„SaaS Risk Report“ von Varonis Schatten-Admins und Geister-Nutzer bedrohen Datensicherheit

Redakteur: Elke Witmer-Goßner

Ungenutzte Cloud-Identitäten sind ein großes Risiko für die Datensicherheit von Unternehmen. Aber auch mangelhafte Konfigurationen sowie riskante Nutzer-Aktivitäten stellen Sicherheitsverantwortliche vor große Probleme.

Anbieter zum Thema

Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten gefährden die IT-Sicherheit in Unternehmen.
Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten gefährden die IT-Sicherheit in Unternehmen.
(Bild: gemeinfrei© Sergey Gricanov / Pixabay )

Der aktuelle „SaaS Risk Report“ des Cloud Research Teams von Varonis Systems zeigt die wichtigsten Trends und Herausforderungen für Unternehmen bei der Kontrolle von Identitäten und der Identifizierung von Schattenprivilegien, welche die Daten in einer fragmentierten SaaS- und IaaS-Umgebung gefährden. Für den Report wurden 200.000 Identitäten und hunderte Millionen Cloud-Assets unterschiedlichster Anbieter ausgewertet, darunter Google, Box, GitHub, okta, zoom, Slack, Salesforce und AWS.

Indem Unternehmen immer stärker auf Cloud-Dienste setzen, wird der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung exponentiell komplexer – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet. Insbesondere nicht mehr genutzte und benötigte Cloud-Identitäten – das trifft auf knapp die Hälfte aller Cloud-Identitäten zu – gefährden die IT-Sicherheit enorm, stellt der Report fest.

  • 43 Prozent aller Cloud-Identitäten sind ungenutzt und ungeschützt: Nicht mehr verwendete Nutzer-Konten stellen für Cyberkriminelle eine leichte Beute für Kontoübernahmen dar und erhöhen so die Angriffsfläche eines Unternehmens erheblich. Diese verlassenen Identitäten vermehren sich schnell und müssen kontinuierlich überwacht und identifiziert werden, damit sie sofort aus allen betriebskritischen SaaS-Anwendungen und Cloud-Diensten entfernt werden können.
  • 3 von 4 Cloud-Identitäten externer Auftragnehmer bleiben aktiv, nachdem sie das Unternehmen verlassen haben: Die Konten der meisten ehemaligen Auftragnehmer wurden bei ihrem Ausscheiden nicht vollständig entfernt. Auf diese Weise haben sie weiterhin Zugang zu den Cloud-Diensten des Unternehmens und können weiterhin auf Informationen wie geistiges Eigentum zugreifen und möglicherweise entwenden.
  • Jede vierte Identität in SaaS-Anwendungen und die Hälfte der IaaS-Dienste sind nicht-menschlich: Diese Identitäten umfassen beispielsweise APIs, serverlose Anwendungen oder virtuelle Maschinen. Sie sind vor allem deshalb besonders gefährdet, da sie permanent angemeldet sind und im Hintergrund arbeiten, wodurch sie oftmals von Sicherheitsteams übersehen werden.

Deshalb müssen beim Ausscheiden von Auftragnehmern ihre Identitäten, Berechtigungen und Zugriffe vollständig katalogisiert werden, damit sie vollständig entfernt werden können. Darüber hinaus sollten ihre Aktivitäten in den 60 Tagen vor der Kündigung auf möglichen Datendiebstahl oder andere Kompromittierungen überprüft werden.

Probleme durch falsche Cloud-Privilegien

  • 44 Prozent der Cloud-Benutzerberechtigungen sind falsch konfiguriert: Benutzer haben oft zu weitreichende Rechte, die aufgrund eines Versehens des Sicherheitsteams oder böswilliger Aktivitäten falsch zugewiesen wurden. Dadurch werden Unternehmen anfällig für die Übernahme von Konten und die Exfiltration von Daten.
  • 3 von 5 privilegierten Cloud-Benutzern sind Schatten-Admins: Sie verfügen über privilegierten Zugriff, der nicht durch das Sicherheitsteam erteilt wurde. Damit sind sie in der Lage, Änderungen auf Admin-Ebene vorzunehmen, die in einem Cloud-Dienst Schaden anrichten können.

Berechtigungen sollten kontinuierlich auf Fehlkonfigurationen und nicht autorisierte Änderungen überwacht werden, um exzessive Rechte zu reduzieren und ein Least-Privilege-Modell durchzusetzen. Varonis rät zudem, Schatten-Admins auf die gleiche Weise zu überwachen wie reguläre Administratoren und ihre Berechtigungen auf ihre tatsächliche Rolle zu reduzieren.

Und auch die Mitarbeiter selbst können mit riskanten Cloud-Aktivitäten die IT-Sicherheit im Unternehmen unterhöhlen:

  • 15 Prozent der Mitarbeiter übertragen geschäftskritische Daten auf nicht sanktionierte oder sogar persönliche Cloud-Konten: Sensible und geschäftskritische Daten verbleiben nicht immer in genehmigten Cloud-Diensten. Dadurch befinden sich die Daten nicht mehr unter der Kontrolle der Sicherheitsteams und können entwendet werden.
  • 16 Prozent aller Cloud-Benutzer führen privilegierte Aktionen durch und 20 Prozent von ihnen haben Zugriff auf sensible Unternehmensdaten: Privilegierte Aktionen sind normalerweise Admins vorbehalten, werden jedoch oftmals von Schatten-Admins durchgeführt. Dies ist vor allem dann bedenklich, wenn die Nutzer so Zugriff auf große Datenmengen haben. Entsprechende Aktionen stellen nicht nur eine Bedrohung für einzelne Nutzerkonten dar, sondern auch für den gesamten Cloud-Service.

Nutzungsrichtlinien, die auch tatsächlich durchgesetzt werden, können verhindern, dass Dokumente aus sanktionierten Anwendungen auf private Konten übertragen werden. Sicherheitsteams sollten alle Identitätsprivilegien ständig überprüfen, um Schatten-Admins zu identifizieren und ihre Berechtigungen auf das für die Ausführung ihrer Aufgaben erforderliche Minimum zu beschränken. Stellen die Sicherheitsverantwortlichen fest, dass ihre Privilegien für böswillige Zwecken erweitert wurden, muss der Zugriff gesperrt werden.

(ID:47699541)