{"id":314681,"date":"2025-08-17T13:42:45","date_gmt":"2025-08-17T11:42:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314681"},"modified":"2025-08-17T13:42:45","modified_gmt":"2025-08-17T11:42:45","slug":"sysdig-cloud-defense-report-2025-cloud-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/17\/sysdig-cloud-defense-report-2025-cloud-sicherheit\/","title":{"rendered":"Sysdig Cloud Defense Report 2025: Cloud-Sicherheit"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>Cybersicherheitsanbieter Sysdig hat seinen Cloud Defense Report 2025 ver\u00f6ffentlicht. Der Bericht enth\u00e4lt Erkenntnisse und Prognosen \u00fcber die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Cloud-Sicherheit funktioniert laut Sysdig nicht mehr ohne Open Source, Echtzeit-Daten und KI.<\/p>\n<p><!--more--><\/p>\n<p>Mir liegt der Bericht als PDF vor &#8211; ich stelle mal einige Aussagen zur Information hier im Blog ein.\u00a0Die Datengrundlage f\u00fcr den Bericht stammt aus einer Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden t\u00e4glich betreiben und sichern. Die repr\u00e4sentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.<\/p>\n<h2>Wichtigste Erkenntnisse:<\/h2>\n<ul>\n<li><strong>KI als Beschleuniger der Verteidigung: <\/strong>Teams, die KI in ihre Abl\u00e4ufe integrieren, verk\u00fcrzen die durchschnittliche Zeit bis zur Reaktion (auch \u201emean time to respond\") genannt um 76 Prozent und erreichen damit das von Sysdig definierte 555-Benchmark (f\u00fcnf Sekunden Erkennung, f\u00fcnf Minuten Korrelation, f\u00fcnf Minuten Reaktion).<\/li>\n<li><strong>Runtime-Kontext reduziert Rauschen: <\/strong>Weniger als sechs Prozent aller als kritisch und hochgradig anf\u00e4llig bewerteten Schwachstellen laufen tats\u00e4chlich in Produktion. Durch Priorisierung nach Relevanz auf der Grundlage von Runtime Insights sinkt das Patch-Volumen um 75 bis 99 Prozent.<\/li>\n<li><strong>Tempo in der Cloud erfordert Sekunden Reaktion: <\/strong>Bereits 60 Prozent aller Container existieren h\u00f6chstens eine Minute lang und Angreifer nutzen automatisierte Techniken, um Organisationen in dieser engen Zeitspanne zu infiltrieren.<\/li>\n<li><strong>Cloud-Angriffe werden schneller und intelligenter:<\/strong> Angriffe finden immer h\u00e4ufiger mit Hilfe von KI statt \u2013 oft innerhalb weniger Minuten oder sogar Sekunden. Laut Sysdig erfolgen Attacken im Schnitt in unter 10 Minuten.<\/li>\n<\/ul>\n<h2>Aktuelle Trends und Gefahren<\/h2>\n<p>In der ersten Jahresh\u00e4lfte 2025 hat Sysdig eine wachsende Gefahrenlage im Bereich Open Source und CI\/CD-Sicherheit beobachtet. Kritische Schwachstellen wie in <em>gluestack-ui<\/em> oder durch Missbrauch von <em>pull_request_target<\/em> verdeutlichen, laut den Aussagen im Report, wie leicht sich automatisierte Entwickler-Workflows kompromittieren lassen.<\/p>\n<p>Angriffe zielen zunehmend auf privilegierte CI\/CD-Pipelines, die oft unzureichend abgesichert sind und ein attraktives Ziel bieten. Die zunehmende Vernetzung und Automatisierung erweitert die Angriffsfl\u00e4che erheblich und gleichzeitig wird klar, dass Laufzeit\u00fcberwachung und Absicherung zur Pflicht werden. Jeder Vorfall unterstreicht aufs Neue, wie entscheidend kontinuierliche Beobachtung, sichere Konfiguration und angepasste Sicherheitspraktiken f\u00fcr moderne Entwicklungsumgebungen sind.