Sicherheitsrisiken in Cloud-Umgebungen Schwachstellen-Kombination macht Angriffe wahrscheinlicher

Quelle: Pressemitteilung 1 min Lesedauer

Anbieter zum Thema

Tenable hat den „Cloud Risk Report 2024“ veröffentlicht. Er zeigt aktuelle Risiken in Cloud-Umgebungen. Dabei fällt auf: ein Drittel der weltweiten Cloud-Workloads sind öffentlich zugänglich, kritisch gefährdet aber gleichzeitig hoch privilegiert. Das macht sie zum perfekten Ziel für Cyberkriminelle.

Der „Cloud Risk Report 2024“ von Tenable zeigt: 38 Prozent der Unternehmen weltweit haben öffentlich zugängliche, kritisch gefährdete und gleichzeitig hoch privilegierte Cloud-Workloads. Ein perfektes Ziel für Cyberkriminelle.(Bild:  Art_spiral - stock.adobe.com / KI-generiert)
Der „Cloud Risk Report 2024“ von Tenable zeigt: 38 Prozent der Unternehmen weltweit haben öffentlich zugängliche, kritisch gefährdete und gleichzeitig hoch privilegierte Cloud-Workloads. Ein perfektes Ziel für Cyberkriminelle.
(Bild: Art_spiral - stock.adobe.com / KI-generiert)

Das „Tenable Cloud Research-Team“ hat für den aktuellen „Cloud Risk Report“ Milliarden Datensätze von Cloud-Ressourcen aus mehreren Public-Cloud-Repositories analysiert. Das Ergebnis: 38 Prozent der Unternehmen verfügen über hoch privilegierte Cloud-Workloads, die aber öffentlich zugänglich und kritisch gefährdet sind.

Jede dieser Fehlerquellen stellt für sich allein bereits ein Risiko dar. Die Kombination dieser drei Kriterien macht Workloads zum perfektem Ziel für Cyberangriffe. Wenn Angreifer diese Lücken ausnutzen, sind die Folgen oft: Anwendungsausfälle, der komplette Kontrollverlust über Systeme und DDoS-Angriffe.

Diese stehen meist mit Ransomware im Zusammenhang. Solche Attacken richten hohen wirtschaftlichen Schaden an. Die durchschnittlichen Kosten einer einzigen Datenpanne im Jahr 2024 liegen bei nahezu 5 Millionen US-Dollar.

Weitere Erkenntnisse aus dem Report

Weitere Ergebnisse des Berichts sind:

  • 84 Prozent der Unternehmen haben riskante Zugriffsschlüssel für Cloud-Ressourcen.
  • 23 Prozent der Cloud-Identitäten weisen übermäßige Berechtigungen mit hohem oder kritischem Schweregrad auf.
  • Kritische Schwachstellen bleiben oft bestehen, So war in über 80 Prozent der Workloads die Container Escape-Schwachstelle CVE-2024-21626 40 Tage nach ihrer Veröffentlichung nicht behoben.
  • 74 Prozent der Unternehmen verfügen über öffentlich zugängliche Datenspeicher.
  • 78 Prozent der Unternehmen setzen öffentlich zugängliche Kubernetes-API-Server ein.

(ID:50222914)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung