Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor.

Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen.

Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der aktuelle Report stellt fest, dass Unternehmen, die ihre Prozesse zum Aufbau von Cloud-Infrastrukturen zunehmend automatisieren, neue Infrastructure-as-Code (IaC)-Templates übernehmen und erstellen. Ohne die Hilfe der richtigen Sicherheitstools und -prozesse werden diese Infrastrukturbausteine mit einer Vielzahl von Schwachstellen erstellt.

 

Anzeige

Zu den wichtigsten Ergebnissen gehören:

 

  • Mehr als 199.000 unsichere Templates im Einsatz: Die Forscher von Unit 42 identifizierten während ihrer gesamten Untersuchung Schwachstellen mit hoher und mittlerer Schwere. Frühere Untersuchungen von Unit 42 zeigen, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Diese neuen Ergebnisse des Berichts geben Aufschluss darüber, warum Fehlkonfigurationen in der Cloud so häufig vorkommen.
  • 43 Prozent der Cloud-Datenbanken sind nicht verschlüsselt: Die Verschlüsselung von Daten verhindert nicht nur, dass Angreifer gespeicherte Informationen lesen können, sie ist auch eine Anforderung von Compliance-Standards wie HIPAA.
  • Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert: Dabei ist die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmaß des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen, wie etwa das Durchsickern von Wählerdaten in den USA im Jahr 2017 oder das Datenleck der National Credit Federation im gleichen Jahr.
  • Cyberkriminelle Gruppen nutzen die Cloud für Cryptojacking: Angreifergruppen, die wahrscheinlich mit China in Verbindung stehen, darunter Rocke, 8220 Mining Group und Pacha, stehlen Cloud-Ressourcen. Sie schürfen für Monero, wahrscheinlich über öffentliche Mining-Pools oder ihre eigenen Pools.

 

Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten und proprietären Daten von Palo Alto Networks erstellt.

Anzeige

Obwohl Infrastructure-as-Code heute Unternehmen den Vorteil bietet, Sicherheitsstandards systematisch durchzusetzen, zeigt diese Untersuchung, dass diese Möglichkeit noch nicht genutzt wird. Matthew Chiodi, Chief Security Officer of Public Cloud bei Palo Alto Networks, stellte fest: »Eine einzige Fehlkonfiguration reicht aus, um eine ganze Cloud-Umgebung zu kompromittieren. Wir haben 199.000 davon gefunden. Die gute Nachricht ist, dass Infrastructure-as-Code den Sicherheitsteams viele Vorteile bieten kann, so auch die Möglichkeit, Sicherheit frühzeitig in den Softwareentwicklungsprozess einzubringen und sie in die Bausteine der Cloud-Infrastruktur eines Unternehmens einzubetten.

Der Unit 42 Cloud Threat Report weist weiterhin auf die zunehmenden Sicherheitsrisiken in Cloud-Umgebungen hin. Cloud-Sicherheitsprodukte bieten umfassende Sicherheit für Cloud-native Anwendungen während des gesamten Entwicklungszyklus, in und für jede beliebige Cloud.

Eine gute Cloud Native Security Platform (CNSP) sollte in allen Schlüsselbereichen Best-in-Class-Fähigkeiten bietet: Sichtbarkeit, Governance und Compliance, Computing-Sicherheit, Netzwerkschutz und Identitätssicherheit.

 

Laden Sie nach Registrierung den Unit 42 Cloud Threat Report: Spring 2020 herunter.

 

 

Zusammenfassung des Unit 42 Cloud Threat Report Spring 2020

 

Sicherheit für DevOps

In den letzten 18 Monaten fand ein radikaler Wandel in der Art und Weise statt, wie DevOps-Teams ihre Cloud-Infrastruktur aufbauen. Infrastructure-as-Code (IaC) etabliert sich sehr schnell in Unternehmen, die versuchen, mehr ihrer Build-Prozesse in der Cloud zu automatisieren. Wenn Teams auf IaC umsteigen, vermeiden sie die manuelle Erstellung und Konfiguration der Infrastruktur zugunsten des Schreibens von Code. Obwohl IaC nicht neu ist, setzen viele Unternehmen es zum ersten Mal ein, was neue Risiken mit sich bringt.

Die Forschung von Unit 42 zeigt, dass IaC den Sicherheitsteams zwar eine programmatische Möglichkeit zur Durchsetzung von Sicherheitsstandards bietet, diese leistungsstarke Fähigkeit jedoch weitgehend ungenutzt bleibt.

