Angreifer haben zwei Möglichkeiten, die Ressourcen von cloud zu kompromittieren: den Zugriff auf Systeme innerhalb des Unternehmensnetzwerks oder die Kompromittierung von Anmeldeinformationen eines Administratorkontos, das über Remote-Administrationsfunktionen oder CSP-Administrationszugriff verfügt.
Wenn die cloud Infrastruktur transparent ist, ist es viel einfacher, das Verhalten von Angreifern in kompromittierten Systemen und Diensten zu erkennen, die eindeutig außerhalb der erwarteten Spezifikationen arbeiten.
Cloud Umgebungen ändern die grundlegenden Annahmen darüber, wie Bedrohungserkennung und -bekämpfung durchgeführt werden.
Der hochdynamische Bestand von cloud Workloads bedeutet, dass Systeme innerhalb von Sekunden kommen und gehen. Wenn während eines Builds Systemkonfigurationsfehler auftreten, können diese verschlimmert und verstärkt werden, wenn die Automatisierung die Fehler auf viele Workloads repliziert. Die gemeinsame Verantwortung mit dem cloud Service Provider (CSP) schafft potenzielle Lücken bei der Erkennung von Bedrohungen im Lebenszyklus von Angriffen.
Die gesamte Website cloud wird auf eine API-Datenzugriffsmethode umgestellt, und die herkömmlichen Ansätze zur Überwachung des Verkehrsflusses sind nicht mehr anwendbar.
Zusätzlich zu den Herausforderungen bei der Erkennung von und der Reaktion auf Bedrohungen führt das Innovationstempo auf cloud dazu, dass Unternehmen ständig hinter der Entwicklung zurückbleiben. Der zunehmende Wettbewerb führt dazu, dass sich Unternehmen verstärkt auf die Bereitstellung von Funktionen konzentrieren und Geschäftsmodelle, die nicht zum Kerngeschäft gehören, auslagern - oft auf Kosten der Informationssicherheit.
Die explosionsartige Zunahme von cloud Diensten bedeutet, dass das Konzept der Abgrenzung wegfällt und die Verwendung von Abgrenzungskontrollen sinnlos wird. Eine Zunahme neuer Infrastrukturen und Einsatzwerkzeuge führt zu neuen Umgebungen mit neuen Sicherheitsmodellen und Angriffsflächen.
Die von CSPs angebotenen Tools sind komplex und für viele Unternehmensmieter noch neu, was zu versehentlichen Fehlkonfigurationen führt. Und schließlich wird der bestehende Mangel an Sicherheitsexpertise durch all die neu veröffentlichten Funktionen und Dienste noch verstärkt.
Am kritischsten ist, dass die Einführung mehrerer Zugriffs- und Verwaltungsfunktionen zu einer Variabilität führt, die ein erhebliches Risiko für cloud Bereitstellungen darstellt. Es ist schwierig, administrative Aktionen zu verwalten, nachzuverfolgen und zu überprüfen, wenn diese Benutzer von innerhalb oder außerhalb der Unternehmensumgebung auf cloud Ressourcen zugreifen können.
Ohne eine gut durchdachte Strategie für die Verwaltung von Berechtigungen, die gut unterteilte Rollen für den administrativen Zugriff nur von genehmigten Standorten aus umfasst, sind Unternehmen anfällig für den Missbrauch von administrativen Anmeldedaten und Berechtigungen.
Bisher war für den Zugriff auf einen Server eine Authentifizierung am Rande des Unternehmens erforderlich, und innerhalb des privaten Netzes konnte eine Überwachung implementiert werden, um den administrativen Zugriff zu verfolgen. Der Zugriff auf die Verwaltungssysteme von cloud erfolgt vom öffentlichen Internet aus über eine Webschnittstelle oder API. Ohne entsprechenden Schutz könnte der Unternehmensmieter die Kronjuwelen sofort preisgeben.
Angreifer haben zwei Angriffsmöglichkeiten, um die Ressourcen von cloud zu kompromittieren.
Die erste Möglichkeit besteht darin, auf herkömmliche Weise auf Systeme innerhalb des Unternehmensnetzwerks zuzugreifen, gefolgt von einer Erkundung und einer Ausweitung der Rechte auf ein administratives Konto, das Zugriff auf die Ressourcen von cloud hat.
Die zweite Möglichkeit besteht darin, alle oben genannten Maßnahmen zu umgehen, indem einfach die Anmeldedaten eines Administratorkontos mit Fernverwaltungsfunktionen oder CSP-Verwaltungszugriff kompromittiert werden.
