Schlechte Sicherheitshygiene führt zu Cloud-Schwachstellen

05. Februar 2020
Schlechte Sicherheitshygiene führt zu Cloud-Schwachstellen Bild: Palo Alto

    Der US-amerikanische Sicherheitsspezialist Palo Alto Networks hat heute aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen.

    Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der aktuelle Report stellt fest, dass Unternehmen, die ihre Prozesse zum Aufbau von Cloud-Infrastrukturen zunehmend automatisieren, neue Infrastructure-as-Code (IaC)-Templates übernehmen und erstellen. Ohne die Hilfe der richtigen Sicherheitstools und -prozesse werden diese Infrastrukturbausteine mit einer Vielzahl von Schwachstellen erstellt.

    Zu den wichtigsten Ergebnissen gehören:

    • Mehr als 199.000 unsichere Templates im Einsatz: Die Forscher von Unit 42 identifizierten während ihrer gesamten Untersuchung Schwachstellen mit hoher und mittlerer Schwere. Frühere Untersuchungen von Unit 42 zeigen, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Diese neuen Ergebnisse des Berichts geben Aufschluss darüber, warum Fehlkonfigurationen in der Cloud so häufig vorkommen.
    • 43 Prozent der Cloud-Datenbanken sind nicht verschlüsselt: Die Verschlüsselung von Daten verhindert nicht nur, dass Angreifer gespeicherte Informationen lesen können, sie ist auch eine Anforderung von Compliance-Standards wie HIPAA.
    • Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert: Dabei ist die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmass des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen, wie etwa das Durchsickern von Wählerdaten in den USA im Jahr 2017 oder das Datenleck der National Credit Federation im gleichen Jahr.
    • Cyberkriminelle Gruppen nutzen die Cloud für Cryptojacking: Angreifergruppen, die wahrscheinlich mit China in Verbindung stehen, darunter Rocke, 8220 Mining Group und Pacha, stehlen Cloud-Ressourcen. Sie schürfen für Monero, wahrscheinlich über öffentliche Mining-Pools oder ihre eigenen Pools.

    Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten und proprietären Daten von Palo Alto Networks erstellt.

    Obwohl Infrastructure-as-Code heute Unternehmen den Vorteil bietet, Sicherheitsstandards systematisch durchzusetzen, zeigt diese Untersuchung, dass diese Möglichkeit noch nicht genutzt wird. Matthew Chiodi, Chief Security Officer of Public Cloud bei Palo Alto Networks, stellte fest: „Eine einzige Fehlkonfiguration reicht aus, um eine ganze Cloud-Umgebung zu kompromittieren. Wir haben 199.000 davon gefunden. Die gute Nachricht ist, dass Infrastructure-as-Code den Sicherheitsteams viele Vorteile bieten kann, so auch die Möglichkeit, Sicherheit frühzeitig in den Softwareentwicklungsprozess einzubringen und sie in die Bausteine der Cloud-Infrastruktur eines Unternehmens einzubetten.

    Der Unit 42 Cloud Threat Report weist weiterhin auf die zunehmenden Sicherheitsrisiken in Cloud-Umgebungen hin. Prisma Cloud von Palo Alto Networks bietet umfassende Sicherheit für Cloud-native Anwendungen während des gesamten Entwicklungszyklus, in und für jede beliebige Cloud.

    Prisma Cloud ist die einzige Cloud Native Security Platform (CNSP), die in allen Schlüsselbereichen Best-in-Class-Fähigkeiten bietet: Sichtbarkeit, Governance und Compliance, Computing-Sicherheit, Netzwerkschutz und Identitätssicherheit.

     

    Soziale Netzwerke

     

    Fractal Verlag GmbH

      +41 61 683 88 76

      Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!