Vier häufige Cloud-Schwachstellen, die zu Datenlecks führen


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Beim Umstieg auf die Cloud dreht sich alles um Agilität, Geschwindigkeit und Flexibilität, aber diese Faktoren gehen oft zu Lasten der Sicherheit, sodass Unternehmen, Kunden und ihre Daten gefährdet sind. Weil immer mehr Unternehmen eine Multi-Cloud- oder Hybrid-Cloud-Strategie einführen, kommen in einer zunehmend komplexen Umgebung noch weitere Herausforderungen und Bedrohungsvektoren hinzu.

Vier häufige Cloud-Schwachstellen

Öffentliche Exposition: Dabei handelt es sich um den ältesten Fehler überhaupt: Sie stellen eine neue Cloud-Ressource bereit, die jedoch öffentlich zugänglich und völlig ungesichert ist. Moderne Hacker nutzen regelmäßig automatisierte Tools, die Zielnetzwerke nach ungeschützten Ressourcen durchsuchen. So werden Ihre ungesicherten öffentlichen Ressourcen garantiert entdeckt.

Laut Gartner werden bis 2021 mehr als 50 % aller Unternehmen über IaaS-Speichergeräte, Netzwerke, Applikationen oder APIs verfügen, die unabsichtlich und ohne ihr Wissen direkt im öffentlichen Internet zugänglich sind.

Unverhältnismäßige Berechtigungen: Einer der Hauptvorteile des Cloud-Umstiegs besteht in einer Beschleunigung der Geschäftsabläufe. Allerdings werden Zugangsdaten aus Gründen der Einfachheit häufig übereilt bzw. unnötig zugewiesen. Somit verfügen viele Benutzer über unverhältnismäßige Berechtigungen, die sie aus geschäftlicher Sicht gar nicht brauchen. Das Problem: Sollten diese Zugangsdaten in die falschen Hände geraten, erlangen Angreifer einen umfassenden Zugriff auf sensible Daten.

Laut Gartner werden bis 2023 rund 75 % aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. 2020 lag dieser Anteil noch bei 50 %.

[Das könnte Sie auch interessieren: Cybercriminals Use Automation, Here is Why You Should Too]

Zu viele Alarmmeldungen: Dies klingt zunächst einmal paradox, denn die Erkennung verdächtiger Aktivitäten ist schließlich eine gute Sache, oder? Nun, das kommt darauf an. Helfen Ihnen diese Alarme wirklich, bösartige Aktivitäten zu erkennen, oder verlieren Sie dadurch nur den Überblick?

Laut einer Studie des IT-Sicherheitsunternehmens Bricata gehen in einem durchschnittlichen Security Operations Center (SOC) pro Tag über 10.000 Alarmmeldungen ein. Eine enorme Zahl, die kein Mensch (und auch kein Team) jemals bewältigen kann. Sicherheitsmanager müssen sich somit durch eine wahre Flut an Alarmen und Fehlalarmen kämpfen, um die wichtigen Hinweise auf bösartige Aktivitäten herauszufiltern.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Unzureichender Kontext: Jeder spricht von „Kontext“, aber was bedeutet das? Eine der wesentlichen Herausforderungen im Sicherheitsbereich liegt darin, dass einzelne Alarme wenig Aussagekraft haben.

Handelt es sich bei der Anmeldung mitten in der Nacht um einen Hacker oder um einen Administrator, der zu später Stunde noch arbeitet?

Dient der erstmalige Aufruf einer API zum Ausspionieren, oder geht ein DevOps-Ingenieur seinen Aufgaben nach?

Dient der Zugriff auf einen sensiblen Speicherbereich zur Einführung einer neuen Funktion, oder bildet er den letzten Schritt zum Datendiebstahl?

Fast jede Benutzeraktivität kann legitim sein oder nicht. Und solange Sie nur diese eine Aktivität betrachten, werden Sie das nicht herausfinden.

Stattdessen müssen Sie in der Lage sein, Ereignisse über mehrere Angriffsflächen, Applikationsebenen und Zeitspannen hinweg intelligent zu korrelieren. Dadurch können Sie Ereignis A mit Ereignis B und Ereignis C in Zusammenhang setzen, selbst wenn mehrere Monate dazwischenliegen. Auf diese Weise erkennen Sie einen Angriff so rechtzeitig, dass er sich abwehren lässt.

Zusammenfassung

Die Cloud ist nicht „mehr“ oder „weniger“ sicher, sie ist einfach nur anders. Deshalb benötigen Sie Abwehrmaßnahmen, die speziell für die Cloud und die darin auftretenden einzigartigen Bedrohungen geeignet sind.

Die Liste der Schwachstellen ließe sich noch beliebig fortsetzen, aber wenn Sie die genannten vier häufigen Cloud-Schwachstellen beseitigen, steigern Sie die Sicherheit in Ihrer Cloud bereits erheblich.

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center