Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten

Die Studie belegt, dass bekannte Schwachstellen, ungesicherte Speicherressourcen und die Nichtbeachtung von Best Practices einen durchschnittlichen Cloud-Angriffspfad von nur drei Schritten benötigen, um direkt die Kronjuwelen eines Unternehmens zu erreichen. [...]

Foto: ambercoin/Pixabay

Orca Security, der Innovationsführer im Bereich Cloud-Sicherheit, hat heute den 2022 State of the Public Cloud Security Report veröffentlicht. Die Studie gibt wichtige Einblicke in den aktuellen Stand der Public-Cloud-Sicherheit und zeigt auf, wo die kritischsten Sicherheitslücken zu finden sind.

Eine der wichtigsten Erkenntnisse des Berichts ist, dass der durchschnittliche Angriffspfad nur drei Schritte von einem Kronjuwelen-Asset* entfernt ist, was bedeutet, dass ein Angreifer nur drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden muss, um Daten zu exfiltrieren oder ein Unternehmen zu erpressen.

Der vom Orca Research Pod erstellte Bericht enthält die wichtigsten Erkenntnisse aus der Analyse von Cloud-Workload- und Konfigurationsdaten, erfasst von Milliarden von Cloud-Assets auf AWS, Azure und Google Cloud. Diese hat die Orca Cloud Security Platform vom 1. Januar bis zum 1. Juli 2022 gescannt.

Die Studie zeigt auf, wo immer noch kritische Sicherheitslücken auftauchen, und gibt Empfehlungen, welche Schritte Unternehmen durchführen können, um ihre Angriffsfläche zu verringern und die Cloud-Sicherheitslage zu verbessern.

(Quelle: Orca Security)

„Die Sicherheit der Public Cloud hängt nicht nur von den Cloud-Plattformen ab, die eine sichere Cloud-Infrastruktur bereitstellen, sondern auch sehr stark vom Zustand der Workloads, Konfigurationen und Identitäten eines Unternehmens in der Cloud“, erklärt Avi Shua, CEO und Mitbegründer von Orca Security.

„Unser aktueller State of the Public Cloud Security Report zeigt, dass es in diesem Bereich noch viel zu tun gibt – von ungepatchten Sicherheitslücken über zu freizügige Identitäten bis hin zu offen gelassenen Speicherressourcen. Es ist jedoch wichtig zu bedenken, dass Unternehmen niemals alle Risiken in ihrer Umgebung beheben können. Sie haben einfach nicht die Arbeitskraft, dies zu tun. Stattdessen sollten Unternehmen strategisch vorgehen und sicherstellen, dass die Risiken, die die wichtigsten Ressourcen des Unternehmens gefährden, immer zuerst angegangen werden.“

„Der Public Cloud Security Report 2022 von Orca Security ist ein ernüchternder Blick auf den Stand der Cloud-Sicherheit. Jeder Sicherheitsexperte, jede Führungskraft und jedes Vorstandsmitglied wird in dieser leicht verständlichen, faktenbasierten Analyse garantiert etwas Trost, aber auch Unbehagen finden. Es wird jeden Sicherheitsexperten – oder Vorstandsmitglied – dazu bringen, sich zumindest ein wenig auf seinem Stuhl zu winden, aber auch wissen, dass er oder sie sich in guter Gesellschaft befindet“, meint Jonathan Jaffe, CISO, Limonade.

„Für den verantwortlichen Sicherheitsleiter bietet der Bericht eine einfache Checkliste risikobasierter Elemente, die sein Sicherheitsteam zur Überprüfung anweisen kann, und einen Maßstab, an dem der eigene Sicherheitsstatus gemessen werden kann. Wie der Orca-Dienst ist der Bericht klar, risikobasiert, umsetzbar und eindeutig. Ich freue mich darauf, dies jährlich zu bekommen.“

Jack Roehrig, vCISO, Investor und zuvor CISO bei Turnitin ergänz: „Der neue Bericht des Orca Security Research Pod hebt hervor, dass es noch viele Cloud-Sicherheitslücken gibt, die angegangen werden müssen. Aus meiner Erfahrung auf diesem Gebiet würde ich sagen, dass Cloud-Umgebungen, die keine Cloud-Sicherheitslösung wie Orca verwenden, dies sind tatsächlich viel schlechter dran als die für diesen Bericht analysierten Assets. In der Praxis habe ich gesehen, dass fast jede Akquisition meine ersten Cloud-Sicherheitsaudits nicht bestanden hat. Meine Zahlen zeigen, dass fast 100 % der Unternehmen anfällig sind. Dieses Problem ist groß.“

Die wichtigsten Ergebnisse des Berichts

Der Orca Security 2022 State of the Public Cloud Security Report zeigt:

  • Die Kronjuwelen sind gefährlich nah:
    Der durchschnittliche Angriffspfad benötigt nur drei Schritte, um einen Kronjuwelen-Asset zu erreichen. Dies bedeutet, dass ein Angreifer nur drei miteinander verbundene und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden muss, um Daten zu exfiltrieren oder ein Unternehmen zu erpressen.
  • Schwachstellen sind der wichtigste erste Angriffsvektor:
    78 Prozent der identifizierten Angriffspfade nutzen bekannte Schwachstellen (CVEs) als ersten Angriffsvektor, was deutlich macht, dass Unternehmen dem Patchen von Schwachstellen noch mehr Priorität einräumen müssen.
  • Grundlegende Sicherheitspraktiken werden nicht befolgt:
    Viele Unternehmen wenden grundlegende Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA), Berechtigungen mit den geringsten Rechten, Verschlüsselung, sichere Passwörter und Portsicherheit nach wie vor nicht konsequent an. So gewähren beispielsweise 42 Prozent der untersuchten Unternehmen mehr als 50 Prozent ihrer Nutzer administrative Berechtigungen. 71 Prozent verwenden das Standard-Service-Konto in der Google Cloud und 7 Prozent verfügen über vernachlässigte, dem Internet zugewandte Assets (d. h. ein nicht unterstütztes Betriebssystem oder seit mehr als 180 Tagen ungepatcht) mit offenen Ports 80, 443, 8080, 22, 3389 oder 5900.
  • Cloud-native Dienste werden übersehen:
    Obwohl Cloud-native Dienste leicht zu starten sind, müssen sie dennoch gewartet und richtig konfiguriert werden: Dabei haben 69 Prozent der untersuchten Unternehmen mindestens eine Serverless-Funktion, die Geheimnisse in der Umgebungsvariable preisgibt. 70 Prozent haben einen Kubernetes-API-Server, der öffentlich zugänglich ist. 16 Prozent der Container befinden sich in einem vernachlässigten Zustand (d. h. ein nicht unterstütztes Betriebssystem oder seit 180+ Tagen ungepatcht).

* Ein „Kronjuwelen“-Asset umfasst sensible Daten (wie z. B. personenbezogene Daten oder Finanzdaten), Zugangsdaten, die einen Root-Zugriff ermöglichen, und andere als geschäftskritisch eingestufte Daten.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*