<\/p>\n<p>Parallel dazu zwingt die steigende Zahl kurzlebiger Workloads die Sicherheitsteams, Risiko Priorisierung und Incident Response bestenfalls in Echtzeit zu betreiben. Der Report zeigt, dass 54 Prozent aller AI Workloads bereits auf Kubernetes laufen, wodurch Fehlkonfigurationen und offene APIs zum kritischen Einfallstor werden.<\/p>\n<p>Was optimistisch stimmt: Die Zahl nicht verwalteter (\u201eShadow\") KI-Pakete geht zur\u00fcck, ein Zeichen f\u00fcr zunehmende Reife und Gefahrenbewusstsein. Gleichzeitig w\u00e4chst der Druck auf Sicherheits- und DevSecOps-Teams, denn neue Angriffsvektoren wie LLM-basierte Malware und automatisierte Supply-Chain-Angriffe treffen auf komplexe, stark fragmentierte Cloud-Umgebungen.<\/p>\n<p>Crystal\u202fMorin, Cybersecurity Strategist bei Sysdig, kommentiert: \"Die Daten best\u00e4tigen, dass Geschwindigkeit heute der wichtigste Faktor ist \u2013 f\u00fcr Angreifer wie Verteidiger. Wer Risiken erst nach Stunden bewertet, spielt auf Zeit, die man nicht hat. Mit Transparenz per Runtime Insights, der Orientierung an offenen Standards und Agentic KI wird aus Alarmflut und Stochern im Rauschen Cloud-Sicherheit ohne Kompromisse.\"<\/p>\n<h2>Empfehlungen aus dem Report<\/h2>\n<p>Um gegen zeitgen\u00f6ssische Gefahren gewappnet zu sein und sich dabei modernster Technologien und Erkenntnisse aus der Cloud-Sicherheit zu bedienen, empfiehlt Sysdig folgende Sicherheitstipps:<\/p>\n<ol>\n<li><strong>Auf reale Risiken fokussieren:<\/strong> Schwachstellenmanagement sollte mit Runtime-Kontext verkn\u00fcpft werden, um theoretische L\u00fccken von tats\u00e4chlich ausnutzbaren zu unterscheiden.<\/li>\n<li><strong>Automatisierte Reaktion etablieren:<\/strong> Abl\u00e4ufe anhand des 555-Benchmarks messen und die Eind\u00e4mmung dort automatisieren, wo es m\u00f6glich ist.<\/li>\n<li><strong>Agentic KI gezielt einsetzen:<\/strong> K\u00fcnstliche Intelligenz kann als \u201eTier 1 Analyst\" dienen, um Daten anzureichern, zu korrelieren und fundierte Handlungsempfehlungen zu liefern \u2013 ohne den Menschen auszuschlie\u00dfen.<\/li>\n<li><strong>Intelligente Verkn\u00fcpfung von Informationen: <\/strong>KI kann zudem dabei helfen, Warnmeldungen zusammenzufassen, \u00e4hnliche Warnungen oder fr\u00fchere Vorf\u00e4lle zu identifizieren und verwandte Informationen, gemeinsame Schwachstellen und Risiken (CVEs) hervorzuheben.<\/li>\n<li><strong>CI\/CD-Workflows \u00fcberwachen:<\/strong> Runtime-basierte Detect-&amp;-Respond-Mechanismen in der Pipeline helfen dabei, zu verhindern, dass manipulierte Builds unbemerkt in die Produktion gelangen.<\/li>\n<\/ol>\n<p>Irgendwie ist es Sysdig gelungen, die angegebene URL f\u00fcr den Bericht kaputt zu machen, man wird sofort zur Hauptseite umgeleitet. Der Sysdig <em>Cloud Defense Report 2025<\/em> l\u00e4sst sich aber als PDF (nach Registrierung) <a href=\"https:\/\/content.foleon.com\/sysdig\/sysdig-cloud-defense-report-2025\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> anfordern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheitsanbieter Sysdig hat seinen Cloud Defense Report 2025 ver\u00f6ffentlicht. Der Bericht enth\u00e4lt Erkenntnisse und Prognosen \u00fcber die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Cloud-Sicherheit funktioniert laut Sysdig nicht mehr ohne &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/17\/sysdig-cloud-defense-report-2025-cloud-sicherheit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-314681","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314681"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314681\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}