
Cloud-Sicherheitsprobleme spitzen sich zu
Im Zuge der COVID-19-Pandemie ist gut dokumentiert, dass Unternehmen Anwendungen in beschleunigtem Tempo in die Cloud verlagert haben. Mit dieser Transformation hat jedoch auch die Anzahl der Cloud-Sicherheitsprobleme zugenommen, auf die diese Unternehmen stoßen.
Ein von IBM Security veröffentlichter Bericht zeigt das Ausmaß der Herausforderung auf. Eine Analyse der Cloud-Sicherheitsvorfälle ergibt, dass sich 45 % der Probleme auf Konfigurationsfehler und Schwachstellen innerhalb der Anwendungen zurückführen lassen.
Viele dieser Probleme bleiben unentdeckt, weil IT- und Cybersecurity-Experten einfach nicht in den Prozess involviert sind. Entwickler kümmern sich oft selbst um die Konfiguration und Bereitstellung von Cloud-Anwendungen. Wenn Cybersicherheitsprobleme entdeckt werden, haben sie oftmals keine Priorität. Accurics, ein Anbieter einer Plattform zur Bewertung der Sicherheit von Cloud-Computing-Umgebungen, hat kürzlich einen Bericht veröffentlicht, wonach nur 4 Prozent der in Cloud-Produktionsumgebungen gemeldeten Sicherheitsprobleme jemals behoben werden.
Cyberkriminelle nutzen diese Anwendungen aus, um Ransomware zu verbreiten, Botnets aufzubauen und Cryptominer auszuführen, die Rechenressourcen abschöpfen, um digitale Währungen zu generieren. Die IBM-Studie ergab, dass Ransomware dreimal häufiger in Public-Cloud-Umgebungen eingesetzt wurde als alle anderen Arten von Malware.
Neben der Platzierung von Malware wird im IBM-Bericht auch darauf eingegangen, dass im vergangenen Jahr der Datendiebstahl die Bedrohungsaktivität war, die am häufigsten in kompromittierten Cloud-Umgebungen zu beobachten war. Dazu zählte alles von personenbezogenen Daten (PII) bis zu E-Mails mit Kundenbezug.
Probleme mit Fehlkonfigurationen
Da mehr Anwendungen als je zuvor in der Cloud bereitgestellt werden, erreichen Cloud-Sicherheitsprobleme einen Wendepunkt. Die Wurzel der Cloud-Sicherheitsherausforderung ist das gemeinsame Sicherheitsmodell, auf das sich Cloud-Dienstanbieter verlassen. In der Theorie ist der Cloud-Dienstleister dafür verantwortlich, die Infrastruktur zu sichern, in der die Cloud-Anwendungen laufen. Entwickler sollen in Zusammenarbeit mit ihren Kollegen aus der IT und Cybersecurity die Anwendungen sicher gestalten.
In der Praxis nutzen viele Entwickler Automatisierungstools zur Konfiguration von Cloud-Computing-Umgebungen, ohne Beteiligung anderer. Es überrascht daher nicht, dass Cloud-Computing-Umgebungen dadurch so fehlkonfiguriert werden, dass beispielsweise die Ports weit offen stehen. Alles, was Cyberkriminelle tun müssen, ist, einen Scan auf offene Ports durchzuführen, und schon können sie Daten exfiltrieren oder Malware platzieren, die vielleicht erst nach Monaten aktiviert wird.
Das Problem mit den Fehlkonfigurationen scheint schlimmer zu werden. Microsoft hat gerade enthüllt, dass Kubernetes-Cluster innerhalb des Azure-Dienstes gekapert wurden, um Kryptowährungen abzubauen, weil ein Kunde eine Anwendung falsch konfiguriert hat . Viele Cloud-Anwendungen werden heute mit Containern bereitgestellt, die auf Kubernetes-Clustern laufen. Theoretisch sollten diese Anwendungen sicherer sein, weil Container häufig gerippt und ausgewechselt werden. Malware kann sich nur für eine kurze Zeit in der Cloud halten. Praktisch müssen jedoch viele Unternehmen erst Container-Sicherheitstechnologien implementieren, sodass sie praktisch blind für das sind, was innerhalb einer containerisierten Anwendungsumgebung passiert.
All das zusammen zeichnet ein klares Bild: Cloud-Sicherheitsprobleme, die lange ignoriert wurden, spitzen sich nun zu. Clevere Cybersecurity-Teams tun natürlich alles, was in ihrer Macht steht, um die drohende Krise abzuwenden. Das Problem: Trotz dieser Bemühungen kommt es vielleicht wieder zum altbekannten Umstand, dass Cybersecurity wieder einmal zu spät und in zu geringem Maße angewendet wird.