Bedrohungsakteure nutzen ein verbreitetes Missverständnis: Wer übernimmt die Cloud-Sicherheit? Viele Unternehmen verlassen sich zu sehr auf ihren Anbieter, glauben an automatische Sicherheit und versäumen essenzielle Konfigurationen. So öffnen sie Hackern leicht Zutritt zu sensiblen Daten. Welche gängigen Fehler drohen, und wie kann man sie vermeiden?
Unternehmen gehen häufig davon aus, dass die Cloud-Infrastruktur automatisch sicher ist – das ist ein Irrtum.
(Bild: Ar_TH - stock.adobe.com)
So unverzichtbar wie Cloud-Umgebungen für Unternehmen mittlerweile sind, so risikoreich können sie sein. Für Unternehmen kann es herausfordernd sein, die Zuständigkeiten für eine sichere Cloud klar zu erkennen. Denn wer die Sicherheit in der Cloud verantwortet, hängt von der Art der Bereitstellung der Cloud ab. Wenn Unternehmen auf Cloud in Form von Software-as-a-Service (SaaS) setzen, ist der Betreiber für das Betriebssystem und dessen Sicherheit verantwortlich. Bei der Cloud als Infrastruktur Service (IaaS) hingegen, liegt die sichere Konfiguration klar in den Händen der Unternehmen – sie müssen ihre Verantwortung erkennen und richtig konfigurieren.
Der Elastic Global Threat Report 2024 zeigt, dass viele Angriffe direkt auf falsch konfigurierte Cloud-Ressourcen abzielen – was einfache Sicherheitsmaßnahmen meist hätten verhindern können. Der Bericht deckt die häufigsten Fehlkonfigurationen bei den folgenden Cloud-Providern auf: Google Cloud Platform, Amazon Web Services und Microsoft Azure.
Google Cloud Platform – CMEK für BigQuery und CSEK für virtuelle Maschinen
Fast 44 Prozent aller von Elastic Security Labs gefundenen Sicherheitsprobleme in der Google Cloud Platform (GCP) gehen zurück auf eine Fehlkonfiguration der Verschlüsselung in BigQuery. BigQuery ist ein Cloud-Datenangebot von Google, das zur Verarbeitung und Analyse von Daten in GCP über eine SQL-kompatible Abfrageschnittstelle verwendet wird. Unternehmen nutzen BigQuery umfassend, um einige ihrer wichtigsten Datensätze zu verwalten, einschließlich der Analyse großer Datensätze, der Erstellung von Berichten und deren Integration in Modelle für maschinelles Lernen. Die weit verbreitete Nutzung macht es zu einem bevorzugten Ziel für Angreifer.
Ganze 96 Prozent der Sicherheitsprobleme in BigQuery waren wiederum darauf zurückzuführen, dass Benutzer Tabellen ohne Customer Managed Encryption Keys (CMEK) verwendet haben. CMEK ist von entscheidender Bedeutung, da es dem Nutzer eine bessere Kontrolle über das in seiner Cloud-Umgebung verwendete Verschlüsselungsmaterial gibt, das speziell auf seinen Datensatz zugeschnitten ist. Mit CMEK kann der Kunde wählen, wann er die Verschlüsselungscodes rotieren, zerstören oder deaktivieren möchte, was eine zusätzliche Sicherheitsebene einzieht.
Neben Fehlkonfigurationen der Verschlüsselung in BigQuery ist die zweithäufigste Fehlkonfiguration in GCP auf virtuelle Maschinen zurückzuführen (29 Prozent aller GCP Sicherheitsprobleme). Mehr als die Hälfte der fehlgeschlagenen Sicherheitsprüfungen mit virtuellen GCP-Maschinen (51 Prozent) bestanden darin, dass Unternehmen es versäumt hatten, Customer Supplied Encryption Keys (CSEK) zu aktivieren. Wie CMEK sind auch CSEKs für den Datenschutz von entscheidender Bedeutung, da sie den Zugriff auf die Daten auf den Anwender beschränken und diesem die vollständige Kontrolle über die Verschlüsselung geben.
CISOs müssen auch hier konsequent auf ihren Richtlinien zur Durchsetzung von CMEK und CSEK bestehen, zusätzlich zur Sicherung virtueller Maschinen durch aktuelle Patches, Updates und Funktionen wie abgeschirmte VMs und Festplattenverschlüsselung.
