nnen Abh\u00e4ngigkeiten aufweisen, die der IT schlicht nicht bekannt sind. Genau das ist mit NotPetya passiert: NotPetya ist eine Weiterentwicklung einer Malware-Kette, die es geschafft hat, Systeme auf der ganzen Welt zu infiltrieren, indem sie sich auf weitverbreitete Open-Source-Buchhaltungssoftware st\u00fctzte. Dadurch verbreitete sie sich wie ein Lauffeuer und verursachte Chaos in der Ukraine sowie in mehreren gro\u00dfen L\u00e4ndern, darunter Gro\u00dfbritannien, Frankreich, Deutschland, Russland und die USA. Die Allgegenw\u00e4rtigkeit von Open-Source-Software und -Code bedeutet, dass es f\u00fcr Unternehmen schwierig sein kann, herauszufinden, ob sie oder ihre Lieferanten f\u00fcr Angriffe anf\u00e4llig sind. Dies macht Lieferketten zu einem attraktiven Ziel f\u00fcr Cyberkriminelle, weil sie wissen, dass sie durch das Eindringen in ein System schnell auf viele weitere zugreifen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps<\/h3>\n\n\n\n<p>Alle Cloud-Plattformen weisen Schwachstellen auf, egal f\u00fcr welchen Anbieter man sich entscheidet. IT-Verantwortliche k\u00f6nnen Nachforschungen anstellen und auf die besten Experten der Branche zur\u00fcckgreifen, aber sie k\u00f6nnen die vollumf\u00e4ngliche Sicherheit der Plattform des gew\u00e4hlten Anbieters nicht kontrollieren. Unternehmen k\u00f6nnen dennoch folgende Aspekte beherzigen, um sich zu sch\u00fctzen: Unternehmen neigen dazu, Sicherheitsvorkehrungen als einen einzigen Schutz-Kontrollpunkt aufzubauen, und Angreifer werden versuchen, diesen zu umgehen. Eine Sicherheitsimplementierung, die davon ausgeht, dass die erste Ebene versagen k\u00f6nnte, und mehrere Ebenen durchsetzt, hat eine gr\u00f6\u00dfere Chance, einen ausgekl\u00fcgelten Cyberangriff zu \u00fcberstehen. Damit die virtuellen T\u00fcren zu ihrem Netzwerk fest verschlossen bleiben, sollten Unternehmen DevSecOps automatisieren. Das stellt sicher, dass Sicherheitsma\u00dfnahmen in Echtzeit und in \u00dcbereinstimmung mit anderen Gesch\u00e4ftszielen durchgef\u00fchrt werden k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind nicht die Einzigen. Die Raffinesse von Angriffen auf die Software-Lieferkette hat zugenommen.<\/p>\n","protected":false},"author":2729,"featured_media":121613,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[41030,42103,42128],"coauthors":[42152],"class_list":["post-121609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cloud-computing-2","tag-mag-23-02","tag-open-source-3","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind nicht die Einzigen. Die Raffinesse von Angriffen auf die Software-Lieferkette hat zugenommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Lothar Geuenich, Check Point Software Technologies","url":"https:\/\/e3mag.com\/de\/author\/lothar-geuenich\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2729"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=121609"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121609\/revisions"}],"predecessor-version":[{"id":137567,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121609\/revisions\/137567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/121613"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=121609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=121609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=121609"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=121609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}