Diese Variabilität bei den administrativen Zugriffsmodellen bedeutet, dass sich die Angriffsfläche durch neue Sicherheitsbedrohungen über den unregulierten Zugriff auf Endgeräte, die für die Verwaltung von cloud -Diensten verwendet werden, verändert. Nicht verwaltete Geräte, die für die Entwicklung und Verwaltung der Infrastruktur verwendet werden, setzen Unternehmen Bedrohungsvektoren wie Webbrowsing und E-Mail aus.
Wenn das Hauptadministratorkonto kompromittiert wird, muss der Angreifer seine Privilegien nicht erweitern oder den Zugriff auf das Unternehmensnetzwerk aufrechterhalten, da das Hauptadministratorkonto all das und mehr kann. Wie stellt das Unternehmen eine angemessene Überwachung des Missbrauchs von CSP-Administrationsrechten sicher?
Unternehmen müssen überprüfen, wie die Systemverwaltung und die Eigentümerschaft des cloud Kontos gehandhabt werden. Wie viele Personen sind für die Verwaltung des Hauptkontos zuständig?
Der CSP oder die cloud Mieterorganisation? Zunächst scheint es vom Problem abhängig zu sein, aber einige CSPs wollen diese Verantwortung auf die Mieterorganisation abwälzen.
Und vor allem: Wie kann ein Unternehmen das Vorhandensein und den Missbrauch von administrativen Zugangsdaten überwachen? Es liegt in der Verantwortung des Mieters, das administrative Konto zu sichern.
Die CSPs kommunizieren klar und deutlich, dass es sich um einen kritischen Zustand handelt und dass der Mieter dafür verantwortlich ist. Die CSPs weisen nachdrücklich auf die Folgen eines schwachen oder fehlenden Schutzes hin. Mangelnder Einblick in die Backend-CSP-Verwaltungsinfrastruktur bedeutet, dass die Unternehmen von cloud den Missbrauch des CSP-Zugriffs in ihren eigenen Umgebungen erkennen müssen, wenn dieser als Mittel zum Eindringen genutzt wird.
Im Jahr 2017 führte die Cloud Security Alliance (CSA) eine Umfrage durch, um die Meinungen von Fachleuten zu den ihrer Meinung nach dringlichsten Sicherheitsproblemen im Bereich cloud zusammenzustellen.
Von den 12 festgestellten Problemen standen fünf im Zusammenhang mit der Verwaltung von Anmeldeinformationen und Methoden zur Kompromittierung dieser Anmeldeinformationen, um Zugang zu cloud Umgebungen mit böswilligen Absichten zu erhalten. Diese fünf, in der Reihenfolge ihrer Schwere gemäß den Umfrageergebnissen, sind:
Fehlen skalierbarer Systeme für die Verwaltung des Identitätszugriffs, fehlende Multifaktor-Authentifizierung, unzureichende Passwörter und mangelnde automatische Rotation von kryptografischen Schlüsseln, Passwörtern und Zertifikaten.
Von der Authentifizierung und Zugriffskontrolle bis hin zur Verschlüsselung und Aktivitätsüberwachung müssen diese Schnittstellen so konzipiert sein, dass sie sowohl vor versehentlichen als auch vor böswilligen Versuchen schützen, die Richtlinien zu umgehen.
Angreifer können Benutzeraktivitäten und -transaktionen ausspähen, Daten manipulieren, gefälschte Informationen zurückgeben und Ihre Kunden auf illegale Websites umleiten.
Ein aktueller oder ehemaliger Mitarbeiter, Auftragnehmer oder sonstiger Geschäftspartner, der autorisierten Zugriff auf das Netzwerk, die Systeme oder Daten einer Organisation hat oder hatte und diesen Zugriff absichtlich in einer Weise überschritten oder missbraucht hat, die die Vertraulichkeit, Integrität oder Verfügbarkeit der Informationen oder Informationssysteme der Organisation beeinträchtigt hat.
Ein Unternehmen, das keine Due-Diligence-Prüfung durchführt, setzt sich einer Vielzahl von kommerziellen, finanziellen, technischen, rechtlichen und Compliance-Risiken aus, die seinen Erfolg gefährden.
Die Absicherung von cloud Umgebungen ist nicht optional, sondern eine wichtige Voraussetzung für Unternehmen, die ihre Daten schützen und die betriebliche Stabilität aufrechterhalten wollen. Vectra AI bietet hochmoderne cloud Sicherheitslösungen, die auf die besonderen Anforderungen moderner Unternehmen zugeschnitten sind, von der Erkennung von und Reaktion auf Bedrohungen bis hin zu Compliance und Datenschutz. Setzen Sie sich mit uns in Verbindung , um zu erfahren, wie unser Fachwissen Ihnen helfen kann, die Komplexität der cloud Sicherheit zu bewältigen und sicherzustellen, dass Ihre cloud Vermögenswerte vollständig geschützt sind.