Navigation überspringen
article cover
Fehlkonfigurationen sind das größte Risiko in Cloudumgebungen.

Clouddienste unter Beschuss

Mit dem Anstieg hybrider Arbeitsmodelle sehen wir, dass Unternehmen vermehrt Workloads – also IT-Service-Einheiten mit bestimmter Aufgabe – in die Cloud verlagern. Dieser Wandel bietet zwar große Vorteile in Bezug auf Flexibilität und Skalierbarkeit, birgt aber auch erhöhte Risiken für Sicherheit und Compliance. Ein einfacher Konfigurationsfehler kann dazu führen, dass Ihr gesamtes Unternehmen Bedrohungsakteuren ausgesetzt ist, die so auf Ihre kritischen Daten zuzugreifen oder Ransomware-Angriffe durchführen können.

Gartner prognostiziert, dass bis zum Jahr 2025 99 Prozent der Sicherheitsprobleme in der Cloud auf menschliche Fehler zurückzuführen sein werden. In einer Zeit, in der Unternehmen bei der sicheren Verwaltung ihrer Daten zunehmend von Drittanbietern wie AWS, Microsoft Azure, IBM und Google Cloud Platform abhängig sind, wird die Besorgnis über Schwachstellen in der Cloud und generelle Fehlkonfigurationen wahrscheinlich schnell zunehmen. Hinzu kommen Wissens- und Talentlücken, die Ängste in Bezug auf die Cloudsicherheit nur noch verstärken.

Der Cloudanbieter sorgt für eine grundlegende Cloudsicherheit, aber es liegt an den Unternehmen selbst die eigenen Daten innerhalb der Cloud zu sichern. Das ist kein leichtes Unterfangen, vor allem, da viele große Unternehmen mittlerweile drei oder vier Cloudplattformen als Teil einer Multicloud-Strategie nutzen.

Die Angriffe auf Cloudservice-Anbieter nehmen zu

Im vergangenen Jahr gab es eine Flut von Angriffen, die Schwachstellen in den Diensten branchenführender Cloud-Anbieter ausnutzten – das zeigen die Ergebnisse des Security Reports 2022 deutlich. Dabei handelt es sich es sich in der Regel um kritische Schwachstellen in der Cloudinfrastruktur selbst, die sehr schwierig abzusichern sind. Das Ziel der Cyberkriminellen ist es, die vollständige Kontrolle über die Cloudinfrastruktur oder die gesamte IT eines Unternehmens zu erlangen. Dies kann verheerende Folgen für die betroffenen Unternehmen haben.

Als mahnendes Beispiel dient die OMIGOD-Schwachstelle, die im Jahr 2021 Cyberangriffen auf Clouddienste Tür und Tor öffnete. Im September wurden vier kritische Schwachstellen im Software-Agenten von Microsoft Azure entdeckt, mit dem Benutzer Konfigurationen in entfernten und lokalen Umgebungen verwalten können. Schätzungsweise 65 Prozent der Azure-Kundenbasis wurden durch diese Schwachstelle verwundbar, wodurch Tausende von Unternehmen und Millionen von Endgeräten gefährdet wurden. Durch diese OMIGOD-Schwachstelle konnten Bedrohungsakteure aus der Ferne beliebigen Code im Netzwerk eines Unternehmens ausführen und Root-Rechte erlangen, wodurch sie das Netzwerk effektiv übernehmen konnten.

Im Rahmen des Updates vom September 2021 hat Microsoft die Schwachstelle behoben, aber die automatische Korrektur, die das Unternehmen veröffentlicht hat, schien allerdings mehrere Tage lang unwirksam zu sein. Im Laufe des Jahres wurden weitere Schwachstellen in den Clouddiensten von Microsoft Azure aufgedeckt, darunter die "ChaosDB"-Schwachstelle, die es Cyberkriminellen ermöglichte durch den Abruf mehrerer interner Schlüssel Root-Rechte zu erlangen, die es ihnen schließlich ermöglichten Datenbanken und Konten von Zielunternehmen zu verwalten. Zu den Unternehmen, die durch dieses besondere "Einfallstor" verwundbar wurden gehörten Coca-Cola, Skype und sogar der Sicherheitsspezialist Symantec.

Verriegelung der Türen und Stärkung der internen Sicherheit

Bei der Verbesserung der Cloudsicherheit geht es um die richtigen Lösungen, Dienste und die Förderung einer Mentalität, bei der Sicherheit an erster Stelle steht. Unternehmen müssen sicherstellen, dass die "Türen" zu ihren Anwendungen und Daten fest verschlossen sind. Dafür sollten Identitäts- und Zugriffsverwaltung abgestimmt und das Prinzip "least privilege" umgesetzt werden, damit der Zugriff auf Daten nur bei strikter Notwendigkeit erfolgt.

Cloudsicherheit wird mit Multicloud-Umgebungen noch komplexer. Daher sollte die gesamte Cloudsicherheit über alle Anbieter hinweg in einer Lösung konsolidiert werden, die alle böswilligen Aktivitäten überwacht, aber auch gleichzeitig den Arbeitsaufwand durch Automatisierung reduziert. Sicherheit sollte schon in der frühesten Phase der Anwendungsentwicklung eingeführt werden.

Die Serviceverlagerung in die Cloud wird sich noch beschleunigen, da Unternehmen jede Menge Vorteile daraus erkennen. Es ist also an der Zeit, einen verantwortungsvollen Ansatz für Sicherheit und Compliance zu wählen und damit die IT-Sicherheit zu erhöhen. Eine anspruchsvolle Aufgabe zwar, die jedoch verbunden mit den richtigen Lösungen, um Cloudnetzwerke abzusichern, unterstützt von Künstlicher Intelligenz und Automatisierung den Arbeitsaufwand für die Verhinderung von Bedrohungen reduziert.

Autorin: Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies.

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen