Wichtige Erkenntnisse

  • 94 % der Unternehmen nutzen cloud , was die Allgegenwärtigkeit von cloud Computing unterstreicht. (Quelle: RightScale 2020 State of the Cloud Report)
  • Die Schwachstellen inCloud haben im letzten Jahr um 50 % zugenommen, was die wachsenden Sicherheitsherausforderungen unterstreicht. (Quelle: Skybox Security 2020 Vulnerability and Threat Trends Report)

Angreifer haben zwei Möglichkeiten, cloud zu kompromittieren: den Zugriff auf Systeme innerhalb des Unternehmensnetzwerks oder die Kompromittierung von Anmeldeinformationen eines Administratorkontos, das über Remote-Administrationsfunktionen oder CSP-Administrationszugriff verfügt.

Wenn die cloud transparent ist, ist es viel einfacher, das Verhalten von Angreifern in kompromittierten Systemen und Diensten zu erkennen, die eindeutig außerhalb der erwarteten Spezifikationen arbeiten.

Unterschiede zwischen Netzsicherheit und cloud

Cloud verändern die grundlegenden Annahmen für die Erkennung von und Reaktion auf Bedrohungen.

Der hochdynamische Bestand von cloud bedeutet, dass Systeme innerhalb von Sekunden kommen und gehen. Wenn während eines Builds Systemkonfigurationsfehler auftreten, können diese verschlimmert und verstärkt werden, wenn die Automatisierung die Fehler über viele Workloads hinweg repliziert. Die gemeinsame Verantwortung mit dem cloud (CSP) schafft potenzielle Lücken bei der Erkennung von Bedrohungen im Angriffslebenszyklus.

Alles in der cloud bewegt sich auf eine API-Datenzugriffsmethode zu, und traditionelle Ansätze zur Überwachung des Datenverkehrsflusses sind nicht mehr anwendbar.

Zusätzlich zu den Herausforderungen bei der Erkennung von und Reaktion auf Bedrohungen führt das Innovationstempo in der cloud dazu, dass Unternehmen ständig hinter der Entwicklung zurückbleiben. Der zunehmende Wettbewerb führt dazu, dass sich Unternehmen verstärkt auf die Bereitstellung von Funktionen konzentrieren und Geschäftsmodelle, die nicht zum Kerngeschäft gehören, auslagern - oft auf Kosten der Informationssicherheit.

Die explosionsartige Ausbreitung von cloud bedeutet, dass das Konzept des Perimeters verschwunden ist und die Verwendung von Perimeterkontrollen sinnlos wird. Die Zunahme neuer Infrastrukturen und Bereitstellungstools führt zu neuen Umgebungen mit neuen Sicherheitsmodellen und Angriffsflächen.

Netz- und cloud
Lebenszyklus von Cyberangriffen im Netz und in der Cloud

Die Komplexität der cloud

Die von CSPs angebotenen Tools sind komplex und für viele Unternehmensmieter noch neu, was zu versehentlichen Fehlkonfigurationen führt. Und schließlich wird der bestehende Mangel an Sicherheitsexpertise durch all die neu veröffentlichten Funktionen und Dienste noch verstärkt.

Am kritischsten ist, dass die Einführung mehrerer Zugriffs- und Verwaltungsfunktionen zu einer Variabilität führt, die ein erhebliches Risiko für cloud darstellt. Es ist schwierig, administrative Aktionen zu verwalten, zu verfolgen und zu prüfen, wenn diese Benutzer von innerhalb oder außerhalb der Unternehmensumgebung auf cloud zugreifen können.

Ohne eine gut durchdachte Strategie für die Verwaltung von Berechtigungen, die gut unterteilte Rollen für den administrativen Zugriff nur von genehmigten Standorten aus umfasst, sind Unternehmen anfällig für den Missbrauch von administrativen Anmeldedaten und Berechtigungen.

Traditionell war für den Zugriff auf einen Server eine Authentifizierung am Rande des Unternehmens erforderlich, und innerhalb des privaten Netzes konnte eine Überwachung implementiert werden, um den administrativen Zugriff zu verfolgen. Der Zugriff auf die cloud erfolgt vom öffentlichen Internet aus über eine Webschnittstelle oder API. Ohne entsprechenden Schutz könnte der Unternehmensmieter die Kronjuwelen sofort preisgeben.

Angriffslebenszyklus in der cloud

Angreifer haben zwei Angriffsmöglichkeiten, um cloud zu kompromittieren.

Zwei Wege für Angreifer, die cloud zu gefährden
Angreifer haben zwei Angriffsmöglichkeiten, um cloud zu kompromittieren.

Die erste Möglichkeit besteht darin, auf herkömmliche Weise auf Systeme innerhalb des Unternehmensnetzwerks zuzugreifen, gefolgt von einer Erkundung und einer Ausweitung der Zugriffsrechte auf ein administratives Konto, das Zugriff auf cloud hat.

Die zweite Möglichkeit besteht darin, alle oben genannten Maßnahmen zu umgehen, indem einfach die Anmeldedaten eines Administratorkontos mit Fernverwaltungsfunktionen oder CSP-Verwaltungszugriff kompromittiert werden.

Diese Variabilität bei den administrativen Zugriffsmodellen bedeutet, dass sich die Angriffsfläche durch neue Sicherheitsbedrohungen über den unregulierten Zugriff auf Endgeräte, die für die Verwaltung von cloud verwendet werden, verändert. Nicht verwaltete Geräte, die für die Entwicklung und Verwaltung der Infrastruktur verwendet werden, setzen Unternehmen Bedrohungsvektoren wie Webbrowsing und E-Mail aus.