 

Zusammenfassung der wichtigsten IaC-Ergebnisse

  1. Mehr als 199.000 unsichere Templates sind in Gebrauch. Die Forscher fanden eine erstaunliche Anzahl von Templates mit hochkritischen und mittelkritischen Schwachstellen. Es braucht nur eine solche Fehlkonfiguration, um eine ganze Cloud-Umgebung zu gefährden. Genau wie wenn man vergisst, sein Auto abzuschließen oder ein Fenster zu schließen, kann ein Angreifer diese Fehlkonfigurationen nutzen, um Abwehrmechanismen zu umgehen. Diese hohe Zahl erklärt, warum Unit 42 in einem früheren Bericht (bit.ly/2Gf1Zfs) festgestellt hat, dass 65 Prozent der Cloud-Vorfälle auf Fehlkonfigurationen von Kunden zurückzuführen sind. Ohne sichere IaC-Templates von Anfang an sind Cloud-Umgebungen reif für einen Angriff.
  2. 43 Prozent der Cloud-Datenbanken sind nicht verschlüsselt. Unverschlüsselte Daten sind wie ein Haus mit Glaswänden. Jemand kann vorbeigehen und genau sehen, was im Inneren passiert. Die Verschlüsselung der Daten verhindert, dass Angreifer die gespeicherten Informationen lesen können. Die Verschlüsselung von Daten ist auch eine Anforderung vieler Compliance-Standards, wie etwa PCI DSS und HIPAA. Die jüngsten Angriffe gegen Vistaprint (bit.ly/38rrfLm) and MoviePass (tcrn.ch/38pE7Si) unterstreichen die Wichtigkeit von verschlüsselten Datenbanken.
  3. Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert. Ein Unternehmen würde es niemals dulden, dass mehr als die Hälfte seiner Lagerhäuser den Zutritt nicht protokolliert. Ebenso würde es nicht auf Sicherheitskameras an den Türen verzichten, weil es unmöglich wäre, zu verfolgen, wer die Einrichtung betreten hat. Wenn das Storage-Logging deaktiviert ist, könnten böswillige Akteure von CloudHopper bis FancyBear in das Speichersystem eindringen, und niemand würde es je erfahren. Die Speicherprotokollierung ist von entscheidender Bedeutung, wenn man versucht, das Ausmaß des Schadens bei Cloud-Vorfällen wie dem Leck in den US-Wählerlisten (zd.net/2RJFyV5) oder dem Datenleck der National Credit Federation (zd.net/38x5b2g) zu bestimmen.

 

Die am häufigsten verwendeten IaC-Templates

  • 37 Prozent sind Terraform
  • 24 Prozent sind CloudFormation-Templates
  • 39 Prozent sind K8s YAML

 

Die anfälligsten IaC-Templates

  • 22 Prozent von Terraform
  • 9 Prozent K8s YAML
  • 42 Prozent der CloudFormation-Templates

 

Im vorherigen Bericht (bit.ly/2Gf1Zfs) hat Unit 42 festgestellt, dass Unternehmen eine bessere Arbeit bei der zentralen Überwachung und Durchsetzung von Cloud-Konfigurationen leisten müssen. Außerhalb der IaC-Templates stellte Unit 42 in den Monaten seit dem letzten Bericht fest, dass die Unternehmen nur langsam Verbesserungen vornehmen. Tatsächlich scheint es so, dass sich viele leider in die falsche Richtung bewegen.

 

Größte Veränderungen seit dem letzten Bericht

  1. 76 Prozent der Cloud-Workloads setzen SSH (Port 22) einer Kompromittierung aus – 20 Prozent mehr als im vorherigen Bericht. SSH-Server dem gesamten Internet auszusetzen, ist eine riskante Praxis. Angreifer nehmen SSH-Dienste aktiv ins Visier, da sie den Fernzugriff auf Cloud-Umgebungen ermöglichen. Sicherheitsteams sollten sich darauf konzentrieren, von vertrauensbasierten Zugangsmodellen wie Konten und Passwörtern zu verabschieden. Das Prinzip »Never trust, always verify« verkörpert einen Zero-Trust-basierten Ansatz. Es ist besorgniserregend, dass die Gefährdung dieses Dienstes im Aufwärtstrend ist.
  2. 69 Prozent der Unternehmen setzen RDP (Port 3389) einer Kompromittierung aus – 30 Prozent mehr als im letzten Bericht. RDP und SSH sind beide sicherheitskritisch. Wenn einer dieser beiden Dienste öffentlich zugänglich ist, erlaubt er Angreifern, an die Haustür zu klopfen, ohne dass sie wissen sollten, dass es die Haustür überhaupt gibt. Forscher empfehlen dringend, RDP nicht direkt dem öffentlichen Internet auszusetzen. Es gibt inzwischen viele Alternativen, wie etwa Azure Bastion, ein von Microsoft angebotener PaaS-Dienst. Der alarmierende Aufwärtstrend ist etwas, das man zwischen den Berichten genau beobachten sollte.
  3. 27 Prozent der Unternehmen verwenden veraltete Versionen von Transport Layer Security (TLS) – 34 Prozent weniger als im letzten Bericht. TLS v1.1 wurde 2008 aufgrund der erhöhten Anfälligkeit für Angriffe aufgegeben. Neben der Verletzung von Compliance- Anforderungen wie PCI DSS gefährden Unternehmen auch die Daten ihrer Kunden. Dass diese Zahl rückläufig ist, ist eine gute Nachricht für die Sicherheit und den Datenschutz der Kunden.

