5 Schlüsselbereiche, die Ihre AWS-Bereitstellungen Sicherheitsbedrohungen aussetzen

August 18, 2021
Vectra AI Team für Sicherheitsforschung
Cybersecurity
5 Schlüsselbereiche, die Ihre AWS-Bereitstellungen Sicherheitsbedrohungen aussetzen

Seien wir ehrlich, die Website cloud ist im vergangenen Jahr sehr schnell auf uns zugekommen - vor allem, wenn Sie ein Sicherheitsexperte sind. So schnell wie Usain Bolt beim 100-Meter-Lauf. Nur dass er die cloud ist und Sie versuchen, mit ihm Schritt zu halten. Sobald Sie sich in Position gebracht haben, hat er die Ziellinie bereits überquert und ist zum nächsten Einsatz übergegangen. Was verteidigen Sie? Worauf konzentrieren Sie Ihre Bemühungen und Ressourcen und wie stellen Sie sicher, dass alle Ihre Dienste sicher sind, wenn Sie wissen, dass Bedrohungen lauern?  

Wir haben kürzlich Hunderte von Sicherheitsexperten befragt, die an der Absicherung von Amazon Web Services (AWS) arbeiten, und festgestellt, dass jedes teilnehmende Unternehmen bereits einen cloud Sicherheitsvorfall erlebt hat. Die vollständigen Ergebnisse sind im aktuellen State of Security Report enthalten, der Einblicke von CISOs, Sicherheitsarchitekten, Ingenieuren und DevSecOps-Experten bietet, die berichten, wie ihre Unternehmen AWS nutzen und sichern.  

Sie werden erfahren, wie Unternehmen Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) über AWS nutzen, um Arbeitslasten schnell zu entwickeln und bereitzustellen, während Sicherheitsteams oft Mühe haben, mit potenziellen Schwachstellen Schritt zu halten. Zusätzlich zu dem kostenlosen Bericht können Sie auch einen Blick auf die fünf cloud Sicherheitslücken werfen, die ebenfalls aufgedeckt wurden. Doch nun zu den 5 Schwachstellen in cloud Bereitstellungen, die Ihr Unternehmen anfällig für Bedrohungen wie ransomware machen können.  

1. Häufige Kundenfehlkonfigurationen in AWS

AWS Cloud Statistik: Bis 2025 werden 99 % der cloud Sicherheitsfehler auf den Kunden zurückfallen

Während die Vorteile der größeren Geschwindigkeit und Flexibilität, die mit cloud einhergehen, eine schnellere Bereitstellung von Anwendungen ermöglichen, müssen diese Vorteile gegen die Sicherheitsrisiken abgewogen werden, die sich aus immer komplexeren und sich ständig weiterentwickelnden Implementierungen ergeben. Gartner geht davon aus, dass bis 2025 99 % aller Sicherheitsmängel von cloud auf den Kunden zurückfallen werden. Fehlkonfigurationen oder Fehler sind unvermeidlich, aber durch den Einsatz von künstlicher Intelligenz (KI) erhalten Sie Einblick in die Erstellung von Konten, Kontoänderungen und die Nutzung von Diensten, um zu erkennen, wenn etwas nicht in Ordnung ist.  

2. Erhöhter Zugriff und Risiko bei AWS-Bereitstellungen

AWS Cloud Statistik: 71 % der Unternehmen haben mehr als 10 Mitarbeiter, die auf AWS zugreifen

Die Ergebnisse des Berichts zeigen, dass 71 % der teilnehmenden Unternehmen mehr als 10 Benutzer mit Zugriff und der Möglichkeit haben, die gesamte AWS-Infrastruktur zu ändern. Je mehr Benutzern der Zugriff auf AWS gewährt wird, desto größer ist das Risiko, da selbst ein einziges kompromittiertes Konto eines Angreifers eine Katastrophe bedeuten würde. Es wird erwartet, dass die Herausforderungen bei der sicheren Konfiguration von cloud aufgrund der schieren Größe, des Umfangs und des ständigen Wandels in absehbarer Zukunft weiter bestehen werden.

Infografik: Absicherung von IaaS & PaaS: Die Realität von heute

3. Risiken informeller AWS-Bereitstellungsfreigabeverfahren

AWS Cloud Statistik: 64 % stellen wöchentlich oder täglich neue Services bereit.

Die cloud hat sich in einem solchen Ausmaß erweitert, dass es fast unmöglich ist, sie sicher und zuverlässig zu konfigurieren. Fast ein Drittel der befragten Unternehmen hat keine formelle Freigabe, bevor sie in die Produktion gehen, und 64 % der Unternehmen stellen wöchentlich oder sogar noch häufiger neue Dienste bereit. Das Fehlen eines festen Freigabeverfahrens bedeutet nicht immer, dass die Sicherheit keine Priorität hat, aber es ist wichtig, dass die Sicherheitsteams an der Bereitstellung beteiligt sind und idealerweise Teil eines formalisierten Freigabeverfahrens sind.

