Palo Alto Networks Unit 42 Cloud Threat Report Vol. 7 Anmeldedaten im Quellcode machen es Angreifern leicht

Von Peter Schmitz Lesedauer: 2 min |

Anbieter zum Thema

Die Malware-Experten des Teams Unit 42 von Palo Alto Networks untersuchten für die siebte Ausgabe des Cloud Threat Report reale Sicherheitsverletzungen, von denen mittlere und große Unternehmen betroffen waren, gehen detailliert auf die Probleme ein, die in Tausenden von Multi-Cloud-Umgebungen beobachtet wurden, und analysieren die Auswirkungen von Schwachstellen in Open-Source-Software (OSS) auf die Cloud.

Um Sicherheitsverantwortlichen und -praktikern einen weitreichenden und zugleich fundierten Überblick über die Cloud-Sicherheit zu geben, analysiert Palo Alto Networks in der siebten Ausgabe des Cloud Threat Report die aktuelle Cloud-Sicherheitslandschaft und wertet dazu im Jahr 2022 gesammelte Daten aus.
Um Sicherheitsverantwortlichen und -praktikern einen weitreichenden und zugleich fundierten Überblick über die Cloud-Sicherheit zu geben, analysiert Palo Alto Networks in der siebten Ausgabe des Cloud Threat Report die aktuelle Cloud-Sicherheitslandschaft und wertet dazu im Jahr 2022 gesammelte Daten aus.
(Bild: greenbutterfly - stock.adobe.com)

Public Clouds bieten die Flexibilität, Skalierbarkeit und Sicherheit, die Rechenzentren vor Ort nicht bieten können. Insbesondere ihre modernen Sicherheitsfunktionen können dazu beitragen, Cloud-Workloads effektiver zu schützen, wenn sie richtig implementiert werden. Die rasche Entwicklung und das Wachstum von Cloud-Workloads sowie die Komplexität der Verwaltung von hybriden und Multi-Cloud-Umgebungen führen jedoch dazu, dass viele Unternehmen den Anschluss verlieren und unbeabsichtigt Sicherheitslücken in ihre Umgebungen einführen, wie die vielen veralteten Ressourcen, Schwachstellen und unsicheren Konfigurationen zeigen. Diese Lücken bieten Angreifern erhebliche Möglichkeiten, in der Cloud Fuß zu fassen. Zu den zentralen Erkenntnissen des aktuellen Unit 42 Cloud Threat Report, Volume 7 gehören:

Cloud-Benutzer machen immer wieder die gleichen Fehler

In den Cloud-Umgebungen der meisten Unternehmen lösen 5 Prozent der Sicherheitsregeln 80 Prozent der Warnungen aus. Mit anderen Worten: Jedes Unternehmen hat eine kleine Gruppe riskanter Verhaltensweisen, die immer wieder in ihren Cloud-Workloads beobachtet werden, wie z. B. uneingeschränkte Firewall-Richtlinien, ungeschützte Datenbanken und nicht erzwungene Multifaktor-Authentifizierung (MFA). Wenn Sie der Behebung dieser Probleme Priorität einräumen, können Sie die Rentabilität Ihrer Sicherheitsinvestitionen maximieren.

Die Behebung von Sicherheitswarnungen dauert in der Regel Tage

Im Durchschnitt benötigen Sicherheitsteams 145 Stunden (ca. 6 Tage), um eine Sicherheitswarnung zu beheben. Weit über die Hälfte (60 Prozent) der Unternehmen benötigt mehr als vier Tage, um Sicherheitsprobleme zu beheben. Da unsere früheren Untersuchungen gezeigt haben, dass es nur wenige Stunden dauert, bis Bedrohungsakteure eine neu aufgedeckte Schwachstelle ausnutzen, bietet die derzeitige durchschnittliche Zeit für die Behebung eines Alarms ein langes Zeitfenster für potenzielle Angreifer.

Sensible Daten in der Cloud bergen versteckte Risiken

Sensible Daten wie persönlich identifizierbare Informationen (PII), Finanzdaten oder geistiges Eigentum befinden sich in 66 Prozent der Speicher-Buckets und 63 Prozent der öffentlich zugänglichen Speicher-Buckets. Diese sensiblen Daten sind sowohl durch Insider als auch durch externe Bedrohungen gefährdet. Der fehlende Einblick in die Art der in den einzelnen Datenobjekten gespeicherten Informationen, wie z. B. personenbezogene Daten oder Kreditkartennummern, erschwert den Schutz sensibler Daten vor versehentlichem Bekanntwerden.

Durchgesickerte Anmeldedaten im Quellcode sind in allen Unternehmen weit verbreitet

Die überwiegende Mehrheit (83 Prozent) der Unternehmen hat fest kodierte Anmeldeinformationen in ihren Quellcode-Verwaltungssystemen, und 85 Prozent haben fest kodierte Anmeldeinformationen in den Benutzerdaten virtueller Maschinen. Durchgesickerte Anmeldedaten sind auch ein zentrales Element bei allen von uns analysierten Cloud-Verstößen. Der Zugriff auf Anmeldeinformationen ist nach wie vor eine gängige Taktik aller Cloud-Bedrohungsakteure und ist der Ansatz, den Angreifer bei jedem größeren Cloud-Einbruch wählen, um sich lateral oder vertikal zu bewegen.

(ID:49351527)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung