Vier häufige Cloud-Schwachstellen, die zu Datenlecks führen

0
41

This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Beim Umstieg auf die Cloud dreht sich alles um Agilität, Geschwindigkeit und Flexibilität, aber diese Faktoren gehen oft zu Lasten der Sicherheit, sodass Unternehmen, Kunden und ihre Daten gefährdet sind. Weil immer mehr Unternehmen eine Multi-Cloud- oder Hybrid-Cloud-Strategie einführen, kommen in einer zunehmend komplexen Umgebung noch weitere Herausforderungen und Bedrohungsvektoren hinzu.

Vier häufige Cloud-Schwachstellen

Öffentliche Exposition: Dabei handelt es sich um den ältesten Fehler überhaupt: Sie stellen eine neue Cloud-Ressource bereit, die jedoch öffentlich zugänglich und völlig ungesichert ist. Moderne Hacker nutzen regelmäßig automatisierte Tools, die Zielnetzwerke nach ungeschützten Ressourcen durchsuchen. So werden Ihre ungesicherten öffentlichen Ressourcen garantiert entdeckt.

Laut Gartner werden bis 2021 mehr als 50 % aller Unternehmen über IaaS-Speichergeräte, Netzwerke, Applikationen oder APIs verfügen, die unabsichtlich und ohne ihr Wissen direkt im öffentlichen Internet zugänglich sind.

Unverhältnismäßige Berechtigungen: Einer der Hauptvorteile des Cloud-Umstiegs besteht in einer Beschleunigung der Geschäftsabläufe. Allerdings werden Zugangsdaten aus Gründen der Einfachheit häufig übereilt bzw. unnötig zugewiesen. Somit verfügen viele Benutzer über unverhältnismäßige Berechtigungen, die sie aus geschäftlicher Sicht gar nicht brauchen. Das Problem: Sollten diese Zugangsdaten in die falschen Hände geraten, erlangen Angreifer einen umfassenden Zugriff auf sensible Daten.

Laut Gartner werden bis 2023 rund 75 % aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. 2020 lag dieser Anteil noch bei 50 %.

[Das könnte Sie auch interessieren: Cybercriminals Use Automation, Here is Why You Should Too]

Zu viele Alarmmeldungen: Dies klingt zunächst einmal paradox, denn die Erkennung verdächtiger Aktivitäten ist schließlich eine gute Sache, oder? Nun, das kommt darauf an. Helfen Ihnen diese Alarme wirklich, bösartige Aktivitäten zu erkennen, oder verlieren Sie dadurch nur den Überblick?

Laut einer Studie des IT-Sicherheitsunternehmens Bricata gehen in einem durchschnittlichen Security Operations Center (SOC) pro Tag über 10.000 Alarmmeldungen ein. Eine enorme Zahl, die kein Mensch (und auch kein Team) jemals bewältigen kann. Sicherheitsmanager müssen sich somit durch eine wahre Flut an Alarmen und Fehlalarmen kämpfen, um die wichtigen Hinweise auf bösartige Aktivitäten herauszufiltern.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Unzureichender Kontext: Jeder spricht von „Kontext“, aber was bedeutet das? Eine der wesentlichen Herausforderungen im Sicherheitsbereich liegt darin, dass einzelne Alarme wenig Aussagekraft haben.

Handelt es sich bei der Anmeldung mitten in der Nacht um einen Hacker oder um einen Administrator, der zu später Stunde noch arbeitet?

Dient der erstmalige Aufruf einer API zum Ausspionieren, oder geht ein DevOps-Ingenieur seinen Aufgaben nach?

Dient der Zugriff auf einen sensiblen Speicherbereich zur Einführung einer neuen Funktion, oder bildet er den letzten Schritt zum Datendiebstahl?

Fast jede Benutzeraktivität kann legitim sein oder nicht. Und solange Sie nur diese eine Aktivität betrachten, werden Sie das nicht herausfinden.

Stattdessen müssen Sie in der Lage sein, Ereignisse über mehrere Angriffsflächen, Applikationsebenen und Zeitspannen hinweg intelligent zu korrelieren. Dadurch können Sie Ereignis A mit Ereignis B und Ereignis C in Zusammenhang setzen, selbst wenn mehrere Monate dazwischenliegen. Auf diese Weise erkennen Sie einen Angriff so rechtzeitig, dass er sich abwehren lässt.

Zusammenfassung

Die Cloud ist nicht „mehr“ oder „weniger“ sicher, sie ist einfach nur anders. Deshalb benötigen Sie Abwehrmaßnahmen, die speziell für die Cloud und die darin auftretenden einzigartigen Bedrohungen geeignet sind.

Die Liste der Schwachstellen ließe sich noch beliebig fortsetzen, aber wenn Sie die genannten vier häufigen Cloud-Schwachstellen beseitigen, steigern Sie die Sicherheit in Ihrer Cloud bereits erheblich.

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here