Alarmierende Schwachstellen gefährden Vertrauen, Zeit und digitale Flexibilität
Mit dem digitalen Wandel schreitet auch die Migration in die Cloud weiter rasant voran. Unternehmen setzen zunehmend auf hybride, Multi-Cloud- und Edge-Architekturen, um Agilität und Innovationskraft zu steigern. Doch während sich IT-Landschaften schnell weiterentwickeln, bleiben Sicherheitsstrategien häufig zurück. Der aktuelle Cloud Security Report 2025 von Check Point® Software Technologies Ltd. zeichnet ein alarmierendes Bild: 65 Prozent der befragten Unternehmen meldeten im vergangenen Jahr mindestens einen Cloud-Sicherheitsvorfall – ein Anstieg gegenüber 61 Prozent im Vorjahr. Erschreckend dabei ist, dass lediglich 9 Prozent der Vorfälle innerhalb der ersten Stunde erkannt und nur 6 Prozent in diesem Zeitraum behoben wurden. Die Realität zeigt: Angreifer haben viel zu oft ausreichend Zeit, um sich in Cloud-Umgebungen unbemerkt auszubreiten.
Der Bericht basiert auf einer globalen Umfrage unter 937 IT-Führungskräften, CISOs, Cloud-Architekten und Sicherheitsanalysten. Er macht deutlich, dass veraltete Sicherheitsmodelle, Alarm-Ermüdung und fehlende Transparenz bei lateralen Bewegungen zentrale Schwachstellen darstellen. Gleichzeitig wächst die Kluft zwischen technologischer Innovation und Cyber-Resilienz. „Sicherheitsleute jagen ein sich ständig veränderndes Ziel“, erklärt Paul Barbosa, VP of Cloud Security bei Check Point Software Technologies. „Angesichts immer komplexerer Cloud-Umgebungen und verbesserter KI-Bedrohungen können es sich Unternehmen nicht leisten, an fragmentierten Tools und veralteten Ansätzen festzuhalten. Es ist an der Zeit, auf einheitliche, intelligente und automatisierte Abwehrmaßnahmen umzusteigen, die auf die Realität der dezentralisierten Welt zugeschnitten sind.“
Ein zentrales Ergebnis des Berichts ist die Erkenntnis, dass die Einführung neuer Cloud-Technologien die Sicherheitsvorbereitungen vieler Unternehmen überholt. Bereits 62 Prozent der Befragten haben Cloud-Edge-Technologien implementiert, 57 Prozent nutzen Hybrid Clouds, und 51 Prozent setzen auf Multi-Cloud-Umgebungen. Klassische Perimeter-Sicherheitsmodelle reichen für diese fragmentierten, dynamischen Infrastrukturen nicht mehr aus. Die Angriffsfläche wächst mit jeder neuen Plattform, jedem neuen Anbieter und jeder Erweiterung der Systemlandschaft.
Besonders kritisch ist die Geschwindigkeit, mit der Sicherheitsvorfälle erkannt und behoben werden. Während Angreifer oft innerhalb weniger Minuten zuschlagen, benötigen Unternehmen laut Bericht häufig mehr als 24 Stunden für die Behebung – 62 Prozent der befragten Organisationen gaben an, dass sie diesen Zeitraum überschreiten. Das gibt Angreifern reichlich Gelegenheit, sich in der Umgebung zu bewegen und ihre Zugriffsrechte auszuweiten. Dies wird durch einen weiteren alarmierenden Befund unterstrichen: Nur 17 Prozent der Unternehmen haben volle Transparenz über laterale Bewegungen – also den sogenannten Ost-West-Datenverkehr innerhalb ihrer Cloud-Umgebungen. Sobald Angreifer einmal den äußeren Schutzwall durchbrochen haben, können sie sich somit weitgehend unbemerkt im Inneren bewegen.
Ein weiteres gravierendes Problem stellt die Alarm-Ermüdung dar. Viele Unternehmen kämpfen mit einer Flut an Sicherheitsmeldungen, verursacht durch eine hohe Anzahl an parallelen Tools. 71 Prozent der Befragten setzen mehr als zehn unterschiedliche Cloud-Security-Produkte ein, 16 Prozent sogar mehr als fünfzig. Diese Tool-Fragmentierung führt zu einem enormen Analyseaufwand. Mehr als die Hälfte der Unternehmen erhalten täglich rund 500 Sicherheitswarnungen. Die Folge: Reaktionszeiten verlängern sich, Priorisierungen sind schwierig und Analysten geraten zunehmend unter Druck.
