Public-Cloud-Umgebungen: vernachlässigte Workloads und Authentifizierungsprobleme

Während Public-Cloud-Anbieter für die Sicherheit ihrer Plattformen sorgen, sind die Kunden nach wie vor für die Sicherung ihrer Workloads, Daten und Prozesse innerhalb der Cloud selbst verantwortlich – und sind damit überfordert. [...]

Mehr als 80 Prozent der Unternehmen haben mindestens einen vernachlässigten, internetbezogenen Workload, der auf einem nicht unterstützten Betriebssystem läuft oder seit mindestens 180 Tagen ungepatcht ist. Fast 25 Prozent der Unternehmen verwenden zudem keine Multi-Faktor-Authentifizierung um den Root-Benutzer ihrer Cloud-Accounts, den Super-Administrator, zu schützen. (c) natali_mis - stock.adobe.com

Der Orca Security 2020 State of Public Cloud Security Report belegt, dass Unternehmen aus verschiedenen Branchen mit Amazon, Microsoft und Google immer schneller immer mehr Assets in der öffentlichen Cloud bereitstellen und damit zahlreiche Wege zu deren Missbrauch offen lassen. Durchgängige Cloud-Sicherheit wird durch ihre schwächsten Glieder – nicht gepflegte internetbezogene Workloads, weit verbreitete Authentifizierungsprobleme, Geheimnisse und Referenzen sowie falsch konfigurierte Speicher – durchbrochen.

Während öffentliche Cloud-Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) für die Sicherheit ihrer Plattformen sorgen, sind die Kunden nach wie vor für die Sicherung ihrer Workloads, Daten und Prozesse innerhalb der Cloud selbst verantwortlich. Eine solche geteilte Verantwortung stellt aufgrund der Geschwindigkeit und Häufigkeit von Public-Cloud-Bereitstellungen eine ernsthafte Herausforderung dar.

Mangel an Transparenz

Für die meisten Unternehmen hängt die Sicherheit von Cloud-Workloads von der Installation und Wartung von Sicherheitsagenten über alle Assets hinweg ab. Die IT-Sicherheitsteams sind jedoch nicht immer über Cloud-Bereitstellungen informiert, so dass durch diesen Mangel an Transparenz Schwachstellen und Angriffspunkte nicht erkannt werden.

„Während Organisationen ihren gesamtes geistiges Eigentum sichern müssen, brauchen Angreifer nur ein einziges schwaches Glied, das sie ausnutzen können“, erklärt Avi Shua, CEO und Mitgründer von Orca Security. „Für Organisationen ist es unerlässlich, eine hundertprozentige Transparenz ihrer öffentlichen Cloud zu haben und über alle nicht gepflegten Assets, schwache Passwörter, Authentifizierungsprobleme und Fehlkonfigurationen Bescheid zu wissen, um diese zu priorisieren und zu beheben. Der Orca Security 2020 State of Public Cloud Security Report zeigt, wie nur eine Schwachstelle in der Cloud-Abdeckung zu verheerenden Datenverlusten führen kann“.

Nicht gepflegte, internetbezogene Workloads

Angreifer suchen nach anfälligen Frontline-Workloads, um Zugang zu Cloud-Accounts zu erhalten und sich lateral innerhalb der Cloud-Umgebung auszubreiten. Während Sicherheitsteams alle öffentlichen Cloud-Accounts sichern, müssen Angreifer nur ein schwaches Glied in der Kette finden:

  • Die Studie fand heraus, dass mehr als 80 Prozent der Organisationen mindestens einen ungepflegten internetbezogenen Workload haben – d.h. er läuft auf einem nicht unterstützten Betriebssystem oder bleibt seit mindestens 180 Tagen ungepatcht.
  • Inzwischen haben 60 Prozent der Unternehmen mindestens einen nicht gepflegten Internet-Workload, der nicht mehr durch Sicherheitsupdates der Hersteller unterstützt wird.
  • Obwohl das Bewusstsein darüber gestiegen ist, wie anfällige Server zu großen Datenverlusten führen können (z. B. Equifax 2017), verfügen 49 Prozent der Unternehmen über mindestens einen öffentlich zugänglichen, nicht gepatchten Webserver.

Authentifizierungs- und Berechtigungsprobleme

Eine schwache Sicherheitsauthentifizierung ist eine weitere Möglichkeit für Angreifer, in öffentliche Cloud-Umgebungen einzudringen. Die Orca-Sicherheitsstudie ergab, dass Probleme mit der Authentifizierung und der Speicherung von Passwörtern an der Tagesordnung liegen:

  • Fast die Hälfte der Unternehmen (44 Prozent) haben mit dem Internet verbundene Workloads, die Unternehmensgeheimnisse und Zugangsdaten mit Klartext-Passwörter, API-Schlüssel und Hash-Passwörter enthalten. Dies ermöglicht laterale Bewegungen innerhalb der Arbeitsumgebung.
  • Mittlerweile haben 24 Prozent mindestens ein Cloud-Konto, welches keine Multi-Faktor-Authentifizierung für den Super-Administrator verwendet. 19 Prozent haben Cloud-Assets, auf die über externe Zugangsdaten zugegriffen werden kann.
  • Zusätzlich besitzen fünf Prozent Cloud-Workloads, die entweder mit einem schwachen oder durchgesickerten Passwort zugänglich sind.

Risiko von “lateral Movement”

Alle Schwachstellen zusammengenommen stellen für jede Organisation ein ernsthaftes Risiko der Cloud-Sicherheit und Angriffe mithilfe lateraler Bewegungen dar. Angreifer machen sich auch das Wissen zunutze, dass interne Server weniger geschützt sind als externe, mit dem Internet verbundene Server. Dies hilft ihnen sich auf der Suche nach kritischen Daten schnell auszubreiten, sobald sie sich in einer Cloud-Umgebung befinden:

  • Die Sicherheitslage interner Rechner ist viel schlechter als die von Servern mit Internetanbindung, wobei sich bei 77 Prozent der Unternehmen mindestens 10 Prozent ihrer internen Workloads in einem ungepflegten Sicherheitsstatus befinden.
  • Außerdem enthalten sechs Prozent, der mit dem Internet verbundenen Assets, SSH-Schlüssel, die für den Zugriff auf verbundene Systeme verwendet werden könnten.

Über den Orca Security 2020 State of Public Cloud Security Report

Der Orca Security 2020 State of Public Cloud Security Report analysierte Daten von mehr als zwei Millionen Scans von 300.000 öffentlichen Cloud Assets, die auf AWS, Azure und GCP laufen. Die gescannten Konten repräsentierten Orca’s Kundenstamm aus zahlreichen Branchen, darunter Finanzdienstleistungen, professionelle Dienstleistungen, Reisen, Cloud Computing, Online-Marktplätze, Unterhaltung, Immobilien und mehr. Die öffentlichen Cloud-Scans liefen vom 6. November 2019 bis zum 4. Juni 2020.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*