Cloud-Sicherheit 2025 Cloud-Fehlkonfigurationen als Einfallstor für Hacker

Ein Gastbeitrag von Thorben Jändling 4 min Lesedauer

Anbieter zum Thema

Bedrohungsakteure nutzen ein verbreitetes Missverständnis: Wer übernimmt die Cloud-Sicherheit? Viele Unternehmen verlassen sich zu sehr auf ihren Anbieter, glauben an automatische Sicherheit und versäumen essenzielle Konfigurationen. So öffnen sie Hackern leicht Zutritt zu sensiblen Daten. Welche gängigen Fehler drohen, und wie kann man sie vermeiden?

Unternehmen gehen häufig davon aus, dass die Cloud-Infrastruktur automatisch sicher ist – das ist ein Irrtum.(Bild:  Ar_TH - stock.adobe.com)
Unternehmen gehen häufig davon aus, dass die Cloud-Infrastruktur automatisch sicher ist – das ist ein Irrtum.
(Bild: Ar_TH - stock.adobe.com)

So unverzichtbar wie Cloud-Umgebungen für Unternehmen mittlerweile sind, so risikoreich können sie sein. Für Unternehmen kann es herausfordernd sein, die Zuständigkeiten für eine sichere Cloud klar zu erkennen. Denn wer die Sicherheit in der Cloud verantwortet, hängt von der Art der Bereitstellung der Cloud ab. Wenn Unternehmen auf Cloud in Form von Software-as-a-Service (SaaS) setzen, ist der Betreiber für das Betriebssystem und dessen Sicherheit verantwortlich. Bei der Cloud als Infrastruktur Service (IaaS) hingegen, liegt die sichere Konfiguration klar in den Händen der Unternehmen – sie müssen ihre Verantwortung erkennen und richtig konfigurieren.

Der Elastic Global Threat Report 2024 zeigt, dass viele Angriffe direkt auf falsch konfigurierte Cloud-Ressourcen abzielen – was einfache Sicherheitsmaßnahmen meist hätten verhindern können. Der Bericht deckt die häufigsten Fehlkonfigurationen bei den folgenden Cloud-Providern auf: Google Cloud Platform, Amazon Web Services und Microsoft Azure.

Google Cloud Platform – CMEK für BigQuery und CSEK für virtuelle Maschinen

Fast 44 Prozent aller von Elastic Security Labs gefundenen Sicherheitsprobleme in der Google Cloud Platform (GCP) gehen zurück auf eine Fehlkonfiguration der Verschlüsselung in BigQuery. BigQuery ist ein Cloud-Datenangebot von Google, das zur Verarbeitung und Analyse von Daten in GCP über eine SQL-kompatible Abfrageschnittstelle verwendet wird. Unternehmen nutzen BigQuery umfassend, um einige ihrer wichtigsten Datensätze zu verwalten, einschließlich der Analyse großer Datensätze, der Erstellung von Berichten und deren Integration in Modelle für maschinelles Lernen. Die weit verbreitete Nutzung macht es zu einem bevorzugten Ziel für Angreifer.

Ganze 96 Prozent der Sicherheitsprobleme in BigQuery waren wiederum darauf zurückzuführen, dass Benutzer Tabellen ohne Customer Managed Encryption Keys (CMEK) verwendet haben. CMEK ist von entscheidender Bedeutung, da es dem Nutzer eine bessere Kontrolle über das in seiner Cloud-Umgebung verwendete Verschlüsselungsmaterial gibt, das speziell auf seinen Datensatz zugeschnitten ist. Mit CMEK kann der Kunde wählen, wann er die Verschlüsselungscodes rotieren, zerstören oder deaktivieren möchte, was eine zusätzliche Sicherheitsebene einzieht.

Neben Fehlkonfigurationen der Verschlüsselung in BigQuery ist die zweithäufigste Fehlkonfiguration in GCP auf virtuelle Maschinen zurückzuführen (29 Prozent aller GCP Sicherheitsprobleme). Mehr als die Hälfte der fehlgeschlagenen Sicherheitsprüfungen mit virtuellen GCP-Maschinen (51 Prozent) bestanden darin, dass Unternehmen es versäumt hatten, Customer Supplied Encryption Keys (CSEK) zu aktivieren. Wie CMEK sind auch CSEKs für den Datenschutz von entscheidender Bedeutung, da sie den Zugriff auf die Daten auf den Anwender beschränken und diesem die vollständige Kontrolle über die Verschlüsselung geben.

CISOs müssen auch hier konsequent auf ihren Richtlinien zur Durchsetzung von CMEK und CSEK bestehen, zusätzlich zur Sicherung virtueller Maschinen durch aktuelle Patches, Updates und Funktionen wie abgeschirmte VMs und Festplattenverschlüsselung.