Amazon Web Services – MFA Delete in S3 und Remote Network Access
Fast ein Drittel (30 Prozent) der fehlgeschlagenen Sicherheitsprüfungen bei Amazon Web Services (AWS) betrafen Simple Storage System (S3), einem Objektspeicherdienst von AWS, mit dem Benutzer Daten speichern und abrufen können. Unternehmen nutzen S3 für eine Vielzahl von Anwendungen, darunter Sicherung und Wiederherstellung auch im Notfall, Archivierung, Data Lakes und Big Data-Analysen, Hybrid-Cloud-Speicher und Inhaltsverteilung.
Mehr als die Hälfte (53 Prozent) der Sicherheitslücken in S3 sind auf das Versäumnis zurückzuführen, die Multi-Faktor-Authentifizierung (MFA) für Löschberechtigungen zu aktivieren. Darüber hinaus waren 24 Prozent der S3-Buckets nicht so konfiguriert, dass der öffentliche Zugriff blockiert wurde. So waren sie und ihre potenziell sensiblen Daten unbefugten Nutzern zugänglich.
Mit 23 Prozent bestand das zweithäufigste Sicherheitsversagen in AWS in Netzwerkproblemen. Dabei kam die Fehlkonfiguration des Zugangs zu den in AWS gehosteten Netzwerken mit 33 Prozent am häufigsten vor.
In diesen Fällen erlaubten die Richtlinien, den Datenverkehr von jeder IP-Adresse oder jedem Port, ob administrativ oder nicht, um auf die Netzwerke der virtuellen privaten Cloud (VPC) zuzugreifen. Dadurch wurden Anwendungen, die auf den virtuellen EC2-Servern von Amazon liefen, möglicherweise gefährdet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Ein-Faktor-Zugang ist keine akzeptable Strategie mehrfür die Unternehmens-Cloud. Um eine hohe Datensicherheit aufrechtzuerhalten, müssen CISOs unnachgiebig auf die Durchsetzung der MFA in ihrer gesamten Umgebung achten, mit besonderem Augenmerk auf privilegierten Benutzern. Gleichzeitig dürfen nur vertrauenswürdige IP-Adressen und notwendige Ports Netzwerkzugriff erhalten. Das verhindert, dass Bedrohungsakteure Schwachstellenscans durchführen und Fingerabdrücke von Webservern erstellen, auf denen sie den Zugriff aus der Ferne schädigen können.
Microsoft Azure – Fehlkonfigurierung bei Speicheraccounts
Fast die Hälfte der Treffer bei der Sicherheitsüberprüfung von Microsoft Azure betraf Speicherkonten, die als kritische Komponenten in den Cloud-Umgebungen vieler Unternehmen dienen. Sie bieten skalierbaren Speicher für eine Vielzahl von Daten. Im Gegensatz zu GCP und AWS zeichnete sich jedoch keine einzelne Fehlkonfiguration als Hauptursache für die Gefährdung durch Schwachstellen ab.
Stattdessen wurden in dem Bericht zahlreiche verschiedene falsch konfigurierte Einstellungen festgestellt, die Bedrohungsakteure ausnutzen, um sich Zugang zu verschaffen. Zu den wichtigsten Fehlern gehören die fehlende Aktivierung der Infrastrukturverschlüsselung für jedes Speicherkonto (15,9 Prozent) und die fehlende Zugriffs-Beschränkung auf Speicherkonten auf private Endpunkte (15,5 Prozent).
CISOs, die für Azure-Umgebungen verantwortlich sind, sollten daher zunächst sicherstellen, dass ihre sensiblen Daten im Ruhezustand mit einer zweiten Verschlüsselungsebene geschützt sind. Diese dient als letzte Verteidigungslinie gegen Eindringlinge und Diebstahl, wenn andere Sicherheitsmaßnahmen deaktiviert sind.
Letztlich hängt jeder dieser Sicherheitsmängel davon ab, wie streng die Richtlinien gehandhabt werden. Jeder führende Cloud-Service-Anbieter bietet die erforderlichen Schutzmaßnahmen, um die Speicher- und Netzwerkzugriffsrechte zu begrenzen und die Benutzer mit allen Befugnissen zum Ver- und Entschlüsseln ihrer Daten auszustatten. Es liegt an den CISOs, mehr auf Sicherheit als auf Bequemlichkeit zu setzen und die strengstmöglichen Vorschriften für ihre Plattformen und ihre Benutzer durchzusetzen.
Über den Autor: Thorben Jändling ist Principal Solutions Architect und Sicherheitsspezialist bei Elastic.