Kompromittierte Anmeldedaten sind der Fluch der Cloud-Sicherheit

Druckfreundlich, PDF & E-Mail

Neun von zehn Cyberangriffen gegen Cloud-Umgebungen betrafen kompromittierte privilegierte Anmeldeinformationen. Dies geht aus einer von dem Marktforschungsunternehmen Censuswide durchgeführten Umfrage unter 150 IT-Entscheidungsträgern in den USA hervor.

Insgesamt gaben 65% aller Teilnehmer an, dass sie von Angriffsversuchen auf ihre Cloud-Umgebung erfahren haben. 80% von ihnen gestanden ein, dass Angriffe auf ihre Cloud-Umgebungen erfolgreich verliefen.

Die von Centrify, einem Anbieter von Tools für die privilegierte Zugangsverwaltung, gesponserte Umfrage verdeutlicht, wie gefährdet Zugangsdaten aktuell sind. Viele Unternehmen machen sich angesichts einer Reihe hoch aufgehängter Sicherheitsverstöße, über die Malware in eine vielfach genutzte Netzwerkerwaltungsanwendung eingespeist wurde, nun weitaus mehr Sorgen um die Intaktheit ihrer Software-Supply-Chains.

Die Umfrage stellt heraus, dass Security-Probleme unabhängig davon, welche Art von Cloud genutzt wird, von Bedeutung sind. Fast die Hälfte aller Umfrageteilnehmer (45%) haben eine private Cloud eingerichtet und fast ein Drittel (31%) nutzt Hybrid- und Multi-Cloud-Umgebungen. Knapp ein Viertel (23%) nutzt ausschließlich eine Public Cloud.

Die Verwaltung von Multi-Cloud-Umgebungen stellt die größte Herausforderung beim Wechsel in die Cloud dar (36%), gefolgt von Cybersecurity-Risiken und Cloud-Migration (jeweils 22%) sowie der Wahrung der Compliance(19%), so die Umfrage weiter.

Cyberkriminelle nehmen in erster Linie deshalb Zugangsdaten ins Visier, weil viele der Kontrollen, die IT-Teams in ihren On-Premise-IT-Umgebungen eingerichtet hatten, in der Cloud-Ära aus Zweckdienlichkeitsgründen abgeschafft wurden. Anwendungsentwickler stellen nicht nur ihre eigene Infrastruktur bereit, sondern auch die Anzahl von Personen, die Zugriff auf diese Cloud-Services haben und nicht direkt bei dem Unternehmen angestellt sind, istwesentlich höher. Häufig verfügen zahlreiche Consultants über Zugangsdaten, mit denen sie mühelos auf Cloud-Anwendungen und die diesen zugrunde liegende Infrastruktur zugreifen können.

Hinzu kommt, dass Cloud-Services häufig auch noch falsch konfiguriert sind. Entwickler, die Tools wie Terraform zur Verwaltung von Infrastruktur als Code (IaC) nutzen, konfigurieren häufig Cloud-Ressourcen auf eine Art und Weise falsch, die Cyberkriminelle mittlerweile für verschiedene Clouds ausnutzen können. Aufgrund des Aufschwungs von DevSecOps beginnen viele Unternehmen nun endlich damit, sich mit diesem Problem zu beschäftigen, befinden sich dabei aber noch im Anfangsstadium. Viele DevOps-Fachleute, die dazu neigen, der Entwicklungs- und Bereitstellungsgeschwindigkeit von Anwendungen oberste Priorität einzuräumen, weichen dem Thema Security-Kontrollen bereits seit Jahren aus. Das Problem spitzt sich nun zu, da leitende IT-Führungskräfte gebeten werden, ihre Software-Supply-Chain-Prozesse lückenlos zu überprüfen.

Diese Prüfungen sind in der Regel längst überfällig. Eine möglichst rasche Bereitstellung neuer Anwendungen ist ein hervorragendes Unternehmensziel. Wenn der Preis für das Erreichen dieses Ziels jedoch in Security-Verstößen besteht, läuft das dem Sinn und Zweck der Übung zuwider. Eine unsichere Anwendung ist schlicht und einfach nie eine gute Anwendung.

In relativ naher Zukunft wird Security eine natürlichere Erweiterung des Qualitätssicherungsprozesses darstellen. In der Zwischenzeit müssen Cybersecurity-Teams eine Möglichkeit finden, wie sie eine sinnvolle Arbeitsbeziehung zu Anwendungsentwicklern in ihrem Unternehmen knüpfen können. Der Großteil dieser Entwickler wird nicht wissentlich Cloud-Anwendungen, die von Malware gefährdet wurden, bereitstellen. Den meisten von ihnen ist jedoch nicht klar, wie leicht Zugangsdaten, über die man die Kontrolle verloren hat, zum „Schiffbruch“ des gesamten Unternehmens führen können.

  

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen