Theoretisch sind all diese Probleme behebbar. Die Autoren der Analyse stellen fest: „Trotz der Geschwindigkeit und Automatisierung, die wir beobachten, beginnen die meisten Vorfälle mit nichts radikal Neuem: Es sind Lücken, die immer wieder auftauchen. In vielen Fällen verließen sich die Angreifer nicht auf einen ausgeklügelten Exploit, sondern auf eine übersehene Schwachstelle.“
Identitätskonflikt und Komplexität
Ein wiederkehrendes Thema ist zudem der Konflikt, den viele Unternehmen mit Identität und Belief haben. Das Forscherteam stellte fest, dass dies bei 90 Prozent der untersuchten Vorfälle eine Rolle spielte. Zu den Taktiken der Angreifer gehörten Social Engineering (33 Prozent), identitätsbasiertes Phishing (22 Prozent), Missbrauch von Anmeldedaten und Brute-Power-Angriffe (21 Prozent) sowie Insider-Bedrohungen (acht Prozent).
Bei 99 Prozent der 680.000 von Palo Alto Networks analysierten Cloud-Benutzer, Rollen und Dienste verfügten zu viele Konten über übermäßige Berechtigungen. . Dazu zählten auch einige, die seit 60 Tagen oder länger nicht mehr genutzt wurden. Da Unternehmen immer mehr Cloud-, SaaS- und KI-Anwendungen hinzufügen, entsteht den Safety-Spezialisten zufolge eine Angriffsfläche für Identitäten, die sich schneller ausweitet, als die zugrunde liegenden Probleme behoben werden können. .


