Amazon Web Services: Angriffe verstehen, Ressourcen absichern

Die Amazon-Cloud stellt eine komplexe Angriffsfläche dar. Wer versteht, wie die Cloud-Infrastruktur funktioniert, kann deren Nutzung absichern.

Artikel verschenken
vorlesen Druckansicht
Lesezeit: 35 Min.
Von
  • Frank Ully
Inhaltsverzeichnis

In den vergangenen Jahren haben Unternehmen Milliarden investiert, um Anwendungen und Daten aus dem eigenen Rechenzentrum in öffentliche Clouds zu verlagern, vor allem zu Amazon Web Services (AWS) und Microsoft Azure. Neben der Flexibilität und anderen operativen Vorteilen ist auch höhere Sicherheit ein oft gehörtes Argument – schließlich haben die Anbieter deutlich mehr Expertise, Budget und Mitarbeiter für Informationssicherheit. Doch mit den neuen Architekturen entstehen auch neue, oft unterschätzte Angriffsflächen. Fehlkonfigurationen im komplexen Geflecht von Diensten und Berechtigungen öffnen Einfallstore für Angreifer.

Deswegen gerät die Cloud zunehmend ins Visier von Cyberkriminellen: Die Zahl der Angreifer mit Cloud-Expertise hat sich verdreifacht, schreibt CrowdStrike in einem Bedrohungsbericht. Über 80 Prozent der befragten Organisationen erlitten im vergangenen Jahr einen kleineren oder größeren Sicherheitsvorfall mit Cloud-Bezug laut einer Umfrage von Venafi. Basierend auf dem "Assume Breach"-Ansatz muss jedes Unternehmen davon ausgehen, dass der erste Einbruch nur eine Frage der Zeit ist.

Mehr zu IT-Security
iX-tract
  • Die Verlagerung kritischer Infrastrukturen in die Cloud, insbesondere zum MarktfĂĽhrer Amazon Web Services (AWS), verspricht Agilität und Skalierbarkeit.
  • Doch mit den Möglichkeiten kommt viel Verantwortung – und eine neue, komplexe Angriffsfläche. Fehlkonfigurationen, ein mangelndes Verständnis der Cloud-Paradigmen und die schiere Komplexität der Dienste öffnen Angreifern TĂĽr und Tor.
  • Ehe man sich’s versieht, ist aus einer unbedacht veröffentlichten Ressource ein vollständig kompromittierter Cloud-Account geworden, der als Ausgangspunkt fĂĽr Datendiebstahl, Ransomware oder Kryptomining dient.

Diese Artikelreihe zu Amazon Web Services taucht tief in die Denkweise von Angreifern ein, die es auf AWS-Umgebungen abgesehen haben. Die Artikel folgen den Spuren eines Angreifers von der unauthentisierten Informationssammlung über den initialen Zugriff bis hin zur Privilegienerweiterung. Parallel dazu beleuchten sie Verteidigungsstrategien, Härtungsmaßnahmen und Audittools, die helfen, die eigene Cloud zu sichern. Denn in der Cloud gilt mehr denn je: Identität ist der neue Perimeter. Eine falsch gesetzte Berechtigung im komplexen Identitäts- und Zugriffsmanagement kann das Wolkenschloss zu Fall bringen.

Das war die Leseprobe unseres heise-Plus-Artikels "Amazon Web Services: Angriffe verstehen, Ressourcen absichern". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.

Immer mehr Wissen. Das digitale Abo fĂĽr IT und Technik.