Drei Tipps für mehr Sicherheit

Cloud-Dienste auch bei Angreifern beliebt

Hacker Cloud

Cloud-Dienste sind ein wesentlicher Bestandteil der digitalen Infrastruktur von modernen Unternehmen. Ihr Einsatz hat zwar vielen Unternehmen mehr Möglichkeiten der Kollaboration, Flexibilität, Skalierbarkeit und Kosteneinsparungen gebracht, aber zugleich auch eine neue Angriffsfläche geschaffen.

Denn mit der wachsenden Beliebtheit der Dienste hat sich auch der Fokus von Angreifern verschoben. Immer mehr Cyberakteure missbrauchen Cloud-Dienste für ihre Machenschaften.

Anzeige

Zu den gängigsten Cloud-Angriffsvektoren, die von und anderen Eindringlingen genutzt werden, gehören:

  • die Ausnutzung von Cloud-Schwachstellen
  • der Diebstahl von Anmeldedaten
  • der Missbrauch von Cloud-Service-Providern
  • die Nutzung von Cloud-Diensten für das Hosting von Malware und Command and Control (C2)
  • die Ausnutzung falsch konfigurierter Image-Container

Ein weiterer Trend sind Angriffe auf stillgelegte oder vernachlässigte Cloud-Infrastrukturen, um sensible Daten abzugreifen. Denn häufig wird in diesen Umgebungen nicht mehr in Sicherheitskontrollen wie Überwachung, detaillierte Protokollierung, Sicherheitsarchitektur und -planung sowie die Behebung von Schwachstellen investiert, was sie zu einem attraktiven Ziel macht.

Die Pandemie hat bei vielen Unternehmen die digitale Transformation und die Adaption von Cloud-Diensten beschleunigt. Einige haben sich dazu entschlossen, ganz auf die Cloud zu setzen, andere haben nur bestimmte Dienste und Funktionen nach und nach auf verschiedene Cloud-Plattformen übertragen. Und wieder andere, die sich schon früh für die Cloud entschieden haben, wechselten in der Hoffnung auf bessere Skalierbarkeit, Wartung und Sicherheit von älteren Cloud-Implementierungen zu neueren Architekturen.

Die Cyberexperten treffen immer wieder auf Fälle, in denen vernachlässigte Cloud-Infrastrukturen noch immer wichtige Geschäftsdaten und -systeme enthalten. Angriffe auf solche Systeme haben in der Vergangenheit bereits zu empfindlichen und meldepflichtigen Datenlecks geführt, die kostspielige Incident Response und einen Reputationsschaden nach sich zogen. Und in einigen Fällen, in denen die Systeme noch wichtige Dienste bereitstellten, die noch nicht vollständig auf eine neue Infrastruktur umgestellt worden waren, führten diese Angriffe zu folgenschweren Serviceausfällen. Überdies wirkten sich die Untersuchung und Eindämmung solcher Vorfälle sowie die Wiederherstellung im Nachgang auf einige Organisationen äußerst negativ aus.

Als Unternehmen sich nur um ihre Systeme vor Ort kümmern mussten, war es zum Teil einfacher, Aktivitäten zu überwachen und zu analysieren. Leider sind viele traditionelle Sicherheits- und Netzwerk-Tools, die in älteren Umgebungen funktionierten, in der Cloud nicht umsetzbar. Infolgedessen haben sich viele Unternehmen für eine Mischung aus selbstentwickelten und älteren Ansätzen entschieden, die Silos schaffen und die Verwaltung erschweren. Unzureichende Transparenz bedeutet, dass Sicherheitsrisiken unbemerkt bleiben und Angreifern Tür und Tor öffnen können. Sicherheitsteams, die Einblick in die Tools und Taktiken von Angreifern haben, die besten Chancen, Bedrohungen schneller zu erkennen und zu stoppen.

Diese drei zentralen Grundsätze der Cloud-Sicherheit sollten sie dabei beachten.

1. Laufzeitschutz aktivieren und Einblick in Echtzeit verschaffen

Unternehmen können sich nicht vor etwas schützen, was sie nicht sehen – dies gilt auch für Infrastrukturen, die stillgelegt werden sollen. Von zentraler Bedeutung für die Absicherung von Cloud-Infrastruktur zur Verhinderung von Sicherheitsverletzungen sind der Laufzeitschutz und die Transparenz, die Cloud-Workload-Schutz bietet. Es ist nach wie vor von entscheidender Bedeutung, Workloads mit Endpunktschutz der nächsten Generation zu schützen, einschließlich Servern, Workstations und Containern, unabhängig davon, ob sie sich in einem lokalen Rechenzentrum oder in der Cloud gehostet werden.

2. Konfigurationsfehler beseitigen

Die häufigste Ursache für Eindringlinge in die Cloud sind nach wie vor menschliche Fehler und Versäumnisse, die bei allgemeinen Verwaltungstätigkeiten auftreten. Es ist wichtig, eine neue Infrastruktur mit cloud-spezifischen Prozessen und Auditmaßnahmen einzurichten, die einen sicheren Betrieb erleichtern. Eine Möglichkeit, dies zu tun, ist die Verwendung einer Cloud-Account-Factory zur einfachen Erstellung neuer Unterkonten und Abonnements. Diese Strategie stellt sicher, dass neue Konten auf vorhersehbare Weise eingerichtet werden, wodurch häufige menschliche Fehlerquellen vermieden werden. Stellen Sie außerdem sicher, dass Sie Rollen und Netzwerksicherheitsgruppen einrichten, die verhindern, dass Entwickler und Betreiber ihre eigenen Sicherheitsprofile erstellen müssen und dabei versehentlich neue Schwachstellen schaffen.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

3. CSPM-Lösung nutzen

Unternehmen sollten sich vergewissern, dass ihre Cloud-Account-Factory eine detaillierte Protokollierung und ein Cloud Security Posture Management (CSPM) mit Warnmeldungen an die verantwortlichen Parteien ermöglicht, einschließlich Cloud-Betriebs- und Security Operations Center (SOC)-Teams. Nach nicht verwalteten Cloud-Abonnements sollte aktiv gesucht werden. Sind solche identifiziert, muss sichergestellt werden, dass die verantwortlichen Parteien dazu gebracht werden, entweder jegliche Cloud-Schatten-IT außer Betrieb zu nehmen oder sie in Ihr CSPM einzubinden und vollständig verwalten zu lassen. Das CSPM sollte für die gesamte Infrastruktur verwendet werden, bis zu dem Tag, an dem das Konto oder Abonnement vollständig stillgelegt wird, um sicherzustellen, dass die Betriebsteams einen kontinuierlichen Überblick haben.

Fazit

Die Verteidigung der Cloud wird wahrscheinlich noch komplexer werden, da sich nicht nur die Cloud-Dienste permanent weiterentwickeln, sondern auch die Angreifer verstärkt versuchen, sowohl die Cloud-Infrastruktur als auch Anwendungen und Daten anzugreifen. Mit einem umfassenden Ansatz, der auf Transparenz, aktuelle Bedrohungsdaten und cloud-spezifische Bedrohungserkennung basiert, haben Unternehmen jedoch die besten Chancen, die Cloud zu nutzen, ohne dabei Abstriche bei der Sicherheit zu machen.

Aris Koios CrowdStrike

Aris Koios

CrowdStrike -

Technology Strategist

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.