Seien wir ehrlich, die Website cloud ist im vergangenen Jahr sehr schnell auf uns zugekommen - vor allem, wenn Sie ein Sicherheitsexperte sind. So schnell wie Usain Bolt beim 100-Meter-Lauf. Nur dass er die cloud ist und Sie versuchen, mit ihm Schritt zu halten. Sobald Sie sich in Position gebracht haben, hat er die Ziellinie bereits überquert und ist zum nächsten Einsatz übergegangen. Was verteidigen Sie? Worauf konzentrieren Sie Ihre Bemühungen und Ressourcen und wie stellen Sie sicher, dass alle Ihre Dienste sicher sind, wenn Sie wissen, dass Bedrohungen lauern?
Wir haben kürzlich Hunderte von Sicherheitsexperten befragt, die an der Absicherung von Amazon Web Services (AWS) arbeiten, und festgestellt, dass jedes teilnehmende Unternehmen bereits einen cloud Sicherheitsvorfall erlebt hat. Die vollständigen Ergebnisse sind im aktuellen State of Security Report enthalten, der Einblicke von CISOs, Sicherheitsarchitekten, Ingenieuren und DevSecOps-Experten bietet, die berichten, wie ihre Unternehmen AWS nutzen und sichern.
Sie werden erfahren, wie Unternehmen Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) über AWS nutzen, um Arbeitslasten schnell zu entwickeln und bereitzustellen, während Sicherheitsteams oft Mühe haben, mit potenziellen Schwachstellen Schritt zu halten. Zusätzlich zu dem kostenlosen Bericht können Sie auch einen Blick auf die fünf cloud Sicherheitslücken werfen, die ebenfalls aufgedeckt wurden. Doch nun zu den 5 Schwachstellen in cloud Bereitstellungen, die Ihr Unternehmen anfällig für Bedrohungen wie ransomware machen können.
1. Häufige Kundenfehlkonfigurationen in AWS
Während die Vorteile der größeren Geschwindigkeit und Flexibilität, die mit cloud einhergehen, eine schnellere Bereitstellung von Anwendungen ermöglichen, müssen diese Vorteile gegen die Sicherheitsrisiken abgewogen werden, die sich aus immer komplexeren und sich ständig weiterentwickelnden Implementierungen ergeben. Gartner geht davon aus, dass bis 2025 99 % aller Sicherheitsmängel von cloud auf den Kunden zurückfallen werden. Fehlkonfigurationen oder Fehler sind unvermeidlich, aber durch den Einsatz von künstlicher Intelligenz (KI) erhalten Sie Einblick in die Erstellung von Konten, Kontoänderungen und die Nutzung von Diensten, um zu erkennen, wenn etwas nicht in Ordnung ist.
2. Erhöhter Zugriff und Risiko bei AWS-Bereitstellungen
Die Ergebnisse des Berichts zeigen, dass 71 % der teilnehmenden Unternehmen mehr als 10 Benutzer mit Zugriff und der Möglichkeit haben, die gesamte AWS-Infrastruktur zu ändern. Je mehr Benutzern der Zugriff auf AWS gewährt wird, desto größer ist das Risiko, da selbst ein einziges kompromittiertes Konto eines Angreifers eine Katastrophe bedeuten würde. Es wird erwartet, dass die Herausforderungen bei der sicheren Konfiguration von cloud aufgrund der schieren Größe, des Umfangs und des ständigen Wandels in absehbarer Zukunft weiter bestehen werden.
Infografik: Absicherung von IaaS & PaaS: Die Realität von heute
3. Risiken informeller AWS-Bereitstellungsfreigabeverfahren
Die cloud hat sich in einem solchen Ausmaß erweitert, dass es fast unmöglich ist, sie sicher und zuverlässig zu konfigurieren. Fast ein Drittel der befragten Unternehmen hat keine formelle Freigabe, bevor sie in die Produktion gehen, und 64 % der Unternehmen stellen wöchentlich oder sogar noch häufiger neue Dienste bereit. Das Fehlen eines festen Freigabeverfahrens bedeutet nicht immer, dass die Sicherheit keine Priorität hat, aber es ist wichtig, dass die Sicherheitsteams an der Bereitstellung beteiligt sind und idealerweise Teil eines formalisierten Freigabeverfahrens sind.
4. Implementierung von AWS-Diensten mit hohem Risiko
Die Umfrage zeigt, dass 71 % der Befragten mehr als vier AWS-Dienste nutzen und damit noch anfälliger für Angriffe sind, während nur 29 % drei AWS-Dienste nutzen - S3, EC2 und IAM. Dies zeigt, dass Unternehmen blind für Bedrohungen in den Diensten sind, die nicht durch die nativen Sicherheitskontrollen der unteren drei Dienste abgedeckt sind. Wir haben außerdem festgestellt, dass 64 % der befragten DevOps-Mitarbeiter mindestens einmal pro Woche neue Services bereitstellen. Da Unternehmen ihre hochwertigen Daten und Dienste auf cloud verlagern, ist es unerlässlich, Cyber-Risiken zu kontrollieren, die ihr Unternehmen zum Erliegen bringen können.
5. Herausforderungen bei der Untersuchung der verschiedenen AWS-Regionalkonsolen
Die Daten zeigen, dass 40 % der teilnehmenden Unternehmen AWS in drei oder mehr Regionen betreiben. Die Herausforderung besteht darin, dass die nativen Tools zur Erkennung von Bedrohungen, die von cloud angeboten werden, eine einzige Konsole für jede Region erfordern, sodass die Sicherheitsteams dieselbe Bedrohung in jeder regionalen Konsole manuell untersuchen müssen. Außerdem sind Angriffe selten auf eine Region beschränkt, was für Unternehmen bei der Erkennung von Bedrohungen von Nachteil ist, da sie keine ganzheitliche Sicht haben. In diesem Fall sind native Tools nur hinderlich und können das Risiko eines erfolgreichen Einbruchs erhöhen.
Wenn Sie sicherstellen, dass diese Bereiche während Ihrer cloud Reise abgedeckt sind, sind Sie in einer viel besseren Position, um das Risiko einer Kompromittierung und die Anfälligkeit für die heutigen ransomware Angriffe zu reduzieren.
Und wenn Sie Bedrohungen gegen Ihre AWS-Umgebung erkennen und stoppen möchten, fordern Sie noch heute eine kostenlose Demo an!