Fehlkonfigurationen in Cloud-Umgebungen gefährden kritische Daten und vertrauliche Informationen

Laut dem Cloud Security Risk Report 2025 von Tenable enthalten öffentlich zugänglichen Cloud-Speicher sensible Daten, die als geheim oder vertraulich eingestuft sind. Unsichere Cloud-Konfigurationen stellen somit ein weit verbreitetes Risiko dar und unterstreichen die dringende Notwendigkeit für ein einheitliches Cloud Exposure Management. [...]

Trotz der Sicherheitsvorfälle, die wir in den letzten Jahren erlebt haben, lassen Unternehmen weiterhin kritische Cloud-Assets durch vermeidbare Fehlkonfigurationen ungeschützt. (c) stock.adobe.com/praewpailyn

Tenable hat seinen Cloud Security Risk Report 2025 veröffentlicht. Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.

Cloud-Umgebungen sind einem deutlich erhöhten Risiko durch offengelegte sensible Daten, Fehlkonfigurationen, zugrunde liegende Schwachstellen und unsachgemäß gespeicherte Secrets (wie Passwörter, API-Schlüssel und Zugangsdaten) ausgesetzt. Der Cloud Security Risk Report 2025 enthält eine detaillierte Analyse der vorrangigen Cloud-Sicherheitsprobleme, die sich auf Daten, Identitäten, Workloads und KI-Ressourcen auswirken, und bietet praktische Strategien zur Risikominderung, mit denen Unternehmen Risiken proaktiv reduzieren und kritische Lücken schließen können.

Wichtige Ergebnisse des Reports

  • In verschiedenen Cloud-Ressourcen gefundene Secrets setzen Unternehmen Risiken aus: Mehr als die Hälfte der Unternehmen (54 Prozent) haben mindestens ein Secret direkt in den Task-Definitionen von Amazon Web Services (AWS) Elastic Container Service (ECS) gespeichert – und damit einen direkten Angriffspfad geschaffen. Ähnliche Probleme wurden bei Unternehmen festgestellt, die Google Cloud Platform (GCP) Cloud Run (52 Prozent) und Microsoft Azure Logic Apps-Workflows (31 Prozent) einsetzen. Besorgniserregend ist, dass 3,5 Prozent aller AWS Elastic Compute Cloud (EC2)-Instanzen Secrets in Benutzerdaten aufweisen – angesichts der weit verbreiteten Nutzung von EC2 ein erhebliches Risiko.
  • Die Sicherheit von Cloud-Workloads verbessert sich, doch toxische Kombinationen bestehen weiterhin: Zwar ist die Anzahl der Unternehmen mit einer „toxischen Dreierkombination in der Cloud“ – Workloads, die öffentlich zugänglich, hochgradig anfällig und mit weitreichenden Berechtigungen verbunden sind – von 38 Prozent auf 29 Prozent zurückgegangen, aber dennoch stellt diese gefährliche Kombination nach wie vor ein erhebliches und verbreitetes Risiko dar.
  • Die Verwendung von Identitätsanbietern (IdPs) allein reicht nicht aus, um Risiken auszuschließen: 83 Prozent der AWS-Organisationen folgen Best Practices und setzen Identity-Provider-Dienste (IdPs) zur Verwaltung ihrer Cloud-Identitäten ein. Doch aufgrund zu laxer Standardeinstellungen, übermäßiger Berechtigungen und unbefristeter Zugriffsrechte sind sie dennoch nach wie vor identitätsbasierten Bedrohungen ausgesetzt.

„Trotz der Sicherheitsvorfälle, die wir in den letzten Jahren erlebt haben, lassen Unternehmen weiterhin kritische Cloud-Assets – von sensiblen Daten bis hin zu Secrets – durch vermeidbare Fehlkonfigurationen ungeschützt“, erklärt Ari Eitan, Director of Cloud Security Research bei Tenable. „Der Erstzugang ist dabei für Angreifer oft einfach: Sie nutzen öffentlichen Zugriff aus, stehlen eingebettete Secrets oder machen sich überprivilegierte Identitäten zunutze. Damit diese Lücken geschlossen werden können, benötigen Sicherheitsteams vollständigen Einblick in ihre Umgebungen und müssen in der Lage sein, Behebungsmaßnahmen zu priorisieren und zu automatisieren, bevor Bedrohungen eskalieren. Die Cloud erfordert ein kontinuierliches, proaktives Risikomanagement und keine reaktiven Ad-hoc-Lösungen.“


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*