Amazon Web Services – MFA Delete in S3 und Remote Network Access

Fast ein Drittel (30 Prozent) der fehlgeschlagenen Sicherheitsprüfungen bei Amazon Web Services (AWS) betrafen Simple Storage System (S3), einem Objektspeicherdienst von AWS, mit dem Benutzer Daten speichern und abrufen können. Unternehmen nutzen S3 für eine Vielzahl von Anwendungen, darunter Sicherung und Wiederherstellung auch im Notfall, Archivierung, Data Lakes und Big Data-Analysen, Hybrid-Cloud-Speicher und Inhaltsverteilung.

Mehr als die Hälfte (53 Prozent) der Sicherheitslücken in S3 sind auf das Versäumnis zurückzuführen, die Multi-Faktor-Authentifizierung (MFA) für Löschberechtigungen zu aktivieren. Darüber hinaus waren 24 Prozent der S3-Buckets nicht so konfiguriert, dass der öffentliche Zugriff blockiert wurde. So waren sie und ihre potenziell sensiblen Daten unbefugten Nutzern zugänglich.

Mit 23 Prozent bestand das zweithäufigste Sicherheitsversagen in AWS in Netzwerkproblemen. Dabei kam die Fehlkonfiguration des Zugangs zu den in AWS gehosteten Netzwerken mit 33 Prozent am häufigsten vor.

In diesen Fällen erlaubten die Richtlinien, den Datenverkehr von jeder IP-Adresse oder jedem Port, ob administrativ oder nicht, um auf die Netzwerke der virtuellen privaten Cloud (VPC) zuzugreifen. Dadurch wurden Anwendungen, die auf den virtuellen EC2-Servern von Amazon liefen, möglicherweise gefährdet.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Der Ein-Faktor-Zugang ist keine akzeptable Strategie mehrfür die Unternehmens-Cloud. Um eine hohe Datensicherheit aufrechtzuerhalten, müssen CISOs unnachgiebig auf die Durchsetzung der MFA in ihrer gesamten Umgebung achten, mit besonderem Augenmerk auf privilegierten Benutzern. Gleichzeitig dürfen nur vertrauenswürdige IP-Adressen und notwendige Ports Netzwerkzugriff erhalten. Das verhindert, dass Bedrohungsakteure Schwachstellenscans durchführen und Fingerabdrücke von Webservern erstellen, auf denen sie den Zugriff aus der Ferne schädigen können.

Microsoft Azure – Fehlkonfigurierung bei Speicheraccounts

Fast die Hälfte der Treffer bei der Sicherheitsüberprüfung von Microsoft Azure betraf Speicherkonten, die als kritische Komponenten in den Cloud-Umgebungen vieler Unternehmen dienen. Sie bieten skalierbaren Speicher für eine Vielzahl von Daten. Im Gegensatz zu GCP und AWS zeichnete sich jedoch keine einzelne Fehlkonfiguration als Hauptursache für die Gefährdung durch Schwachstellen ab.

Stattdessen wurden in dem Bericht zahlreiche verschiedene falsch konfigurierte Einstellungen festgestellt, die Bedrohungsakteure ausnutzen, um sich Zugang zu verschaffen. Zu den wichtigsten Fehlern gehören die fehlende Aktivierung der Infrastrukturverschlüsselung für jedes Speicherkonto (15,9 Prozent) und die fehlende Zugriffs-Beschränkung auf Speicherkonten auf private Endpunkte (15,5 Prozent).

CISOs, die für Azure-Umgebungen verantwortlich sind, sollten daher zunächst sicherstellen, dass ihre sensiblen Daten im Ruhezustand mit einer zweiten Verschlüsselungsebene geschützt sind. Diese dient als letzte Verteidigungslinie gegen Eindringlinge und Diebstahl, wenn andere Sicherheitsmaßnahmen deaktiviert sind.

Fazit: klare Zuständigkeiten, klare Regeln

Letztlich hängt jeder dieser Sicherheitsmängel davon ab, wie streng die Richtlinien gehandhabt werden. Jeder führende Cloud-Service-Anbieter bietet die erforderlichen Schutzmaßnahmen, um die Speicher- und Netzwerkzugriffsrechte zu begrenzen und die Benutzer mit allen Befugnissen zum Ver- und Entschlüsseln ihrer Daten auszustatten. Es liegt an den CISOs, mehr auf Sicherheit als auf Bequemlichkeit zu setzen und die strengstmöglichen Vorschriften für ihre Plattformen und ihre Benutzer durchzusetzen.

Über den Autor: Thorben Jändling ist Principal Solutions Architect und Sicherheitsspezialist bei Elastic.

(ID:50305422)