Branche, Gastbeiträge, Studien - geschrieben von cp am Mittwoch, Februar 3, 2021 17:40 - noch keine Kommentare
Cloud-Sicherheit: Fehlende Protokollierung und Fehlkonfiguration als Sicherheitsrisiken
Zscaler stellt den „State of Cloud Security Report 2020“ vor
Ein Beitrag von unserem Gastautor Deepen Desai, CISO & Vice President Security Research bei Zscaler
[datensicherheit.de, 03.02.2021] Das Zscaler ThreatLabZ-Team stellt in seinem State of Cloud Security Report 2020 die Ergebnisse seiner Analyse zur Cloud-Sicherheit vor. Während die Public Cloud nie dagewesene Vorteile hinsichtlich Skalierbarkeit, Leistung und Agilität für Unternehmen jeglicher Größenordnung mit sich bringt und stetig neue Anwendungen auf den Markt drängen, geht die digitale Transformation auch mit Tücken hinsichtlich der Sicherheit einher. Laut der Analyse sind die häufigsten Sicherheitsvorfälle auf Versäumnisse der Unternehmen bei der Implementierung und Nutzung von Cloud-Diensten zurückzuführen.
Analyse zur Cloud-Sicherheit aus anonymen Unternehmensstatistiken
Die Sicherheitsforscher haben für ihren Report anonyme Statistiken von Unternehmen analysiert, die Hunderttausende von Workloads in AWS, Azure und Google Cloud Plattform (GCP) ausführen. Außerdem wurden Einstellungen von Microsoft 365-Kunden ausgewertet. Bei dieser Analyse wurden die folgenden Sicherheitsrisiken durch Fehlkonfigurationen oder Versäumnisse aufgedeckt:
- 63 % der untersuchten Unternehmen verwenden keine Multifaktor-Authentifizierung für den Cloud-Zugang
- 50 % rotieren die Zugangsschlüssel nicht regelmäßig
- 92 % protokollieren den Zugriff auf Cloud-Speicher nicht, wodurch die Möglichkeit zur forensischen Analyse eines Vorfalls entfällt
- 26 % der Workloads exponieren ihre SSH-Ports im Internet und 20 % RDP-Ports
Die Auswertung zeigte ebenfalls, dass ein breites Spektrum an häufig gemeldeten Sicherheitsproblemen in den meisten Umgebungen noch immer nicht ausreichend Beachtung findet.
Protokollierung und Monitoring fehlen
Wenn es zu einer Kompromittierung oder einem Sicherheitsvorfall kommt, werden zuerst die Log-Daten analysiert. Auch ohne einen Sicherheitsvorfall kann eine robuste Protokollierung beim Verständnis helfen, was in der Cloud-Umgebung vor sich geht. CSP-Tools wie AWS CloudTrail und Azure Monitor können dazu beitragen, dass die Verantwortlichen bei Bedarf über relevante Informationen verfügen. Diese Tools funktionieren nur, wenn sie auch aktiviert sind. Die Analyse ergab, dass fast 20 Prozent der Unternehmen CloudTrail nicht aktiviert und mehr als die Hälfte keine Schritte unternommen haben, um ihre Protokollierung über die standardmäßigen 90 Tage hinaus aufrechtzuerhalten.
Exzessive Berechtigungen
Kompromittierte Zugangsdaten sind für die überwiegende Mehrheit von Sicherheitsverletzungen verantwortlich. Es ist also keine Überraschung, dass Cloud-Zugangsschlüssel und -Zugangsdaten ein Hauptziel für Angreifer sind. Unabhängig von der Stärke der Sicherheitsvorkehrungen kann ein Angreifer mit den richtigen Anmeldeinformationen direkt durch die Eingangstür spazieren. Bekanntes Beispiel für ein solches Vorgehen ist Uber, wo die persönlichen Daten von 57 Millionen Nutzern entwendet wurden, als Angreifer hartkodierte AWS-Anmeldeinformationen aus einem GitHub-Repository erbeuteten. Ein hoher Prozentsatz der Unternehmen vernachlässigt die Multifaktor-Authentifizierung und verwendet hartcodierte Zugangsschlüssel, die viel zu lange bestehen, bevor sie rotiert werden.
Storage und Verschlüsselung
Öffentlich zugängliche Cloud-Speicherbereiche waren in den letzten Jahren die Ursache für eine Reihe von öffentlichkeitswirksamen Datendiebstählen. Die L.A. Times, Tesla, die Republikanische Partei und Dow Jones sind nur einige der bekannten Organisationen, die diesen Fehler gemacht haben. Trotz der Berichterstattung über die oben aufgezählten Leidtragenden bleibt Cloud-Storage der häufigste Bereich von Cloud-Fehlkonfigurationen. Zu lockere Zugriffsrichtlinien, fehlende Verschlüsselung, nicht einheitlich angewandte Richtlinien und der Zugriff über unverschlüsselte Protokolle sind nur einige der häufigsten Probleme.
Netzwerksicherheitsgruppen
Netzwerksicherheitsgruppen kontrollieren die Netzwerkkonnektivität jedes Dienstes in einer Cloud-Umgebung und agieren wie eine Netzwerk-Firewall. Leider stellt diese Gruppe nach Cloud-Storage den am zweithäufigsten beobachteten Bereich für Fehlkonfigurationen dar. In einigen Fällen sind diese auf menschliches Versagen zurückzuführen. In anderen Fällen werden Sicherheitsgruppen absichtlich offengelassen, um die Konnektivität zu erleichtern oder um Komplexität zu vermeiden. Extern exponierte Protokolle wie Secure Shell (SSH) und Remote Desktop Protocol (RDP) sind viel zu häufig anzutreffen und geben Angreifern die Möglichkeit, infizierte Systeme zu übernehmen und sich lateral innerhalb einer Cloud-Umgebung von Unternehmen zu bewegen.
Weitere Informationen zum Thema:
datensicherheit.de, 11.12.2020
„State of Encryption 2020“-Report: Verschlüsselte Bedrohungen wachsen um 260 Prozent
Aktuelles, Experten - Feb. 16, 2025 0:45 - noch keine Kommentare
Digitale Infrastrukturen: Redundanz und Resilienz zur Stärkung der Sicherheit in Europa
weitere Beiträge in Experten
- Hamburg als Vorreiter: Bürgerschaft beschloss Lobby-Registergesetz
- DsiN-Talk: Digitale Souveränität und Datenkompetenz in der Diskussion
- BSI und Hamburg vereinbaren Kooperation: Stärkung der Cyber-Sicherheit in Bund und Ländern angestrebt
- Hybridveranstaltung zur Datennutzung und -sicherheit in Justiz und Verwaltung am 28. und 29. April 2025
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
Aktuelles, Branche, Studien - Feb. 14, 2025 0:37 - ein Kommentar
Datenschutz-Schulungen: Ein Drittel der Unternehmen versäumt es, Mitarbeitern Aktualisierungen anzubieten
weitere Beiträge in Branche
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
- Sichere Authentifizierung: Thales präsentiert neue Lifecycle-Managementlösung für FIDO-Schlüssel
- OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- KRITIS immer öfter im Visier Cyber-Krimineller
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren