Tenable warnt vor Sicherheitsschwächen Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Trotz zahlreicher Vorfälle in der Vergangenheit setzen Unternehmen weiterhin kritische Daten und Cloud-Ressourcen unnötigen Risiken aus. Das zeigt der jüngste Cloud Security Risk Report des Sicherheitsunternehmens Tenable.

Cloud-Sicherheitslücken sind weit verbreitet. Ein aktuelle Studie zeigt toxische Kombinationen, eingebettete Secrets und überprivilegierte Identitäten.(Bild: ©  Mumtaaz Dharsey/peopleimages.com - stock.adobe.com)
Cloud-Sicherheitslücken sind weit verbreitet. Ein aktuelle Studie zeigt toxische Kombinationen, eingebettete Secrets und überprivilegierte Identitäten.
(Bild: © Mumtaaz Dharsey/peopleimages.com - stock.adobe.com)

Demnach enthalten rund 9 Prozent aller öffentlich zugänglichen Cloud-Speicher sensible Informationen, 97 Prozent davon sind als geheim oder vertraulich klassifiziert. Die Ursache: weit verbreitete Fehlkonfigurationen, eingebettete Zugangsdaten und mangelhafte Identitätskontrollen.

Secrets in Containern und Workflows: Ein unterschätztes Risiko

Besonders brisant: Mehr als jedes zweite Unternehmen speichert Zugangsdaten direkt in Cloud-Ressourcen, etwa in Task-Definitionen von AWS Elastic Container Service (54 %), in Cloud Run bei Google Cloud (52 %) oder in Microsoft Azure Logic Apps (31 %). Selbst bei EC2-Instanzen, einem der am häufigsten genutzten Cloud-Dienste von AWS, fanden die Forscher in 3,5 Prozent der Fälle eingebettete Secrets – ein potenzieller Einfallspunkt für Angreifer.

„Der Erstzugang ist für Angreifer oft einfacher als gedacht“, warnt Ari Eitan, Director of Cloud Security Research bei Tenable. „Sie nutzen öffentlich erreichbare Dienste, stehlen eingebettete Credentials oder hebeln überprivilegierte Identitäten aus. Trotz bekannter Risiken bleiben Cloud-Assets häufig unzureichend geschützt.“

Toxische Kombinationen und Identitätslücken bleiben bestehen

Positiv hebt der Report hervor, dass die Zahl der Unternehmen mit der gefährlichen „toxischen Dreierkombination“, also öffentlich zugängliche, verwundbare und überprivilegierte Workloads, zurückgegangen ist von 38 Prozent im Vorjahr auf 29 Prozent. Dennoch bleibt dieser Risikofaktor in vielen Cloud-Umgebungen bestehen.

Auch moderne Authentifizierungsmethoden wie Identity Provider (IdPs) sind wohl keine Garantie für Sicherheit: Zwar setzen 83 Prozent der befragten AWS-Nutzer auf IdPs zur Identitätsverwaltung, doch schwache Standardeinstellungen, unbefristete Zugriffsrechte und exzessive Berechtigungen lassen weiterhin große Angriffsflächen offen.

Durchgängige Transparenz und Risikomanagement notwendig

Tenable fordert Unternehmen auf, Cloud-Risiken nicht länger punktuell zu behandeln, sondern ein kontinuierliches, proaktives Cloud Exposure Management zu etablieren. Nur mit vollständiger Transparenz, priorisierten Maßnahmen und Automatisierung ließen sich Eskalationen verhindern, so die Studie.

Die Ergebnisse zeigen deutlich, dass Cloud-Sicherheit nicht an der Oberfläche aufhört. Fehlkonfigurationen, eingebettete Secrets und schlecht verwaltete Identitäten bleiben die größten Schwachstellen – und machen den Aufbau eines resilienten Cloud-Sicherheitskonzepts zur unternehmerischen Pflicht.

Zur Studie

Der Cloud Security Risk Report 2025 basiert auf Telemetriedaten aus Workloads verschiedenster Public-Cloud- und Unternehmens­umgebungen, erhoben zwischen Oktober 2024 und März 2025 durch das Tenable Cloud Research Team.

(ID:50479600)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung