Cyberkriminelle haben nicht nur aufgrund von Sicherheitslücken wie Log4Shell oder sogar via die Sicherheitssoftware „Microsoft Defender“ leichtes Spiel, sondern auch, weil viele Cloud-Applikationen unzureichend konfiguriert sind. Ein weiteres unterschätztes Problem: Unternehmen verwechseln die Standardeinstellungen ihrer Sicherheitsanwendungen mit Best-Practices in Sachen Sicherheit.
Was sollten Unternehmen bei der Konfiguration ihrer Security-Lösungen beachten, um bestmöglich geschützt zu sein?
(Bild: WrightStudio - stock.adobe.com)
Cloud-Infrastrukturen sind heute entscheidende Komponenten für nahezu alle Organisationen. So verwundert es nicht, dass die Ausgaben für Cloud Computing laut Analystenhaus Canalys bereits Anfang 2021 41,8 Milliarden US-Dollar erreichten. Das ist ein Anstieg um 35 Prozent im Vergleich zum Vorjahr. Wie bei jedem unternehmensweit eingeführten Programm, erfordern auch Cloud-Infrastrukturinitiativen eine umfassende Planung sowie eine plangenaue Implementierung und Konfiguration, um erfolgreich zu sein. Eine unzureichende Konfiguration kann unnötige Komplexität und Risiken zur Folge haben und so Cyberkriminellen Angriffsflächen bieten, um Unternehmen zu infiltrieren. Es geht jedoch nicht nur um die Umsetzung einer sicheren Konfiguration und den richtigen Betrieb der Systeme, auch oftmals unpassende Standardeinstellungen müssen überdacht und geprüft werden, um Sicherheitslücken von Anfang an zu vermeiden.
Fehlkonfigurationen als Cyberrisiko
Von unklaren Verantwortungsverhältnissen bis hin zu inkorrekt verwalteten Standardeinstellungen − die Ursachen für Fehlkonfigurationen in der Cloud machen einen großen Teil des Cyberrisikos für Unternehmen aus. Vor allem, weil die Grenzen zwischen Personen, Geräten und Anwendungen in der digitalen Welt fließend sind. Daher ist es unerlässlich, dass Sicherheitsexperten jede Applikation sowie alle Services, Geräte und User, die sich Zugang zum Cloud-Netzwerk des Unternehmens verschaffen wollen, eindeutig identifizieren und verifizieren – selbst, wenn die jeweilige Identität vorgibt, von einer vertrauenswürdigen Quelle zu stammen. Ansonsten besteht die Gefahr, dass Angreifer sich fremde digitale Identitäten aneignen und sich ohne weitere Prüfung Zugriff auf sensible Bereiche der Infrastruktur verschaffen. Dort können sie gegebenenfalls über einen längeren Zeitraum völlig unbemerkt wertvolle Unternehmensdaten sammeln.
Alle User überprüfen – immer!
Aus diesem Grund ist das Identity and Access Management (IAM) eine der wichtigsten und komplexesten Architekturen der drei großen Cloud Service Provider (CSPs). Mit IAM wird gesteuert, wer auf bestimmte Ressourcen und Informationen zugreifen kann. So erhalten nur diejenigen Nutzer, Services, Geräte oder Anwendungen Zugriffsrechte, die diese auch wirklich benötigen. Organisatorische Richtlinien definieren, welche Zugriffe und Technologien für die jeweiligen Positionen notwendig sind. Diese Thematik ist sehr komplex, und hier können sich schnell Fehler einschleichen.
Vorsicht bei Sicherheitsgruppen!
Neben IAM ist die Erstellung von Sicherheitsgruppen ein weiterer Faktor, der Einfluss auf den Erfolg oder Misserfolg von Absicherungen hat. Sicherheitsgruppen werden genutzt, um User-Konten und weitere Gruppen in administrierbaren Einheiten zusammenzufassen und dienen als Kontroll- und Durchsetzungsinstanz für traditionelle IT-Umgebungen. Mittels Cloud-Sicherheitsgruppen lässt sich auch der eingehende und ausgehenden Datenverkehr auf der Grundlage von Regeln beschränken. Zudem können Sicherheitsgruppen Reaktionen anstoßen, indem sie Alerts an die Sicherheits- und IT-Teams senden und sie so auf ungewöhnliche oder verdächtige Aktivitäten hinweisen. Das kann bei schlechter Konfiguration zu einer wahren Flut an Warnungen und Benachrichtigungen führen, die die IT-Teams täglich überrollt. Um dem vorzubeugen, erstellen Verantwortliche teilweise leider nur wenige, zu unspezifische Sicherheitsgruppen, die dann schnell zu viel erlauben und das Least-Privilege-Prinzip (also das Prinzip, nach dem ein Benutzerkonto lediglich diejenigen Zugriffsrechte haben sollte, die für dessen Rolle erforderlich sind) verletzen.
