Security: Public Cloud-Umgebungen voller vernachlässigter Workloads, Authentifizierungsproblemen und »lateral Movement«-Risiken

Illustration: Absmeier, Lobostudiohamburg, Absolut Vision

 

  • Mehr als 80 Prozent der Unternehmen haben mindestens einen vernachlässigten, internetbezogenen Workload, d.h. er läuft auf einem nicht unterstützten Betriebssystem oder ist seit mindestens 180 Tagen ungepatcht.
  • Fast 25 % der Unternehmen verwenden keine Multi-Faktor-Authentifizierung um den Root-Benutzer ihrer Cloud-Accounts, den Super-Administrator, zu schützen.
  • Fast die Hälfte der Organisationen hat Internet-Workloads, die Geheimnisse und Zugangsdaten enthalten, welches die Gefahr von »Lateral Movement« birgt.
  • Sobald sie die mit dem Internet verbundene Workloads durchforstet haben, durchqueren Cyberkriminelle weniger sichere interne Rechner auf der Suche nach sensiblen Daten. 77 Prozent der Unternehmen haben 10 Prozent oder mehr ihrer internen Workloads entweder 180 Tage lang nicht gepatcht oder sie werden nicht mehr unterstützt.

 

Der Orca Security 2020 State of Public Cloud Security-Report belegt, dass Unternehmen aus verschiedenen Branchen mit Amazon, Microsoft und Google immer schneller immer mehr Assets in der öffentlichen Cloud bereitstellen und damit zahlreiche Wege zu deren Missbrauch offen lassen. Durchgängige Cloud-Sicherheit wird durch ihre schwächsten Glieder – nicht gepflegter internetbezogener Workloads, weit verbreiteter Authentifizierungsprobleme, Geheimnisse und Referenzen sowie falsch konfigurierter Speicher – durchbrochen.

Während öffentliche Cloud-Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) für die Sicherheit ihrer Plattformen sorgen, sind die Kunden nach wie vor für die Sicherung ihrer Workloads, Daten und Prozesse innerhalb der Cloud selbst verantwortlich. Eine solche geteilte Verantwortung stellt aufgrund der Geschwindigkeit und Häufigkeit von Public-Cloud-Bereitstellungen eine ernsthafte Herausforderung dar.

Für die meisten Unternehmen hängt die Sicherheit von Cloud-Workloads von der Installation und Wartung von Sicherheitsagenten über alle Assets hinweg ab. Die IT-Sicherheitsteams sind jedoch nicht immer über Cloud-Bereitstellungen informiert, so dass durch diesen Mangel an Transparenz Schwachstellen und Angriffspunkte nicht erkannt werden.

»Während Organisationen ihren gesamtes geistiges Eigentum sichern müssen, brauchen Angreifer nur ein einziges schwaches Glied, das sie ausnutzen können«, erklärt Avi Shua, CEO und Mitgründer von Orca Security. »Für Organisationen ist es unerlässlich, eine 100-prozentige Transparenz ihrer öffentlichen Cloud zu haben und über alle nicht gepflegten Assets, schwache Passwörter, Authentifizierungsprobleme und Fehlkonfigurationen Bescheid zu wissen, um diese zu priorisieren und zu beheben. Der Orca Security 2020 State of Public Cloud Security-Report zeigt, wie nur eine Schwachstelle in der Cloud-Abdeckung zu verheerenden Datenverlusten führen kann«.

Die wichtigsten Ergebnisse des Reports umfassen:

Nicht gepflegte, internetbezogene Workloads

Angreifer suchen nach anfälligen Frontline-Workloads, um Zugang zu Cloud-Accounts zu erhalten und sich lateral innerhalb der Cloud-Umgebung auszubreiten. Während Sicherheitsteams alle öffentlichen Cloud-Accounts sichern, müssen Angreifer nur ein schwaches Glied in der Kette finden.

  • Die Studie fand heraus, dass mehr als 80 Prozent der Organisationen mindestens einen ungepflegten internetbezogenen Workload haben – d.h. er läuft auf einem nicht unterstützten Betriebssystem oder bleibt seit mindestens 180 Tagen ungepatcht.
  • Inzwischen haben 60 Prozent der Unternehmen mindestens einen nicht gepflegten Internet-Workload, der nicht mehr durch Sicherheitsupdates der Hersteller unterstützt wird.
  • Obwohl das Bewusstsein darüber gestiegen ist, wie anfällige Server zu großen Datenverlusten führen können (z. B. Equifax 2017), verfügen 49 Prozent der Unternehmen über mindestens einen öffentlich zugänglichen, nicht gepatchten Webserver.

Authentifizierungs- und Berechtigungsprobleme

Eine schwache Sicherheitsauthentifizierung ist eine weitere Möglichkeit für Angreifer, in öffentliche Cloud-Umgebungen einzudringen. Die Orca-Sicherheitsstudie ergab, dass Probleme mit der Authentifizierung und der Speicherung von Passwörtern an der Tagesordnung liegen.