4. Implementierung von AWS-Diensten mit hohem Risiko  

AWS Cloud Statistik: 71 % der Befragten nutzen 4 oder mehr Dienste, während nur 29 % nur S3, IAM und EC2 nutzen

Die Umfrage zeigt, dass 71 % der Befragten mehr als vier AWS-Dienste nutzen und damit noch anfälliger für Angriffe sind, während nur 29 % drei AWS-Dienste nutzen - S3, EC2 und IAM. Dies zeigt, dass Unternehmen blind für Bedrohungen in den Diensten sind, die nicht durch die nativen Sicherheitskontrollen der unteren drei Dienste abgedeckt sind. Wir haben außerdem festgestellt, dass 64 % der befragten DevOps-Mitarbeiter mindestens einmal pro Woche neue Services bereitstellen. Da Unternehmen ihre hochwertigen Daten und Dienste auf cloud verlagern, ist es unerlässlich, Cyber-Risiken zu kontrollieren, die ihr Unternehmen zum Erliegen bringen können.  

5. Herausforderungen bei der Untersuchung der verschiedenen AWS-Regionalkonsolen  

AWS Cloud Statistik: 40 % der Unternehmen betreiben AWS über mehrere Regionen hinweg

Die Daten zeigen, dass 40 % der teilnehmenden Unternehmen AWS in drei oder mehr Regionen betreiben. Die Herausforderung besteht darin, dass die nativen Tools zur Erkennung von Bedrohungen, die von cloud angeboten werden, eine einzige Konsole für jede Region erfordern, sodass die Sicherheitsteams dieselbe Bedrohung in jeder regionalen Konsole manuell untersuchen müssen. Außerdem sind Angriffe selten auf eine Region beschränkt, was für Unternehmen bei der Erkennung von Bedrohungen von Nachteil ist, da sie keine ganzheitliche Sicht haben. In diesem Fall sind native Tools nur hinderlich und können das Risiko eines erfolgreichen Einbruchs erhöhen.

Wenn Sie sicherstellen, dass diese Bereiche während Ihrer cloud Reise abgedeckt sind, sind Sie in einer viel besseren Position, um das Risiko einer Kompromittierung und die Anfälligkeit für die heutigen ransomware Angriffe zu reduzieren. 

Und wenn Sie Bedrohungen gegen Ihre AWS-Umgebung erkennen und stoppen möchten, fordern Sie noch heute eine kostenlose Demo an!

Häufig gestellte Fragen

Was sind die häufigsten Fehlkonfigurationen bei AWS-Bereitstellungen?

Zu den häufigsten Fehlkonfigurationen gehören unsachgemäße Zugriffskontrollen, unsichere Einstellungen und fehlende Verschlüsselung.

Welche Risiken birgt das Fehlen einer förmlichen Freigabe des Einsatzes?

Das Fehlen eines formellen Genehmigungsverfahrens kann zu ungeprüften Änderungen und übersehenen Sicherheitslücken führen.

Was sind die Herausforderungen bei der Untersuchung von AWS-Bereitstellungen in verschiedenen Regionen?

Regionalübergreifende Untersuchungen können aufgrund separater Konsolen zur Erkennung von Bedrohungen und des Fehlens einer einheitlichen Ansicht sehr komplex sein.

Welche Vorteile haben formale Freigabeprozesse bei AWS-Bereitstellungen?

Durch formale Freigaben wird sichergestellt, dass Änderungen vor der Bereitstellung geprüft, genehmigt und gesichert werden.

Welche Auswirkungen haben Fehlkonfigurationen von Kunden auf die AWS-Sicherheit?

Fehlkonfigurationen können zu Sicherheitsverletzungen, Datenverlust und unbefugtem Zugriff auf sensible Informationen führen.

Wie wirkt sich das erhöhte Zugangsrisiko auf die AWS-Sicherheit aus?

Ein erhöhtes Zugriffsrisiko kann zu unbefugtem Zugriff und potenziellen Datenverstößen führen, wenn es nicht ordnungsgemäß verwaltet wird.

Welche AWS-Services gelten als risikoreich?

Zu den risikoreichen Diensten gehören solche mit weitreichenden Berechtigungen und Zugriffsmöglichkeiten, wie S3, IAM und EC2, ohne angemessene Kontrollen.

Wie können Unternehmen die AWS-Sicherheitskonfigurationen verbessern?

Unternehmen können automatisierte Tools, regelmäßige Audits und die Einhaltung von Best Practices nutzen, um die Konfigurationen zu verbessern.

Welche Vorteile haben formale Freigabeprozesse bei AWS-Bereitstellungen?

Vectra AI bietet eine kontinuierliche Erkennung von und Reaktion auf Bedrohungen und verbessert so die Transparenz und Sicherheit in AWS-Umgebungen.

Wie können Unternehmen den Zugriff auf AWS-Bereitstellungen effektiv verwalten?

Zu einer effektiven Zugriffsverwaltung gehört die Verwendung von IAM-Richtlinien, rollenbasiertem Zugriff und regelmäßigen Audits zur Kontrolle des Zugriffs.