Proofpoint: Kompromittierte Cloud-Konten kosten Unternehmen jährlich über 6 Millionen US-Dollar

Über zwei Drittel der befragten IT-Experten glauben, dass Übernahmen von Cloud-Konten ein erhebliches Risiko für ihr Unternehmen darstellen.

Proofpoint, ein führendes Unternehmen für Cybersicherheit und Compliance, und Ponemon Institute, eine führende IT-Sicherheitsforschungsorganisation, hat die Ergebnisse einer neuen Studie über veröffentlicht „Die Kosten von Cloud-Kompromissen und Schatten-IT.“ Laut über 6.2 IT- und IT-Sicherheitsexperten in den USA beliefen sich die durchschnittlichen Kosten der Kompromittierung von Cloud-Konten über einen Zeitraum von 12 Monaten auf 600 Millionen US-Dollar. Darüber hinaus glauben 68 % dieser Umfrageteilnehmer, dass Übernahmen von Cloud-Konten ein erhebliches Sicherheitsrisiko für ihre Organisationen darstellen, wobei mehr als die Hälfte angibt, dass die Häufigkeit und Schwere von Kompromittierungen von Cloud-Konten in den letzten 12 Monaten zugenommen hat.

„Diese Studie zeigt, dass es sehr kostspielig sein kann, die SaaS-Sicherheit den Endbenutzern oder Geschäftsbereichen zu überlassen“, sagte Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. den Ruf der Marke schädigen und Organisationen jährlich Millionen kosten.“

Nur 44 % der Befragten glauben, dass ihre Organisationen klar definierte Rollen und Verantwortlichkeiten für den Schutz vertraulicher oder sensibler Informationen in der Cloud festgelegt haben. Die Risiken werden auch verstärkt, da weniger als 40 % der Befragten angeben, dass ihre Organisationen bei der Durchführung von Cloud-App-Bewertungen vor der Bereitstellung wachsam sind.

Zusatzschlüssel Umfrageergebnisse -System umfasst:

  • Kompromittierte Cloud-Konten sind kostspielige Vorfälle und stellen ein erhebliches Sicherheitsrisiko dar. Laut 86 % der Befragten belaufen sich die jährlichen Kosten für Kompromittierungen bei Cloud-Konten auf über 500,000 US-Dollar. Die Umfrageteilnehmer berichteten außerdem von durchschnittlich 64 Kompromittierungen von Cloud-Konten pro Jahr, wobei 30 % vertrauliche Daten preisgaben. Fast 60 Prozent der Befragten gaben an Microsoft 365 und Google Workspace-Konten werden stark von Brute-Force- und Phishing-basierten Cloud-Angriffen angegriffen. Insgesamt geben über 50 % der Befragten an, dass Phishing die häufigste Methode ist, die Angreifer verwenden, um an legitime Cloud-Anmeldeinformationen zu gelangen.
  • Schatten-IT birgt erhebliche Risiken für Unternehmen. 72 % der Befragten geben an, dass die Nutzung von Cloud-Apps und -Diensten ohne Zustimmung der IT ein ernsthaftes Sicherheitsrisiko darstellt. Zusätzliche Praktiken erhöhten auch die Risiken, darunter der Wechsel in die Cloud und mobile Mitarbeiter (70 %) sowie cloudbasierte Kollaborations- und Messaging-Tools zum Teilen sensibler oder vertraulicher Dateien (XNUMX %).
  • Starke Authentifizierung und adaptive Zugriffskontrollen sind unerlässlich, um den Zugang zu Cloud-Ressourcen zu sichern. Über 70 % der Befragten unterstützten mehrere Identitätsföderationsstandards, einschließlich SAML, und die Kontrolle einer starken Authentifizierung vor dem Zugriff auf Daten und Anwendungen in der Cloud. 61 % stimmten zu, dass adaptive Zugriffskontrollen zum Schutz der am stärksten gefährdeten Benutzer unerlässlich sind.

WEITERLESEN:

„SaaS-Sicherheit darf angesichts der hohen Kosten für die Kompromittierung von Cloud-Konten und der zunehmenden hybriden Arbeitsumgebung von heute einfach nicht vernachlässigt werden. Der Wechsel in die Cloud und eine verstärkte Zusammenarbeit erfordern eine auf den Menschen ausgerichtete Sicherheitsstrategie, die von einem Cloud Access Security Broker unterstützt wird (CASB)-Lösung, die in ein größeres Cloud-, E-Mail- und Endpoint-Sicherheitsportfolio integriert ist“, sagte Tim Choi, Vice President of Product Marketing bei Proofpoint. „Ein solcher Ansatz geht Probleme wie die Kompromittierung von Cloud-Konten, unbefugten Zugriff auf Cloud-Daten und Cloud-Anwendungs-Governance effektiv an. Organisationen brauchen klar definierte Rollen, etablierte Verantwortlichkeiten und eine CASB-Lösung, die innerhalb von Stunden – nicht Wochen – operationalisiert werden kann.“

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...