Was auf den ersten Blick wie eine effiziente Lösung aussieht, ist im Grunde so, also würde man den Standard-Benutzerkonten auch Domain-Admin-Rechte geben – was tunlichst zu vermeiden ist. Falsche Sicherheitsrichtlinien-Einstellungen dienen Angreifern als Einfallstor und vergrößern schnell und unbemerkt die Angriffsfläche von Unternehmen. Organisationen, die mehrere CSPs nutzen, sind am stärksten gefordert, da es kaum einheitliche oder übergreifende Konfigurationsmöglichkeiten gibt. Unternehmen müssen jede Plattform entsprechend anpassen, um den Schutz der Anwendungen in der gesamten Cloud-Infrastruktur sicherzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was sind „authentifizierte Nutzer“ wirklich?
Der Begriff „authentifizierter Nutzer“ kann irreführend sein, wenn es um die Cloud geht. Die Annahme liegt nah, dass dieser Begriff ausschließlich für diejenigen User gilt, die bereits im Unternehmen authentifiziert sind. Dies ist jedoch nicht der Fall. Jeder, der das Prädikat „authentifizierter Nutzer“ hat, kann auf die Unternehmens-Cloud zugreifen – sowohl interne als auch externe Quellen. Um unbefugten – also unternehmensexternen – Zugriff zu verhindern, ist es von entscheidender Bedeutung, dass Unternehmen entsprechende Maßnahmen ergreifen und alle Nutzer verwalten und nachverfolgen, die Änderungen an der Cloud-Infrastruktur vornehmen. Die genaue Protokollierung ist der Schlüssel, um verdächtige Aktivitäten zu erkennen und im Ernstfall schnell und adäquat zu reagieren.
Was tun gegen Sicherheitslücken?
Um Sicherheitslücken zu vermeiden oder zu schließen – egal ob hervorgerufen durch Fehlkonfigurationen, falsche Handhabung oder ungenügende, veraltete Sicherheitsmaßnahmen und -Tools – ist die Erarbeitung und Ausführung eines umfassenden Sicherheitskonzepts unumgänglich. Hierfür muss eine Bestandsaufnahme der bestehenden Cloud-Infrastruktur sowie der aktuellen Sicherheitsmaßnahmen erfolgen. Ist der Status quo der Cybersecurity geklärt und sind bestehende Schwachstellen beseitigt, müssen die Anwendungen, Services und Systeme sowie Identitäten fortlaufend überprüft und auf den neuesten Stand gebracht werden. Ereignet sich doch einmal ein Vorfall, ist Schnelligkeit entscheidend, um das Problem einzugrenzen, zu beseitigen und den entstandenen Schaden möglichst gering zu halten. Unternehmen, denen dafür die nötigen Ressourcen fehlen, können mit Partnern wie Arctic Wolf zusammenzuarbeiten, die sich auf Security Operations Services spezialisiert haben und sie bei ihren Sicherheitsbemühungen unterstützen.
Fazit: Sicherheitslücken und Fehlkonfigurationen sind vermeidbar
In einer von externen Bedrohungen geprägten IT-Landschaft gibt es keinen Platz für Kompromisse bei der grundlegenden Cloud-Hygiene. Was als Fehler in den Standardeinstellungen beginnt, kann schnell zu einer kostenintensiven Krise für Unternehmen werden und nervenaufreibende Folgen für deren Führungskräfte, Mitarbeitende und Kunden haben. Durch einen klaren Fokus auf Cloud-Hygiene und regelmäßige Sicherheitsüberprüfungen können Unternehmen ein strategisches Sicherheitsprogramm durchsetzen, das Cyberrisiken minimiert und die Auswirkungen von Angriffen effektiv begrenzt.
Über den Autor: Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf.