Cloud Security Report 2024

Cloud Security: Zugangsdaten größte Schwachstelle

Fast die Hälfte aller Unternehmen nutzt noch immer Langzeit-Zugangsdaten – ein Hauptgrund für Sicherheitsvorfälle in Cloud-Umgebungen.

Datadog hat seinen neuen Bericht „State of Cloud Security 2024“ veröffentlicht. Dafür analysierte das Unternehmen Sicherheitsdaten aus einer Stichprobe von Tausenden von Unternehmen, die AWS, Azure oder Google Cloud nutzen. Demnach stellen langlebige Anmeldeinformationen weiterhin ein großes Risiko für Unternehmen bei allen Cloud-Anbietern dar.

Anzeige

Cloud-Zugangsdaten mit langer Lebensdauer verfallen nicht und tauchen häufig in Quellcode, Container-Images, Build-Protokollen und Anwendungsartefakten auf, was sie zu einem großen Sicherheitsrisiko macht. Untersuchungen haben gezeigt, dass sie die häufigste Ursache für die bekannt gewordenen Sicherheitsverstöße in der Cloud sind. Obwohl die Risiken hinreichend bekannt sind, ergab der Datadog-Bericht, dass fast die Hälfte (46 %) der Unternehmen immer noch Systemzugänger mit langlebigen Anmeldeinformationen nutzen.

Cloud Security: Problem veraltete Anmeldedaten

Aus dem Bericht geht nicht nur hervor, dass langlebige Zugangsdaten in allen großen Clouds weit verbreitet sind, sondern auch, dass sie oft alt und sogar ungenutzt sind. 62 % der Google Cloud Service-Konten, 60 % der AWS IAM-Nutzer und 47 % der Microsoft Entra ID-Anwendungen haben einen Zugangscode, der älter als ein Jahr ist.

„Es ist kaum möglich, langfristige Zugangsdaten sicher zu verwalten“, sagt Andrew Krug, Head of Security Advocacy bei Datadog. „Der Bericht zeigt nicht nur, dass langlebige Anmeldedaten ein großes Risiko darstellen, sondern auch, dass die meisten Sicherheitsvorfälle in der Cloud durch schlecht verwaltete Anmeldedaten verursacht werden. Um sich davor zu schützen, müssen Unternehmen diese Identitäten sichern: durch moderne Authentifizierungsmechanismen, kurzlebige Anmeldeinformationen und die Überwachung von Updates häufig angegriffener APIs.

Anzeige

Weitere wichtige Ergebnisse des Berichts:

  • Immer mehr Sicherheitsvorkehrungen in der Cloud: 79 % der S3-Buckets sind mittlerweile durch einen kontoweiten oder bucket-spezifischen S3 Public Access Block geschützt. Letztes Jahr waren es noch 73 %. Dies könnte vor allem daran liegen, dass Cloud-Anbieter immer häufiger entsprechende Sicherheitsvorkehrungen standardmäßig aktivieren.
  • Über 18 % der AWS EC2-Instanzen und 30 % der Google Cloud VMs verfügen über sensible Zugriffsberechtigungen für ein Projekt. Dies stellt ein erhebliches Risiko dar, da Angreifer bei einem erfolgreichen Angriff auf diese Workloads die zugehörigen Zugangsdaten stehlen und damit auf die gesamte Cloud-Umgebung zugreifen können.
  • 10 % der Drittanbieter-Integrationen haben riskante Cloud-Berechtigungen, die es dem Anbieter ermöglichen, auf alle Daten im Konto zuzugreifen oder sogar das gesamte AWS-Konto zu übernehmen. 2 % der Rollen für Drittanbieter-Integrationen erzwingen nicht die Nutzung von External IDs, was es Angreifern ermöglicht, diese über einen sogenannten „confused deputy“-Angriff zu kompromittieren.

(cm/Datadog)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.