Die Angriffe auf Cloud-Service-Anbieter
Cloud Computing-Dienste unter Beschuss: Virtuelle Einfallstore für Cyberkriminelle schließen
Der Cloud-Anbieter sorgt für eine grundlegende Cloud-Sicherheit, aber es liegt an den Unternehmen selbst die eigenen Daten innerhalb der Cloud zu sichern
Von Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies
Mit dem Anstieg hybrider Arbeitsmodelle sehen wir, dass Unternehmen vermehrt Workloads (IT-Serviceeinheiten mit bestimmter Aufgabe) in die Cloud verlagern. Dieser Wandel bietet zwar große Vorteile in Bezug auf Flexibilität und Skalierbarkeit, birgt aber auch erhöhte Risiken für Sicherheit und Compliance. Ein einfacher Konfigurationsfehler kann dazu führen, dass Ihr gesamtes Unternehmen Bedrohungsakteuren ausgesetzt ist, die so auf Ihre kritischen Daten zuzugreifen oder Ransomware-Angriffe durchführen können.
Gartner prognostiziert, dass bis zum Jahr 2025 99 Prozent der Sicherheitsprobleme in der Cloud auf menschliche Fehler zurückzuführen sein werden. In einer Zeit, in der Unternehmen bei der sicheren Verwaltung ihrer Daten zunehmend von Drittanbietern wie AWS, Microsoft Azure, IBM und Google Cloud Platform abhängig sind, wird die Besorgnis über Schwachstellen in der Cloud und generelle Fehlkonfigurationen wahrscheinlich schnell zunehmen. Hinzu kommen Wissens- und Talentlücken, die Ängste in Bezug auf die Cloud-Sicherheit nur noch verstärken.
Der Cloud-Anbieter sorgt für eine grundlegende Cloud-Sicherheit, aber es liegt an den Unternehmen selbst die eigenen Daten innerhalb der Cloud zu sichern. Das ist kein leichtes Unterfangen, vor allem, da viele große Unternehmen mittlerweile drei oder vier Cloud-Plattformen als Teil einer Multi-Cloud-Strategie nutzen.
Die Angriffe auf Cloud-Service-Anbieter nehmen zu
Im vergangenen Jahr gab es eine Flut von Angriffen, die Schwachstellen in den Diensten branchenführender Cloud-Anbieter ausnutzten – das zeigen die Ergebnisse des Security Reports 2022 deutlich. Dabei handelt es sich es sich in der Regel um kritische Schwachstellen in der Cloud-Infrastruktur selbst, die sehr schwierig abzusichern sind. Das Ziel der Cyberkriminellen ist es, die vollständige Kontrolle über die Cloud-Infrastruktur oder die gesamte IT eines Unternehmens zu erlangen. Dies kann verheerende Folgen für die betroffenen Unternehmen haben.
Als mahnendes Beispiel dient die OMIGOD-Schwachstelle, die im Jahr 2021 Cyber-Angriffen auf Cloud-Dienste Tür und Tor öffnete. Im September wurden vier kritische Schwachstellen im Software-Agenten von Microsoft Azure entdeckt, mit dem Benutzer Konfigurationen in entfernten und lokalen Umgebungen verwalten können. Schätzungsweise 65 Prozent der Azure-Kundenbasis wurden durch diese Schwachstelle verwundbar, wodurch Tausende von Unternehmen und Millionen von Endgeräten gefährdet wurden.
Durch diese OMIGOD-Schwachstelle konnten Bedrohungsakteure aus der Ferne beliebigen Code im Netzwerk eines Unternehmens ausführen und Root-Rechte erlangen, wodurch sie das Netzwerk effektiv übernehmen konnten. Im Rahmen des Updates vom September 2021 hat Microsoft die Schwachstelle behoben, aber die automatische Korrektur, die das Unternehmen veröffentlicht hat, schien allerdings mehrere Tage lang unwirksam zu sein. Im Laufe des Jahres wurden weitere Schwachstellen in den Cloud-Diensten von Microsoft Azure aufgedeckt, darunter die "ChaosDB"-Schwachstelle, die es Cyberkriminellen ermöglichte durch den Abruf mehrerer interner Schlüssel Root-Rechte zu erlangen, die es ihnen schließlich ermöglichten Datenbanken und Konten von Zielunternehmen zu verwalten. Zu den Unternehmen, die durch dieses besondere "Einfallstor" verwundbar wurden gehörten Coca-Cola, Skype und sogar der Sicherheitsspezialist Symantec.
Verriegelung der Türen und Stärkung der internen Sicherheit
Bei der Verbesserung der Cloud-Sicherheit geht es um die richtigen Lösungen, Dienste und die Förderung einer Mentalität, bei der Sicherheit an erster Stelle steht. Unternehmen müssen sicherstellen, dass die "Türen" zu ihren Anwendungen und Daten fest verschlossen sind. Dafür sollten Identitäts- und Zugriffsverwaltung abgestimmt und das Prinzip "least privilege" umgesetzt werden, damit der Zugriff auf Daten nur bei strikter Notwendigkeit erfolgt.
Cloud-Sicherheit wird mit Multi-Cloud-Umgebungen noch komplexer. Daher sollte die gesamte Cloud-Sicherheit über alle Anbieter hinweg in einer Lösung konsolidiert werden, die alle böswilligen Aktivitäten überwacht, aber auch gleichzeitig den Arbeitsaufwand durch Automatisierung reduziert. Sicherheit sollte schon in der frühesten Phase der Anwendungsentwicklung eingeführt werden.
Die Service-Verlagerung in die Cloud wird sich noch beschleunigen, da Unternehmen jede Menge Vorteile daraus erkennen. Es ist also an der Zeit, einen verantwortungsvollen Ansatz für Sicherheit und Compliance zu wählen und damit die IT-Sicherheit zu erhöhen. Eine anspruchsvolle Aufgabe zwar, die jedoch verbunden mit den richtigen Lösungen, um Cloud-Netzwerke abzusichern, unterstützt von Künstlicher Intelligenz und Automatisierung den Arbeitsaufwand für die Verhinderung von Bedrohungen reduziert. (Check Point Software Technologies: ra)
eingetragen: 23.03.21
Newsletterlauf: 03.05.22