IT-Sicherheit: Public Cloud kann zum Einfallstor in Unternehmen werden

Schlecht gepflegte Workloads und Authentifizierungsschwächen in Cloud-Umgebungen untergraben die Sicherheit – von beidem gibt es reichlich, meint eine Studie.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Cloud Computing

(Bild: dpa, Jochen Lübke)

Lesezeit: 3 Min.
Von
  • Ute Roos

Mehr als 80 Prozent der Unternehmen, die Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP) nutzen, haben dort mindestens eine schlecht gewartete Arbeitslast, berichtet die Studie "Orca Security 2020 State of Public Cloud Security" des Unternehmens Orca Security. Das bedeutet, diese Arbeitslast läuft auf einem vom Hersteller nicht mehr mit Sicherheitsupdates versorgten Betriebssystem oder ist seit mindestens 180 Tagen ungepatcht. Hinzu kommt, dass ein Viertel der Unternehmen keine Mehrfaktorauthentifizierung einsetzt, um den Super-Administrator ihrer Cloud-Accounts zu schützen.

Zwar sind Anbieter wie Amazon, Microsoft und Google für die Sicherheit der von ihnen zur Verfügung gestellten Plattformen zuständig, der Schutz der Workloads, Daten und Prozesse ist jedoch Sache des Kundenunternehmens. Und hier genügt Angreifern schon ein einziges schwaches Glied in der Kette, um sich den Weg in die Unternehmens-IT zu bahnen. Das Stichwort heißt Lateral Movement: Dabei hangelt sich ein Angreifer, der einmal einen Zugang gefunden hat, Schritt für Schritt von einem Punkt des Netzwerks zum anderen und sammelt Informationen, die er weiter nutzen kann. Da fast die Hälfte der Organisationen einen Workload in der Public Cloud hat, der Zugangsdaten und Geheimnisse wie Klartext-Passwörter, API-Schlüssel und Hash-Passwörter enthält, haben Angreifer eine gute Chance, einen ersten Ansatzpunkt zu finden.

Hinzu kommt der Umstand, dass interne Server in der Regel schlechter gesichert sind als diejenigen mit Internetanbindung. Der Orca-Report berichtet, dass bei 77 Prozent der Unternehmen mindestens 10 Prozent der internen Arbeitslasten einen mangelhaften Sicherheitsstatus aufweisen. Außerdem enthalten laut Studie sechs Prozent der mit dem Internet verbundenen Geräte SSH-Schlüssel, die den Zugriff auf die verbundenen Systeme ermöglichen.

Eine sichere Konfiguration und kontinuierliche Wartung durch die verantwortlichen Sicherheitsteams könnte die Risiken reduzieren, doch häufig sind die Teams nicht einmal über sämtliche Cloud-Workloads informiert. Das Rezept kann also nur lauten: vollständige Transparenz – sowohl über sämtliche Workloads in der öffentlichen Cloud als auch über nicht gepflegte Assets, schwache Passwörter, Authentifizierungsprobleme und Fehlkonfigurationen, die es zu beheben gilt. Die Untersuchungen für den Orca Security 2020 State of Public Cloud Security haben gezeigt, "wie nur eine Lücke in der Cloud-Abdeckung zu verheerenden Datenverlusten führen kann", resümiert Avi Shua, CEO und Mitgründer von Orca Security.

Für den Report analysierte das Unternehmen Daten aus mehr als zwei Millionen Scans von 300.000 öffentlichen Cloud-Assets seiner Kunden, die auf den Plattformen AWS, Azure und GCP laufen. Vertreten waren zahlreiche Branchen, etwa Finanz- und andere professionelle Dienstleistungen, Cloud-Dienste, Reisen, Online-Marktplätze, Unterhaltung, Immobilien und mehr. Die Scans erfolgten zwischen dem 6. November 2019 und dem 4. Juni 2020. Der vollständige Bericht ist gegen Abgabe von Daten auf der Orca-Webseite erhältlich, veröffentlicht ist außerdem ein Blogbeitrag dazu.

(ur)