Suchen

Orca: 2020 State of Public Cloud Security Schutz für den Super-Admin

| Autor: Sarah Böttcher

Laut der Studie „2020 State of Public Cloud Security“ von Orca Security haben mehr als 80 Prozent der Unternehmen ungeschützte, internetbezogene Cloud-Workloads. Auch der Schutz des Super-Administrators wird oft vernachlässigt.

Firmen zum Thema

Ein Super-Administrator hat vollen Zugriff und besitzt alle Rechte, um Änderungen im IT-System von Unternehmen vorzunehmen. Firmen sollten ihn deshalb unbedingt umfassend schützen.
Ein Super-Administrator hat vollen Zugriff und besitzt alle Rechte, um Änderungen im IT-System von Unternehmen vorzunehmen. Firmen sollten ihn deshalb unbedingt umfassend schützen.
(Bild: 1STunningART - stock.adobe.com)

Mit der steigenden Beliebtheit und Nutzung der Public Clouds von Hyperscalern wie AWS, Microsoft und Google gehen neue Sicherheitsherausforderungen sowie steigende -Risiken einher. Denn während die Cloud-Anbieter für die Sicherheit ihrer Plattformen verantwortlich sind, müssen Unternehmen nach wie vor die Sicherung ihrer Workloads, Daten und Prozesse innerhalb der Cloud selbst sicherstellen.

Ungeschützte Cloud-Workloads

Laut dem „2020 State of Public Cloud Security“-Report von Orca Security ist dieser Umstand jedoch vielen Firmen nicht bewusst. So haben mehr als 80 Prozent der Umfrageteilnehmer mindestens einen vernachlässigten, internetbezogenen Workload. Konkret bedeutet das, dass dieser auf einem nicht unterstützten Betriebssystem läuft oder seit mindestens 180 Tagen ungepatcht ist. Darüber hinaus haben 60 Prozent der Unternehmen inzwischen mindestens einen nicht gepflegten Internet-Workload, der nicht mehr durch Sicherheitsupdates der Hersteller unterstützt wird, so die Studienergebnisse. Auch Server, auf denen ein Cyberangriff schnell zu großen Datenverlusten führen kann, sind oft ungenügend abgesichert. 49 Prozent der befragten Unternehmen haben mindestens einen öffentlich zugänglichen, nicht gepatchten Webserver.

„Während Organisationen ihr gesamtes geistiges Eigentum sichern müssen, brauchen Angreifer nur ein einziges schwaches Glied, das sie ausnutzen können“, erklärt Avi Shua, CEO und Mitgründer von Orca Security. Nicht gepflegte, im Internet exponierte Workloads, aber auch weit verbreitete Authentifizierungsprobleme, Geheimnisse und Referenzen sowie falsch konfigurierte Speicher gelten laut Orca Security als schwache Glieder einer durchgängigen Cloud-Sicherheit.

Authentifizierungsprobleme

Eine schwache Sicherheitsauthentifizierung ist eine weitere Möglichkeit für Angreifer, in öffentliche Cloud-Umgebungen einzudringen. Die Orca-Sicherheitsstudie ergab, dass Probleme mit der Authentifizierung und der Speicherung von Passwörtern an der Tagesordnung liegen. Fast die Hälfte der Unternehmen (44 %) haben mit dem Internet verbundene Workloads, die Unternehmensgeheimnisse und Zugangsdaten mit Klartext-Passwörtern, API-Schlüsseln und Hash-Passwörtern enthalten. Darüber hinaus haben mittlerweile 24 Prozent mindestens ein Cloud-Konto, das keine Multifaktor-Authentifizierung für den Super-Administrator verwendet. 19 Prozent haben Cloud-Assets, auf die über externe Zugangsdaten zugegriffen werden kann. Zusätzlich besitzen fünf Prozent Cloud-Workloads, die entweder mit einem schwachen oder durchgesickerten Passwort zugänglich sind.

Mangel an Transparenz

So hängt bei vielen Unternehmen die Sicherheit von Cloud-Workloads von der Installation und Wartung von Sicherheitsagenten über alle Assets hinweg ab. Die IT-Sicherheitsteams sind jedoch laut dem Security-Anbieter nicht immer über die Cloud-Bereitstellungen informiert, sodass durch diesen Mangel an Transparenz Schwachstellen und Angriffspunkte nicht erkannt werden.

Alle Schwachstellen zusammengenommen stellen für jede Organisation ein ernsthaftes Risiko der Cloud-Sicherheit dar. Angreifer machen sich laut Orca auch das Wissen zunutze, dass interne Server weniger geschützt sind als externe, mit dem Internet verbundene Server. Dies hilft ihnen, sich auf der Suche nach kritischen Daten schnell auszubreiten, sobald sie sich in einer Cloud-Umgebung befinden.

(ID:46765771)

Über den Autor

 Sarah Böttcher

Sarah Böttcher

Online CvD & Redakteurin