Wenn das Hauptadministratorkonto kompromittiert wird, muss der Angreifer seine Privilegien nicht erweitern oder den Zugriff auf das Unternehmensnetzwerk aufrechterhalten, da das Hauptadministratorkonto all das und mehr kann. Wie stellt das Unternehmen eine angemessene Überwachung des Missbrauchs von CSP-Administrationsrechten sicher?

Bewährte Praktiken Cloud

Unternehmen müssen überprüfen, wie die Systemverwaltung und der Besitz des cloud gehandhabt werden. Wie viele Personen sind für die Verwaltung des Hauptkontos zuständig?

  1. Wie werden Passwörter und Authentifizierung durchgeführt?
  2. Wer prüft die Sicherheit dieses wichtigen Kontos?
  3. Wer ist schuld, wenn es ein Sicherheitsproblem gibt?

Der CSP oder die Organisation des cloud ? Zunächst scheint es vom Problem abhängig zu sein, aber einige CSPs wollen die Verantwortung auf die Mieterorganisation übertragen.

Und vor allem: Wie kann ein Unternehmen das Vorhandensein und den Missbrauch von administrativen Zugangsdaten überwachen? Es liegt in der Verantwortung des Mieters, das administrative Konto zu sichern.

Die CSPs kommunizieren klar und deutlich, dass es sich um einen kritischen Zustand handelt und dass der Mieter dafür verantwortlich ist. Die CSPs weisen nachdrücklich auf die Folgen eines schwachen oder fehlenden Schutzes hin. Mangelnder Einblick in die Backend-CSP-Verwaltungsinfrastruktur bedeutet, dass cloud den Missbrauch des CSP-Zugangs in ihren eigenen Umgebungen erkennen müssen, wenn dieser als Mittel zum Eindringen genutzt wird.

Die größten Sicherheitsbedrohungen cloud

Im Jahr 2017 führte die Cloud Security Alliance (CSA) eine Umfrage durch, um die Meinungen von Fachleuten zu den ihrer Meinung nach drängendsten Sicherheitsproblemen im cloud Computing zu erfassen.

Von den 12 festgestellten Problemen bezogen sich fünf auf die Verwaltung von Anmeldeinformationen und Methoden zur Kompromittierung dieser Anmeldeinformationen, um Zugang zu cloud mit böswilligen Absichten zu erhalten. Diese fünf, in der Reihenfolge ihrer Schwere gemäß den Umfrageergebnissen, sind:

1. Unzureichendes Identitäts-, Berechtigungs- und Zugangsmanagement

Fehlen skalierbarer Identitätszugriffsverwaltungssysteme, fehlende Multifaktor-Authentifizierung, schwache Passwörter und mangelnde automatische Rotation von kryptografischen Schlüsseln, Passwörtern und Zertifikaten.

2. Unsichere Schnittstellen und APIs

Von der Authentifizierung und Zugriffskontrolle bis hin zur Verschlüsselung und Aktivitätsüberwachung müssen diese Schnittstellen so konzipiert sein, dass sie sowohl vor versehentlichen als auch vor böswilligen Versuchen schützen, die Richtlinien zu umgehen.

3. Entführung von Konten

Angreifer können Benutzeraktivitäten und -transaktionen ausspähen, Daten manipulieren, gefälschte Informationen zurückgeben und Ihre Kunden auf illegale Websites umleiten.

4. Böswillige Insider

Ein aktueller oder ehemaliger Mitarbeiter, Auftragnehmer oder sonstiger Geschäftspartner, der autorisierten Zugriff auf das Netzwerk, die Systeme oder Daten einer Organisation hat oder hatte und diesen Zugriff absichtlich in einer Weise überschritten oder missbraucht hat, die die Vertraulichkeit, Integrität oder Verfügbarkeit der Informationen oder Informationssysteme der Organisation beeinträchtigt hat.

5. Unzureichende Sorgfaltspflicht

Ein Unternehmen, das keine Due-Diligence-Prüfung durchführt, setzt sich einer Vielzahl von kommerziellen, finanziellen, technischen, rechtlichen und Compliance-Risiken aus, die seinen Erfolg gefährden.

> Laden Sie unserWhite Paper zur Bedrohungserkennung in der Cloud herunter, um unsere vollständige Analyse eines echten Cloud zu sehen.

Die Absicherung von cloud ist nicht optional, sondern eine wichtige Voraussetzung für Unternehmen, die ihre Daten schützen und die betriebliche Stabilität aufrechterhalten wollen. Vectra AI bietet hochmoderne cloud , die auf die besonderen Anforderungen moderner Unternehmen zugeschnitten sind - von der Erkennung von und Reaktion auf Bedrohungen bis hin zu Compliance und Datenschutz. Setzen Sie sich mit uns in Verbindung , um zu erfahren, wie unser Fachwissen Ihnen helfen kann, die Komplexität der cloud zu bewältigen und sicherzustellen, dass Ihre cloud vollständig geschützt sind.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist cloud ?

Warum ist cloud für moderne Unternehmen wichtig?

Was sind die größten Herausforderungen bei der cloud ?

Wie können Unternehmen Datenschutz und Compliance in der cloud sicherstellen?

Welche Rolle spielen Identitäts- und Zugriffsmanagement (IAM) bei der cloud ?

Wie können Unternehmen cloud Bedrohungen erkennen und auf sie reagieren?

Was sind die besten Praktiken zur Sicherung von cloud und -Diensten?

Können cloud und cloud die Sicherheit erschweren?

Wie wirkt sich das Modell der geteilten Verantwortung auf die cloud aus?

Welche zukünftigen Trends werden die cloud beeinflussen?