Eine aktuelle Analyse des Sicherheitsunternehmens Eye Security zeigt ein bislang wenig beachtetes Problem in Cloud-Umgebungen: Selbst gelöschte Speicherressourcen können weiterhin ein Einfallstor für Angreifer darstellen.
Der Grund liegt in verbliebenen Verbindungen, die in vielen IT-Systemen unbemerkt aktiv bleiben.
Wenn gelöschte Ressourcen weiter genutzt werden
Für die Untersuchung analysierte Eye Security mehr als 15.000 Azure-Speicheradressen. Das Ergebnis: Ein erheblicher Teil dieser Ressourcen existiert nicht mehr oder wurde aufgegeben – wird aber weiterhin von Anwendungen und Systemen angesprochen. In einigen Fällen geschieht das sogar millionenfach pro Tag.
Dadurch entsteht eine gefährliche Situation. Sobald eine solche Speicheradresse von Dritten erneut registriert wird, können Angreifer Inhalte über eine scheinbar vertrauenswürdige Quelle ausliefern. Systeme, die weiterhin auf diese Adresse zugreifen, erkennen den Wechsel nicht und akzeptieren die Inhalte als legitim.
Das eigentliche Problem liegt weniger im Löschen selbst als in den verbleibenden Referenzen innerhalb der IT-Landschaft. Vaisha Bernard von Eye Security beschreibt es so: „Viele Unternehmen glauben, dass mit dem Löschen eines Cloud-Speichers auch das Risiko verschwindet. In Wirklichkeit bleibt oft eine unsichtbare Verbindung bestehen.“
Diese „Geisterverbindungen“ entstehen etwa durch fest hinterlegte URLs, automatisierte Prozesse oder alte Konfigurationen, die nicht konsequent bereinigt wurden.
Auch aus Sicht der Sicherheitsarchitektur ist die Situation kritisch. Ashkan Vila, SOC Manager bei Eye Security, bringt das Problem auf den Punkt: „Wenn Kontrolle verloren geht, Vertrauen aber bestehen bleibt, entsteht eine gefährliche Lücke.“
Genau diese Kombination macht die Schwachstelle so riskant: Systeme vertrauen weiterhin auf bekannte Adressen, obwohl deren Kontrolle längst verloren gegangen ist.
Was Unternehmen jetzt beachten sollten
Die Ergebnisse zeigen, dass klassische Sicherheitsmaßnahmen allein nicht ausreichen. Unternehmen müssen ihre Cloud-Nutzung ganzheitlich betrachten und insbesondere folgende Punkte berücksichtigen:
- konsequente Bereinigung von Verweisen auf nicht mehr genutzte Ressourcen
- regelmäßige Überprüfung von Konfigurationen und automatisierten Prozessen
- Monitoring von Zugriffen auf externe Speicheradressen
- klare Prozesse für das sichere Stilllegen von Cloud-Diensten
Die Untersuchung von Eye Security macht deutlich, dass Sicherheitsrisiken nicht immer dort entstehen, wo Systeme aktiv betrieben werden – sondern oft dort, wo sie vermeintlich längst abgeschaltet sind. Verwaiste Cloud-Verbindungen können zur Schwachstelle werden, wenn Vertrauen bestehen bleibt, ohne dass Kontrolle gewährleistet ist. Unternehmen sollten diese unsichtbaren Risiken stärker in den Fokus ihrer Sicherheitsstrategie rücken.