Sicherheitsrisiken in der Cloud Tote Winkel in Cloud-Umgebungen

Autor: Melanie Staudacher

So praktisch und flexibel die Cloud auch sein mag, bringt ihre Nutzung dennoch Risiken mit sich. Der Sicherheitshersteller Radware erläutert drei große Sicherheitsdefizite in Cloud-Umgebungen und gibt Tipps, um sie zu beheben.

Firmen zum Thema

Als tote Winkel bezeichnet der Security-Hersteller Radware Sicherheitslücken in Cloud-Umgebungen, die zu Datenschutzverletzungen führen können.
Als tote Winkel bezeichnet der Security-Hersteller Radware Sicherheitslücken in Cloud-Umgebungen, die zu Datenschutzverletzungen führen können.
(Bild: panimo - stock.adobe.com)

Bis 2023 werden etwa 75 Prozent der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. So lautet die Prognose des amerikanischen Analyseunternehmens Gartner in dem Bericht „Managing Privileged Access in Cloud Infrastructure“.

Laut dem Radware ERT Report halten 29 Prozent der Befragten ihre Daten in der Public Cloud für weniger sicher.
Laut dem Radware ERT Report halten 29 Prozent der Befragten ihre Daten in der Public Cloud für weniger sicher.
(Bild: Radware)

Auch der Sicherheitshersteller Radware warnt vor Sicherheitslücken in Cloud-Umgebungen. Diese seien im Vergleich zu On-Premises-Umgebungen deutlich kritischer, da sich Cyberangreifer in Cloud-Infrastrukturen über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs Zugang zu Workloads verschaffen können.

In dem ERT Report (Emergency Response Team) befragte Radware weltweit 561 Menschen. Zwar halten 29 Prozent der Befragten ihre Daten in der Public Cloud für weniger sicher. Dennoch scheinen die Vorteile der Cloud gegenüber gefühlt weniger Sicherheit zu überwiegen, wie 30 Prozent angaben.

Wie sicher eine Cloud ist, haben ihre Nutzer zu einem großen Teil selbst in der Hand. Laut Radware gewähren Cloud-Administratoren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben ohne Hindernisse erledigen können. In der Praxis nutzen jedoch die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen.

Künftig wird dem Hersteller zufolge die Sicherheit von Cloud Workloads durch die Personen definiert, die auf diese Workloads zugreifen können und durch die Berechtigungen, die diese Personen haben.

Der Unterschied zwischen genutzten und gewährten Berechtigungen

In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und den Berechtigungen, die sie tatsächlich haben. Diese Lücke ist die Angriffsfläche der Organisation.

Wie Radware mahnt, ist das Verständnis für diesen Unterschied einer der größten toten Winkel in der Cloud. Um nicht gegen den Datenschutz zu verstoßen, ist es wichtig, die Berechtigungen regelmäßig zu prüfen und gegebenenfalls einzuschränken.

Fehlalarme führen zu Überlastung

In einem Security Operations Center (SOC) verarbeiten die Sicherheitsexperten pro Tag im Durchschnitt 10.000 Alarme. Grund für diese hohe Zahl sind Fehlalarme, die zur Überlastung der Mitarbeiter führen können.

Sind die Experten überlastet, kann es passieren, dass sie wirklich wichtige Warnungen übersehen. Damit das nicht passiert, brauchen die Sicherheitsteams laut Radware eine einheitliche Ansicht über alle Cloud-Umgebungen und Konten hinweg sowie ein integriertes Alert Scoring für eine effiziente Priorisierung.

Daten korrelieren

Datenschutzverletzungen passieren nicht sofort. Sondern sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens, in dem der Angreifer zahlreiche kleine Aktivitäten ausführt, um Zugriff auf sensible Daten zu erlangen. Häufig übersehen Sicherheitsteams diese kleinen Schritte, die nur niedrige oder mittlere Priorität haben. Doch auch diese Informationen über das Angreiferverhalten helfen, Sicherheitsverstöße rechtzeitig zu erkennen.

Daher ist es laut Radware wichtig, einzelne Ereignisse im Laufe der Zeit zu einer so genannten Storyline eines Angriffs korrelieren zu können. So könne ein Datendiebstahl gestoppt werden, bevor er passiert.

(ID:47540359)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH