Selbst-Hacking: Überprüfen von Cloud-Umgebungen

Cloud-Dienste sind nicht immer sicher. Mit den richtigen Tools können Sicherheitsverantwortliche die eingesetzten Dienste auditieren und Einstellungen ändern.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Lesezeit: 26 Min.
Von
  • Frank Ully
Inhaltsverzeichnis
Tutorial IT-Security: Selbst-Hacking

In den vergangenen Jahren haben Unternehmen Milliarden investiert, um Anwendungen und Daten von on Premises in öffentliche Clouds zu verlagern, vor allem zu Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP). Neben der Flexibilität und anderen operativen Vorteilen mag höhere Sicherheit ein vermeintlich gutes Argument sein – schließlich haben die Anbieter viel mehr Expertise, Budget und Mitarbeiter für Informationssicherheit.

Frank Ully

Frank Ully ist Head of Research der Oneconsult Deutschland AG in München. Er beschäftigt sich mit aktuellen Themen der offensiven IT-Sicherheit.

Allerdings gerät die Datenwolke zunehmend ins Visier von Cyberkriminellen: Die Zahl der Angreifer mit Cloud-Expertise hat sich verdreifacht, schreibt CrowdStrike in einem Bedrohungsbericht. Auch deswegen erlitten über 80 Prozent der Organisationen im Jahr 2022 einen kleineren oder größeren Sicherheitsvorfall mit Cloud-Bezug, wie eine Umfrage von Venafi ergab.

Denn ein Großteil der Zuständigkeit für die Sicherheit lastet im Modell der gemeinsamen Verantwortung weiterhin auf den Schultern des Cloud-Nutzers. Problematisch kann es dann werden, wenn ein Unternehmen sich auf unzureichende Standardeinstellungen etwa von Microsofts Cloud-Verzeichnisdienst Entra ID – früher Azure Active Directory – verlässt oder seine Pflichten vernachlässigt und nicht die eingebauten Sicherheitsmechanismen oder kostenfreie Auditwerkzeuge von Drittanbietern nutzt.

Immer mehr Wissen. Das digitale Abo für IT und Technik.






Immer mehr Wissen. Das digitale Abo für IT und Technik.