Anzeige

Cloud Computing

Der Orca Security 2020 State of Public Cloud Security-Report belegt, dass Unternehmen aus verschiedenen Branchen mit Amazon, Microsoft und Google immer schneller immer mehr Assets in der öffentlichen Cloud bereitstellen und damit zahlreiche Wege zu deren Missbrauch offen lassen.

Durchgängige Cloud-Sicherheit wird durch ihre schwächsten Glieder - nicht gepflegter internetbezogener Workloads, weit verbreiteter Authentifizierungsprobleme, Geheimnisse und Referenzen sowie falsch konfigurierter Speicher - durchbrochen.

Während öffentliche Cloud-Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) für die Sicherheit ihrer Plattformen sorgen, sind die Kunden nach wie vor für die Sicherung ihrer Workloads, Daten und Prozesse innerhalb der Cloud selbst verantwortlich. Eine solche geteilte Verantwortung stellt aufgrund der Geschwindigkeit und Häufigkeit von Public-Cloud-Bereitstellungen eine ernsthafte Herausforderung dar.

Für die meisten Unternehmen hängt die Sicherheit von Cloud-Workloads von der Installation und Wartung von Sicherheitsagenten über alle Assets hinweg ab. Die IT-Sicherheitsteams sind jedoch nicht immer über Cloud-Bereitstellungen informiert, so dass durch diesen Mangel an Transparenz Schwachstellen und Angriffspunkte nicht erkannt werden.

„Während Organisationen ihren gesamtes geistiges Eigentum sichern müssen, brauchen Angreifer nur ein einziges schwaches Glied, das sie ausnutzen können", erklärt Avi Shua, CEO und Mitgründer von Orca Security. „Für Organisationen ist es unerlässlich, eine 100-prozentige Transparenz ihrer öffentlichen Cloud zu haben und über alle nicht gepflegten Assets, schwache Passwörter, Authentifizierungsprobleme und Fehlkonfigurationen Bescheid zu wissen, um diese zu priorisieren und zu beheben. Der Orca Security 2020 State of Public Cloud Security-Report zeigt, wie nur eine Schwachstelle in der Cloud-Abdeckung zu verheerenden Datenverlusten führen kann".

Nicht gepflegte,  internetbezogene Workloads

Angreifer suchen nach anfälligen Frontline-Workloads, um Zugang zu Cloud-Accounts zu erhalten und sich lateral innerhalb der Cloud-Umgebung auszubreiten. Während Sicherheitsteams alle öffentlichen Cloud-Accounts sichern, müssen Angreifer nur ein schwaches Glied in der Kette finden.

  • Die Studie fand heraus, dass mehr als 80 Prozent der Organisationen mindestens einen ungepflegten internetbezogenen Workload haben - d.h. er läuft auf einem nicht unterstützten Betriebssystem oder bleibt seit mindestens 180 Tagen ungepatcht.
  • Inzwischen haben 60 Prozent der Unternehmen mindestens einen nicht gepflegten Internet-Workload, der nicht mehr durch Sicherheitsupdates der Hersteller unterstützt wird.
  • Obwohl das Bewusstsein darüber gestiegen ist, wie anfällige Server zu großen Datenverlusten führen können (z. B. Equifax 2017), verfügen 49 Prozent der Unternehmen über mindestens einen öffentlich zugänglichen, nicht gepatchten Webserver.

Authentifizierungs- und Berechtigungsprobleme

Eine schwache Sicherheitsauthentifizierung ist eine weitere Möglichkeit für Angreifer, in öffentliche Cloud-Umgebungen einzudringen. Die Orca-Sicherheitsstudie ergab, dass Probleme mit der Authentifizierung und der Speicherung von Passwörtern an der Tagesordnung liegen.

  • Fast die Hälfte der Unternehmen (44 Prozent) haben mit dem Internet verbundene Workloads, die Unternehmensgeheimnisse und Zugangsdaten mit Klartext-Passwörter, API-Schlüssel und Hash-Passwörter enthalten. Dies ermöglicht laterale Bewegungen innerhalb der Arbeitsumgebung.
  • Mittlerweile haben 24 Prozent mindestens ein Cloud-Konto, welches keine Multi-Faktor-Authentifizierung für den Super-Administrator verwendet. 19 Prozent haben Cloud-Assets, auf die über externe Zugangsdaten zugegriffen werden kann.
  • Zusätzlich besitzen fünf Prozent Cloud-Workloads, die entweder mit einem schwachen oder durchgesickerten Passwort zugänglich sind.

Risiko von “lateral Movement”

Alle Schwachstellen zusammengenommen stellen für jede Organisation ein ernsthaftes Risiko der Cloud-Sicherheit und Angriffe mithilfe lateraler Bewegungen dar. Angreifer machen sich auch das Wissen zunutze, dass interne Server weniger geschützt sind als externe, mit dem Internet verbundene Server. Dies hilft ihnen sich auf der Suche nach kritischen Daten schnell auszubreiten, sobald sie sich in einer Cloud-Umgebung befinden.

  • Die Sicherheitslage interner Rechner ist viel schlechter als die von Servern mit Internetanbindung, wobei sich bei 77 Prozent der Unternehmen mindestens 10 Prozent ihrer internen Workloads in einem ungepflegten Sicherheitsstatus befinden.
  • Außerdem enthalten sechs Prozent, der mit dem Internet verbundenen Assets, SSH-Schlüssel, die für den Zugriff auf verbundene Systeme verwendet werden könnten.

Über den Orca Security 2020 State of Public Cloud Security-Report

Der Orca Security's 2020 State of Public Cloud Security Report analysierte Daten von mehr als zwei Millionen Scans von 300.000 öffentlichen Cloud Assets, die auf AWS, Azure und GCP laufen. Die gescannten Konten repräsentierten Orca's Kundenstamm aus zahlreichen Branchen, darunter Finanzdienstleistungen, professionelle Dienstleistungen, Reisen, Cloud Computing, Online-Marktplätze, Unterhaltung, Immobilien und mehr. Die öffentlichen Cloud-Scans liefen vom 6. November 2019 bis zum 4. Juni 2020.

https://orca.security/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

US-Kongress
Jul 29, 2020

Chefs von Tech-Konzernen bei Anhörung im US-Kongress

Die Chefs der vier Technologie-Riesen Apple, Amazon, Facebook und Google müssen sich am…
Cybersecurity
Jul 29, 2020

Cybersicherheit: Ausgefeiltere Angriffe in Deutschland

VMware, ein Innovator von Unternehmenssoftware, gibt heute die Ergebnisse seines dritten…
Cloud Security
Jul 27, 2020

Bedrohungserkennung und Response in Cloud‑Umgebungen

Cloud-Umgebungen verändern den Ansatz, wie Bedrohungserkennung und Response funktionieren…

Weitere Artikel

Cyber Crime

Cybersicherheit im Jahr 2020

Jedes Jahr erstellt Cybersecurity-Hersteller Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand werden selbst schwache Angriffssignale aus dem Vorjahr gestellt, die jüngsten Branchenanalysen und die…
Cloud Security

Peer-to-Peer-Austausch von Threat Intelligence in der Cloud

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE) eine Cloud-basierte Lösung für die Erfassung, Verfolgung und den Austausch von Bedrohungsdaten in Echtzeit an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!