 

Security Best Practices

  1. Umsetzung und Erhaltung von Multi-Cloud-Sichtbarkeit. Es ist sehr schwierig, das zu schützen, was nicht sichtbar oder bekannt ist. Sicherheitsteams müssen sich für native Sicherheitsplattformen (CNSPs) in der Cloud einsetzen, die neben Containern, Serverless-Implementierungen und CI/CD-Pipelines auch Sichtbarkeit in öffentlichen, privaten und hybriden Clouds bieten.
  2. Standards durchsetzen. Sicherheit im Cloud-Bereich erfordert die strikte Durchsetzung von Standards in öffentlichen, privaten und hybriden Cloud-Umgebungen. Wenn ein Unternehmen noch keinen Cloud-Sicherheitsstandard hat, sind die vom Center for Internet Security (CIS) erstellten Benchmarks (cisecurity.org/cis-benchmarks) empfehlenswert.
  3. Shift Left. Beim »Shift Left«-Sicherheitsansatz geht es darum, die Sicherheit hin zum frühestmöglichen Zeitpunkt im Entwicklungsprozess zu verschieben. Dies bedeutet, mit DevOps-Teams zusammenzuarbeiten, um Sicherheitsstandards in IaC-Templates einzubetten. Dies ist eine Win-Win-Situation für DevOps- und Security-Teams.

 

Der vollständige Unit 42 Cloud Threat Report, den Sie downloaden können, liefert Einblicke in diese Themen:

  • IaC-Risiken und -Nutzen
  • Cloud-Operationen von cyberkriminellen Gruppen
  • Best Practices für Sicherheit in der Cloud

 

389 Artikel zu „Cloud Threat“

Vertrauen in die Cloud wächst – oder doch nicht?

Sicherheitsexperten haben wachsendes Vertrauen in die Cloud – nur nicht bei hochsensiblen Daten. Security first – IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken.…

DSGVO: In der Public Cloud auch mit sensiblen Daten arbeiten

Unternehmen wissen: Softwarelösungen lassen sich in der Public Cloud schneller und flexibler realisieren, indem sie etwa auf die bestehenden Infrastruktur-Services von AWS aufsetzen. Ein Anbieter für Softwarelösungen hat dieses Potenzial an Geschwindigkeit und Flexibilität der Public Cloud erkannt und nach Wegen gesucht, wie Produkte und Angebote auch mit sensiblen Daten in der Public Cloud sicher…

Datensouveränität bedeutet auch Schlüsselsouveränität: Panne bei Cloud-Anbieter

Ein deutscher Cloud-Anbieter verliert Kryptografie-Schlüssel und seine Kunden dadurch Daten: Dieser aktuelle Vorfall schadet der gesamten Cloud-Branche in Deutschland, weil sie deren größten Wettbewerbsvorteil zunichte macht.   Deutsche Cloud-Anbieter mit ihren hohen Standards sind bei der Absicherung von Daten führend. Das ist die gute Nachricht. Trotzdem ist jetzt eine Panne passiert, die so nicht hätte…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…

Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…

Cloud-Nutzung fast dreimal höher als die Zugriffssicherung

Nur 34 Prozent der Unternehmen sichern ihren Cloud-Zugriff mit Single Sign-On. Bitglass hat seinen diesjährigen »Cloud Adoption Report 2019« veröffentlicht, für den das Unternehmen Informationen zum Status der Cloud-Nutzung in mehr als 138.000 Firmen weltweit gesammelt und ausgewertet hat [1]. Die Ergebnisse zeigen, dass bereits 86 Prozent der Unternehmen Cloud-basierte Tools implementiert haben. Nur 34…

Multi-Cloud-Schutz ist die größte Herausforderung für Unternehmen weltweit

Unternehmen weltweit kämpfen mit Optimierung, Verwaltung und Schutz von Multi-Cloud-Rechnerinfrastrukturen. Um mit den Anforderungen der digitalen Transformation und der IT-Effizienz Schritt zu halten, hat eine große Mehrheit der Unternehmen weltweit Multi-Cloud-Strategien entwickelt. Bei der Bewältigung der dadurch entstehenden Komplexität und der zusätzlichen Anforderungen dieser neuen Anwendungs- und Datenbereitstellungsinfrastrukturen stehen sie allerdings vor großen Herausforderungen. Zu…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Support-Ende für Windows Server 2008 und Windows Server 2008 R2 am 14. Januar 2020: Ohne Migration riskieren Unternehmen Sicherheitsprobleme und Compliance-Verstöße Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…