Cloud-Dienste auch bei Angreifern beliebt

Cloud-Dienste sind ein wesentlicher Bestandteil der digitalen Infrastruktur von modernen Unternehmen. Ihr Einsatz hat zwar vielen Unternehmen mehr Möglichkeiten der Kollaboration, Flexibilität, Skalierbarkeit und Kosteneinsparungen gebracht, aber zugleich auch eine neue Angriffsfläche geschaffen. [...]

Foto: PeteLinforth/Pixabay

Denn mit der wachsenden Beliebtheit der Dienste hat sich auch der Fokus von Angreifern verschoben. Immer mehr Cyberakteure missbrauchen Cloud-Dienste für ihre Machenschaften.

Zu den gängigsten Cloud-Angriffsvektoren, die von und anderen Eindringlingen genutzt werden, gehören:

  • die Ausnutzung von Cloud-Schwachstellen
  • der Diebstahl von Anmeldedaten
  • der Missbrauch von Cloud-Service-Providern
  • die Nutzung von Cloud-Diensten für das Hosting von  Malware und Command and Control (C2)
  • die Ausnutzung falsch konfigurierter Image-Container

Ein weiterer Trend sind Angriffe auf stillgelegte oder vernachlässigte Cloud-Infrastrukturen, um sensible Daten abzugreifen.

Denn häufig wird in diesen Umgebungen nicht mehr in Sicherheitskontrollen wie Überwachung, detaillierte Protokollierung, Sicherheitsarchitektur und -planung sowie die Behebung von Schwachstellen investiert, was sie zu einem attraktiven Ziel macht.

Die Pandemie hat bei vielen Unternehmen die digitale Transformation und die Adaption von Cloud-Diensten beschleunigt. Einige haben sich dazu entschlossen, ganz auf die Cloud zu setzen, andere haben nur bestimmte Dienste und Funktionen nach und nach auf verschiedene Cloud-Plattformen übertragen.

Und wieder andere, die sich schon früh für die Cloud entschieden haben, wechselten in der Hoffnung auf bessere Skalierbarkeit, Wartung und Sicherheit von älteren Cloud-Implementierungen zu neueren Architekturen.

Die Cyberexperten treffen immer wieder auf Fälle, in denen vernachlässigte Cloud-Infrastrukturen noch immer wichtige Geschäftsdaten und -systeme enthalten. Angriffe auf solche Systeme haben in der Vergangenheit bereits zu empfindlichen und meldepflichtigen Datenlecks geführt, die kostspielige Incident Response und einen Reputationsschaden nach sich zogen.

Und in einigen Fällen, in denen die Systeme noch wichtige Dienste bereitstellten, die noch nicht vollständig auf eine neue Infrastruktur umgestellt worden waren, führten diese Angriffe zu folgenschweren Serviceausfällen.

Überdies wirkten sich die Untersuchung und Eindämmung solcher Vorfälle sowie die Wiederherstellung im Nachgang auf einige Organisationen äußerst negativ aus.

Als Unternehmen sich nur um ihre Systeme vor Ort kümmern mussten, war es zum Teil einfacher, Aktivitäten zu überwachen und zu analysieren. Leider sind viele traditionelle Sicherheits- und Netzwerk-Tools, die in älteren Umgebungen funktionierten, in der Cloud nicht umsetzbar.

Infolgedessen haben sich viele Unternehmen für eine Mischung aus selbstentwickelten und älteren Ansätzen entschieden, die Silos schaffen und die Verwaltung erschweren. Unzureichende Transparenz bedeutet, dass Sicherheitsrisiken unbemerkt bleiben und Angreifern Tür und Tor öffnen können.

Sicherheitsteams, die Einblick in die Tools und Taktiken von Angreifern haben, die besten Chancen, Bedrohungen schneller zu erkennen und zu stoppen.

Diese drei zentralen Grundsätze der Cloud-Sicherheit sollten sie dabei beachten.

1. Laufzeitschutz aktivieren und Einblick in Echtzeit verschaffen

Unternehmen können sich nicht vor etwas schützen, was sie nicht sehen – dies gilt auch für Infrastrukturen, die stillgelegt werden sollen. Von zentraler Bedeutung für die Absicherung von Cloud-Infrastruktur zur Verhinderung von Sicherheitsverletzungen sind der Laufzeitschutz und die Transparenz, die Cloud-Workload-Schutz bietet.

Es ist nach wie vor von entscheidender Bedeutung, Workloads mit Endpunktschutz der nächsten Generation zu schützen, einschließlich Servern, Workstations und Containern, unabhängig davon, ob sie sich in einem lokalen Rechenzentrum oder in der Cloud gehostet werden.

2. Konfigurationsfehler beseitigen

Die häufigste Ursache für Eindringlinge in die Cloud sind nach wie vor menschliche Fehler und Versäumnisse, die bei allgemeinen Verwaltungstätigkeiten auftreten. Es ist wichtig, eine neue Infrastruktur mit cloud-spezifischen Prozessen und Auditmaßnahmen einzurichten, die einen sicheren Betrieb erleichtern.

Eine Möglichkeit, dies zu tun, ist die Verwendung einer Cloud-Account-Factory zur einfachen Erstellung neuer Unterkonten und Abonnements. Diese Strategie stellt sicher, dass neue Konten auf vorhersehbare Weise eingerichtet werden, wodurch häufige menschliche Fehlerquellen vermieden werden.

Stellen Sie außerdem sicher, dass Sie Rollen und Netzwerksicherheitsgruppen einrichten, die verhindern, dass Entwickler und Betreiber ihre eigenen Sicherheitsprofile erstellen müssen und dabei versehentlich neue Schwachstellen schaffen.

3. CSPM-Lösung nutzen

Unternehmen sollten sich vergewissern, dass ihre Cloud-Account-Factory eine detaillierte Protokollierung und ein Cloud Security Posture Management (CSPM) mit Warnmeldungen an die verantwortlichen Parteien ermöglicht, einschließlich Cloud-Betriebs- und Security Operations Center (SOC)-Teams.

Nach nicht verwalteten Cloud-Abonnements sollte aktiv gesucht werden. Sind solche identifiziert, muss sichergestellt werden, dass die verantwortlichen Parteien dazu gebracht werden, entweder jegliche Cloud-Schatten-IT außer Betrieb zu nehmen oder sie in Ihr CSPM einzubinden und vollständig verwalten zu lassen.

Das CSPM sollte für die gesamte Infrastruktur verwendet werden, bis zu dem Tag, an dem das Konto oder Abonnement vollständig stillgelegt wird, um sicherzustellen, dass die Betriebsteams einen kontinuierlichen Überblick haben.

Fazit

Die Verteidigung der Cloud wird wahrscheinlich noch komplexer werden, da sich nicht nur die Cloud-Dienste permanent weiterentwickeln, sondern auch die Angreifer verstärkt versuchen, sowohl die Cloud-Infrastruktur als auch Anwendungen und Daten anzugreifen.

Mit einem umfassenden Ansatz, der auf Transparenz, aktuelle Bedrohungsdaten und cloud-spezifische Bedrohungserkennung basiert, haben Unternehmen jedoch die besten Chancen, die Cloud zu nutzen, ohne dabei Abstriche bei der Sicherheit zu machen.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*