Cloud-Sicherheitsprobleme spitzen sich zu

Themen:
Druckfreundlich, PDF & E-Mail

Im Zuge der COVID-19-Pandemie wurde bereits gut dokumentiert, dass viele Unternehmen ihre Anwendungen schneller in die Cloud verlagert haben. Mit dieser Transformation hat jedoch auch die Anzahl der Cloud-Sicherheitsprobleme zugenommen, auf die diese Unternehmen stoßen.

Ein Bericht von IBM Security zeigt das Ausmaß der Herausforderung. Eine Analyse der Cloud-Sicherheitsvorfälle ergibt, dass sich 45 % der Probleme auf Konfigurationsfehler und Schwachstellen innerhalb der Anwendungen zurückführen lassen.


Viele dieser Probleme bleiben unerkannt, weil die Fachleute aus den Bereichen IT und Cybersicherheit schlicht nicht am Prozess beteiligt sind. Entwickler kümmern sich oft selbst um die Konfiguration und Bereitstellung von Cloud-Anwendungen. Wenn Cybersicherheitsprobleme entdeckt werden, haben sie oftmals keine Priorität. Accurics, Anbieter einer Plattform zur Bewertung der Sicherheit von Cloud-Computing-Umgebungen, veröffentlichte kürzlich einen Bericht, laut dem nur 4 % der in Cloud-Produktionsumgebungen gemeldeten Sicherheitsprobleme überhaupt bearbeitet werden.

Cyberkriminelle nutzen diese Anwendungen aus, um Ransomware zu verbreiten, Botnets aufzubauen und Cryptominer zu betreiben, die Rechenressourcen abzweigen, um digitale Währungen zu erzeugen. Die IBM-Studie ergab, dass Ransomware dreimal häufiger in Public-Cloud-Umgebungen eingesetzt wurde als alle anderen Arten von Malware.

Neben der Platzierung von Malware wird im IBM-Bericht auch darauf eingegangen, dass im vergangenen Jahr der Datendiebstahl die Bedrohungsaktivität war, die am häufigsten in kompromittierten Cloud-Umgebungen zu beobachten war. Dazu zählte alles von personenbezogenen Daten (PII) bis zu E-Mails mit Kundenbezug.

Probleme mit Fehlkonfigurationen

Da immer mehr Anwendungen in der Cloud bereitgestellt werden, stehen die Cloud-Sicherheitsprobleme kurz vor einem Scheitelpunkt. Die Wurzel der Cloud-Sicherheitsherausforderung ist das Modell der gemeinsamen Sicherheitsverantwortung, mit dem Cloud-Dienstleister arbeiten. In der Theorie ist der Cloud-Dienstleister dafür verantwortlich, die Infrastruktur zu sichern, in der die Cloud-Anwendungen laufen. Entwickler sollen in Zusammenarbeit mit ihren Kollegen aus der IT und Cybersicherheit die Anwendungen sicher gestalten.

In der Praxis nutzen viele Entwickler Automatisierungstools zur Konfiguration von Cloud-Computing-Umgebungen, ohne Beteiligung anderer. Es überrascht daher nicht, dass Cloud-Computing-Umgebungen dadurch so fehlkonfiguriert werden, dass beispielsweise die Ports weit offen stehen. Alles, was Cyberkriminelle tun müssen, ist, einen Scan auf offene Ports durchzuführen, und schon können sie Daten exfiltrieren oder Malware platzieren, die vielleicht erst nach Monaten aktiviert wird.

Das Problem mit den Fehlkonfigurationen scheint schlimmer zu werden. Microsoft teilte kürzlich mit, dass Kubernetes-Cluster im Azure-Service gekapert und zum Mining von Kryptowährungen eingesetzt wurden, weil ein Kunde eine Anwendung falsch konfiguriert hatte. Viele Cloud-Anwendungen werden heute mit Containern bereitgestellt, die auf Kubernetes-Clustern laufen. Theoretisch sollten diese Anwendungen sicherer sein, weil Container häufig gerippt und ausgewechselt werden. Malware kann sich nur für eine kurze Zeit in der Cloud halten. Praktisch müssen jedoch viele Unternehmen erst Container-Sicherheitstechnologien implementieren, sodass sie praktisch blind für das sind, was innerhalb einer containerisierten Anwendungsumgebung passiert.

All das zusammen zeichnet ein klares Bild: Cloud-Sicherheitsprobleme, die lange ignoriert wurden, spitzen sich nun zu. Clevere Cybersicherheitsteams tun natürlich alles, was in ihrer Macht steht, um die drohende Krise abzuwenden. Das Problem: Trotz dieser Bemühungen kommt es vielleicht wieder zum altbekannten Umstand, dass Cybersicherheit wieder einmal zu spät und in zu geringem Maße angewendet wird.

Nach oben scrollen
Twittern
Teilen
Teilen