  • Fast die Hälfte der Unternehmen (44 Prozent) haben mit dem Internet verbundene Workloads, die Unternehmensgeheimnisse und Zugangsdaten mit Klartext-Passwörter, API-Schlüssel und Hash-Passwörter enthalten. Dies ermöglicht laterale Bewegungen innerhalb der Arbeitsumgebung.
  • Mittlerweile haben 24 Prozent mindestens ein Cloud-Konto, welches keine Multi-Faktor-Authentifizierung für den Super-Administrator verwendet. 19 Prozent haben Cloud-Assets, auf die über externe Zugangsdaten zugegriffen werden kann.
  • Zusätzlich besitzen fünf Prozent Cloud-Workloads, die entweder mit einem schwachen oder durchgesickerten Passwort zugänglich sind.

Risiko von »lateral Movement”

Alle Schwachstellen zusammengenommen stellen für jede Organisation ein ernsthaftes Risiko der Cloud-Sicherheit und Angriffe mithilfe lateraler Bewegungen dar. Angreifer machen sich auch das Wissen zunutze, dass interne Server weniger geschützt sind als externe, mit dem Internet verbundene Server. Dies hilft ihnen sich auf der Suche nach kritischen Daten schnell auszubreiten, sobald sie sich in einer Cloud-Umgebung befinden.

  • Die Sicherheitslage interner Rechner ist viel schlechter als die von Servern mit Internetanbindung, wobei sich bei 77 Prozent der Unternehmen mindestens 10 Prozent ihrer internen Workloads in einem ungepflegten Sicherheitsstatus befinden.
  • Außerdem enthalten sechs Prozent, der mit dem Internet verbundenen Assets, SSH-Schlüssel, die für den Zugriff auf verbundene Systeme verwendet werden könnten.

 

Download the full report

 

 

3720 Artikel zu „Cloud Sicherheit“

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Cloud-native Anwendungssicherheit: Viele sichern die Tür, lassen aber das Fenster offen

Wenn Unternehmen den Lebenszyklus bei der Entwicklung ihrer Anwendungen optimieren und beschleunigen und diese dann in der Cloud bereitstellen möchten, wird die Sicherheit zu einer größeren Herausforderung. Cloud-native Anwendungen sind komplexer und weisen mehr Abhängigkeiten auf, weshalb sie auch schwieriger zu sichern sind. Traditionelle Ansätze drehen sich im Kreis: Es wird lediglich reagiert, um die…

IT-Sicherheit mit Flexibilität: Cloud-Sicherheit und die Vertrauensfrage

IT-Sicherheit ist ein zentrales Thema in Unternehmen. Nicht zuletzt dank der Kampagnen von IT-Anbietern rund um die Einführung der Europäischen Datenschutzgrundverordnung (EU-DSGVO) sind sich in vielen Fällen nicht nur IT-Verantwortliche, sondern auch das Management im Allgemeinen der Notwendigkeit bewusst, sensible Daten zu schützen. In Zeiten von Cloud Computing heißt das unter anderem, dass eine hohe…

Durch Machine Learning und Analytik mehr Sicherheit in der hybriden Cloud

Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloud-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit maschinellem Lernen, Analytik und Automatisierung helfen.   Die meisten IT-Abteilungen sind…

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

Fehlkonfigurationen sind größtes Sicherheitsrisiko für die Cloud

Untersuchung zeigt: Cybersicherheit muss bei allen Punkten der Cloud-Migration berücksichtigt werden. Laut des neuesten Forschungsberichts zur Cloud-Sicherheit von Trend Micro sind menschliche Fehler und komplexe Implementierungsprozesse die Hauptgründe für Sicherheitsprobleme in der Cloud [1]. Das Marktforschungsunternehmen Gartner prognostiziert, dass bis 2021 über 75 Prozent der mittleren und großen Unternehmen eine Multi-Cloud- oder Hybrid-IT-Strategie einführen werden…

Sechs Schritte zur Sicherheit in der AWS Cloud

Wer hat auf was Zugriff? Wie wird kontrolliert, wer Zugriff hat? Und an welchen Stellen sind im Falle eines Cyberangriffs welche Maßnahmen einzuleiten? Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…

Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Reiseunternehmen Sales-Lentz nutzt die Sophos XG-Firewall aus der Cloud – Sicherheit für Mobilität aus der Cloud

Mobilität ist eines der großen Themen unserer Zeit. Das Reisen von A nach B ist heute ein komplexes Unterfangen, das – digital eingebettet – nicht nur ein Erlebnis für die Reisenden selbst, sondern auch für deren virtuelles -Publikum ist, organisatorische Höchstleistung mit sich bringt und auch bei privaten Reisen zu einem professionellen Maß an Effizienz gelangt ist. Mobilität entwickelt sich in rascher Geschwindigkeit weiter und ist große Aufgabe für Infrastruktur und Sicherheit.

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…