
Kompromittierte Anmeldedaten sind der Fluch der Cloud-Sicherheit
Laut einer Umfrage des Marktforschungsunternehmens Censuswide unter 150 IT-Entscheidungsträgern in den USA waren neun von zehn Cyberangriffen auf Cloud-Umgebungen mit kompromittierten privilegierten Zugangsdaten verbunden.
Insgesamt gaben 65 % aller Teilnehmer an, dass sie von Angriffsversuchen auf ihre Cloud-Umgebung erfahren haben. 80 % von ihnen gaben zu, dass Angriffe auf ihre Cloud-Umgebungen erfolgreich verliefen.
Die von Centrify, einem Anbieter von Tools für die privilegierte Zugangsverwaltung, gesponserte Umfrage verdeutlicht, wie gefährdet Zugangsdaten aktuell sind. Viele Organisationen machen sich als Folge einer Reihe bekanntet Security-Verstöße, über die Malware in eine vielfach genutzte Netzwerkmanagement-Anwendung eingespeist wurde, nun weitaus mehr Sorgen um die Integrität ihrer Software-Lieferketten.Die Umfrage verdeutlicht, dass Security-Probleme unabhängig davon, welche Art von Cloud genutzt wird, von Bedeutung sind. Fast die Hälfte aller Umfrageteilnehmer (45 %) haben eine private Cloud eingerichtet und fast ein Drittel (31 %) nutzt Hybrid- und Multi-Cloud-Umgebungen. Nur knapp ein Viertel (23 %) verlässt sich ausschließlich auf eine Public Cloud.Das Management von Multi-Cloud-Umgebungen stellt die größte Herausforderung beim Wechsel in die Cloud dar (36 %), gefolgt von Cybersecurity-Risiken und Cloud-Migration (jeweils 22 %) und er Aufrechterhaltung der Compliance(19 %), wie die Umfrage ergab.Cyberkriminelle nehmen in erster Linie deshalb Zugangsdaten ins Visier, weil viele der Kontrollen, die IT-Teams in ihren lokalen IT-Umgebungen eingerichtet hatten, in der Cloud-Ära aus Gründen der Zweckmäßigkeit aufgegeben wurden. Anwendungsentwickler stellen nicht nur ihre eigene Infrastruktur bereit, sondern auch die Zahl der Personen, die Zugriff auf Cloud-Services haben, die nicht direkt bei einer Organisation angestellt sind, ist erheblich höher. Es ist nicht ungewöhnlich, dass ein breites Spektrum von Beratern über Zugangsdaten verfügt, die ihnen den einfachen Zugriff auf Cloud-Anwendungen und die Infrastruktur, auf der sie ausgeführt werden, ermöglichen.
Es ist auch nicht ungewöhnlich, dass Cloud-Services falsch konfiguriert werden. Entwickler, die Tools wie Terraform zum Management von Infrastruktur als Code (IaC) nutzen, konfigurieren routinemäßig Cloud-Ressourcen auf eine falsche Art und Weise, die Cyberkriminelle mittlerweile zum Scannen nach verschiedenen Clouds ausnutzen können. Aufgrund des Aufschwungs von DevSecOps beginnen viele Organisationen nun endlich damit, sich mit diesem Problem zu befassen, aber erst im Anfangsstadium. Viele DevOps-Fachleute, die dazu neigen, der Entwicklungs- und Bereitstellungsgeschwindigkeit von Anwendungen oberste Priorität einzuräumen, umgehen das Thema Security-Kontrollen bereits seit Jahren. Das Problem spitzt sich nun zu, da leitende IT-Führungskräfte gebeten werden, ihre Software-Lieferketten-Prozesse durchgängig zu überprüfen.Im Allgemeinen sind diese Bewertungen längst überfällig. Neue Anwendungen so schnell wie möglich einzuführen, ist ein bewundernswertes Geschäftsziel. Wenn der Preis für das Erreichen dieses Ziels jedoch in Security-Verstößen besteht, ist das gegen den Sinn und Zweck der Übung. Es gibt keine großartige unsichere Anwendung.
In relativ naher Zukunft wird Security eine natürlichere Erweiterung des Qualitätssicherungsprozesses sein In der Zwischenzeit müssen Cybersecurityteams einen Weg finden, eine sinnvolle Zusammenarbeit mit Anwendungsentwicklern innerhalb ihrer Organisation aufzubauen. Die meisten dieser Entwickler wollen nicht absichtlich Cloud-Anwendungen bereitstellen, die durch Malware kompromittiert wurden. Den meisten von ihnen ist jedoch nicht klar, wie leicht Zugangsdaten, über die man die Kontrolle verloren hat, zum „Schiffbruch“ des gesamten Unternehmens führen können.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.