Hinzu kommt, dass viele Organisationen bei der Anwendungssicherheit weiterhin auf veraltete Technologien setzen. 61 Prozent verlassen sich auf klassische, signaturbasierte Web Application Firewalls (WAFs), obwohl diese gegen moderne, KI-gestützte Bedrohungen kaum noch wirksam sind. Dabei ist das Bedrohungspotenzial durch künstliche Intelligenz längst erkannt: 68 Prozent der befragten Unternehmen sehen KI als prioritären Bestandteil ihrer Cyberabwehrstrategie. Dennoch fühlen sich nur 25 Prozent ausreichend vorbereitet, um mit KI-gesteuerten Angriffen effektiv umzugehen. Diese Diskrepanz offenbart eine gefährliche Kompetenzlücke, die Unternehmen dringend schließen müssen.
Besonders besorgniserregend ist zudem, wie Sicherheitsvorfälle überhaupt erkannt werden. Nur 35 Prozent der Cloud-Vorfälle wurden laut Bericht durch Sicherheitsüberwachungstools identifiziert. Die Mehrheit wurde von Mitarbeitenden, im Rahmen interner Audits oder durch externe Hinweise aufgedeckt. Das wirft Fragen hinsichtlich der Effektivität und Integration bestehender Sicherheitsplattformen auf und zeigt, dass automatisierte Echtzeit-Erkennung vielfach nicht funktioniert.
Neben technologischen Schwächen sieht der Bericht auch interne Herausforderungen als Ursache für Sicherheitsdefizite. 54 Prozent der Unternehmen nennen das hohe Tempo technologischer Veränderungen als zentrales Hindernis, während 49 Prozent einen Mangel an qualifizierten Sicherheitsexperten beklagen. Hinzu kommen Probleme wie die Fragmentierung von Tools und unzureichende Integration von Sicherheitslösungen, die von 40 Prozent der Befragten als weitere Hürde genannt werden. Diese Faktoren verzögern die Reaktionszeit im Ernstfall zusätzlich – und machen Angreifern das Spiel leichter.
Check Point sieht die Lösung in einer neuen Herangehensweise an Cloud-Sicherheit. Der Bericht empfiehlt einen Paradigmenwechsel hin zu dezentralen, präventiv ausgerichteten Strategien, bei denen Konsolidierung, Automatisierung und KI-basierte Erkennung im Fokus stehen. Unternehmen sollten ihre Tool-Landschaft konsolidieren, Telemetriedaten in Echtzeit auswerten und vollständige Transparenz über alle Cloud-Ebenen hinweg schaffen – vom Edge über hybride Systeme bis hin zur Multi-Cloud-Architektur. Mit den Plattformen Check Point CloudGuard und Check Point Infinity will das Unternehmen genau diese Anforderungen adressieren. Beide Lösungen ermöglichen eine vereinheitlichte Verwaltung von Sicherheitsrichtlinien, automatisierte Reaktionen auf Vorfälle und durchgängige Sichtbarkeit – unabhängig von Cloud-Plattform oder Anbieter.
Deryck Mitchelson, Global CISO bei Check Point, warnt eindringlich: „Die Cloud-Transformation verläuft schneller als unsere Sicherheitsmaßnahmen. Da Angreifer innerhalb von Minuten zuschlagen und Verteidiger erst nach Tagen reagieren, wird die Lücke zwischen Erkennung und Behebung zu einer Gefahrenzone. CISOs müssen fragmentierte Tools in einheitlichen Plattformen konsolidieren, Einblick in laterale Bewegungen gewinnen und ihre Teams und Technologien auf die Abwehr KI-gesteuerter Bedrohungen vorbereiten, sonst riskieren sie, die Kontrolle über die Cloud an immer raffiniertere Gegner zu verlieren.“
Die Botschaft des Cloud Security Report 2025 ist unmissverständlich: Wer Cloud-Sicherheit weiterhin als bloßen Infrastruktur-Schutz betrachtet, läuft Gefahr, zentrale Unternehmenswerte – Zeit, Vertrauen und Flexibilität – zu verlieren. Es ist höchste Zeit, Cloud-Security als unternehmenskritischen Enabler zu verstehen und mit ganzheitlichen, intelligenten Lösungen zu begegnen.