Die häufigsten Fehler bei der Cloud-Security Sicherheitsrisiken in der Cloud

Autor / Redakteur: Dipl. Betriebswirt Otto Geißler / Peter Schmitz

Hinsichtlich der IT-Security bietet die Cloud gegenüber On-Premises viele Vorteile, insbesondere für kleinere Unternehmen. Jedoch lauern auch dort einige Sicherheitsfallen. Auf welche Pitfalls gilt es zu achten? Welche Lösungen bieten sich an?

Anbieter zum Thema

Cloud-Computing sollte immer Teil einer Lösung sein, nie Teil eines Problems. Doch dies ist abhängig von der Kenntnis der Risiken. Daher stets wachsam bleiben.!
Cloud-Computing sollte immer Teil einer Lösung sein, nie Teil eines Problems. Doch dies ist abhängig von der Kenntnis der Risiken. Daher stets wachsam bleiben.!
(© greenbutterfly - stock.adobe.com)

Immer wieder liest man in den Nachrichten, dass Hacker-Attacken auf Grund falsch konfigurierter Cloud-Server erfolgreich waren. Dies kann verschiedene Ursachen haben: Zum Beispiel wenn ein Cloud-Server mit schwachen oder völlig ohne Zugangsdaten eingerichtet wurde. Zweiter Kapitalfehler: In der Folge vergaß das IT-Team auch noch die Zugangsdaten einzurichten, zu optimieren und sicherer zu machen.

Oder beispielsweise bei Entdeckung von Exploits wird die Software immer noch nicht auf dem neueste Stand gebracht. Oder die IT-Abteilung wurde nicht veranlasst, die fertige Produktionsanwendung zu prüfen, um sicherzustellen, dass sie so sicher wie möglich ist. Solche Nachlässigkeiten kommen leider immer noch viel zu häufig vor.

Studien von Accurics und Orca Security fanden eine Reihe grundlegender Konfigurationsfehler in verschiedenen Cloud-Praktiken. Beispielsweise stellte die erstgenannte Studie fest, dass bei über 93 Prozent der Befragten Speicherdienste falsch konfiguriert sind.

Die häufigsten Fehler im Überblick:

  • ungesicherte Speicher
  • fehlender Schutz von Anwendungen
  • Multi-Faktor-Authentifizierung (MFA)
  • Kenntnis der Zugriffsrechte
  • offene Ports
  • unbeachtete Fernzugriffe
  • Verwaltung der Passwörter
  • Open-Source
  • keine aussagekräftigen Protokolle
  • Server nicht gepatcht

Pitfall 1: Ungesicherte Speicher

In jeder fast beliebigen Woche werden Daten-Caches auf offenen Cloud-Servern entdeckt. Diese können sensible Informationen über Kunden enthalten. Beispielsweise wurden sowohl bei dem US-Unternehmen Avon als auch bei Ancestry.com offene Container entdeckt. In diesem Falle hat sogar das SSL247 seine Dateien auf einem offenen AWS S3-Container hinterlassen. Offene Speichercontainer sind auch deshalb anzutreffen, weil Entwickler dazu neigen, bei der Erstellung schlampig zu sein, und manchmal den Überblick zu verlieren.

Was tun?

Regelmäßiges Überprüfen der eigenen Domäne mit einem der beliebten Entdeckungstools wie Shodan.io oder BinaryEdge.io. Verbesserung der Containersicherheit, einschließlich der Verwendung der nativen Docker-Tools und der Cloud-nativen Lösungen von Amazon wie Inspector, GuardDuty oder CloudWatch. Segmentieren der Cloud-Server mit Tools wie AWS Virtual Private Clouds oder Azure Virtual Networks.

Pitfall 2: Fehlender Schutz von Anwendungen

Netzwerk-Firewalls helfen nicht weiter, wenn es zum Beispiel um die Überwachung und den Schutz von Webservern geht. Die Angriffe auf Webanwendungen haben sich laut dem Verizon Data Breach-Bericht 2020 mehr als verdoppelt. Auf einer durchschnittlichen Website laufen Dutzende von Software-Tools und die Anwendungen können aus einer komplexen Sammlung verschiedener Produkte kombiniert werden, die auf Dutzende von Servern und Services zugreifen. WordPress ist beispielsweise besonders anfällig. Experten schätzen, dass rund eine Million Websites als gefährdet eingestuft werden können.

Was tun?

Wer einen WordPress-Blog betreibt, sollte die dafür am Markt angebotenen Tools erwerben. Für allgemeine Anwendungsserver sollte, falls nicht vorhanden, die Verwendung einer Webanwendungs-Firewall erwägen. Wenn Azure oder Office 365 im Einsatz sind, empfiehlt sich die öffentliche Vorschau von Microsofts Defender Application Guard, die dabei helfen kann, Bedrohungen zu erkennen und die Verbreitung von Malware in der Infrastruktur zu verhindern.

Pitfall 3: Fehlende Multi-Faktor-Authentifizierung (MFA)

Für den Schutz der Verwaltungskonten fehlt bei den meisten Cloud-Anwendungen eine Multi-Faktor-Authentifizierung (MFA).

Was tun?

Zum Beispiel die Verwendung von Authentifizierungsanwendungen von Google oder Authy verwenden, um so möglichst viele der SaaS-Anwendungen zu sichern. Insbesondere für die Administratorkonten, denen mehr Rechte eingeräumt werden. Zudem sollten auch auf Änderungen bei den globalen Administratorrollen von Azure AD geachtet werden.

Pitfall 4: Kenntnis der Zugriffsrechte

Bei der Frage, welche User auf welche Anwendungen zugreifen dürfen, gibt es zwei grundlegende Problemstellungen: Cloud-basierte virtuelle Maschinen und Container können viele Administratoren in den Dienst stellen oder dasselbe Administrator-Passwort teilen. Zudem können die Security-Systeme gängige Privilegien-Eskalationsangriffe in der Infrastruktur nicht erkennen.

Was tun?

Identitätsmanagement-Tool wie zum Beispiel von BeyondTrust, Thycotic oder CyberArk installieren. Regelmäßig Änderungen an den Kontoberechtigungen überprüfen.

Pitfall 5: Offene Ports

Wann wurde zuletzt FTP verwendet, um einen der Cloud-Server zu erreichen?

Was tun?

Die nicht benötigten alten Ports abschalten und so die Angriffsfläche reduzieren.

Pitfall 6: Unbeachtete Fernzugriffe

Die meisten Cloud-Server verfügen über eine Vielzahl von Möglichkeiten für Fernverbindungen wie zum Beispiel per RDP, SSH und Web-Konsolen. Alle können mit den richtigen Anmeldedaten, schwachen Passwörtern oder ungeschützten Ports kompromittiert werden.

Was tun?

Fernverbindungen überwachen und entsprechend absperren.

Pitfall 7: Verwaltung der Passwörter

Abspeichern von sensiblen Admin-Passwörtern und API-Schlüssel beispielsweise auf lokalen Word-Dateien.

Was tun?

Services wie AWS Secrets Manager, AWS Parameter Store, Azure Key Vault und Hashicorp Vault sind einige Beispiele für robuste und skalierbare Tools zur Verwaltung solcher Daten.

Pitfall 8: Open-Source

Da Entwickler immer mehr auf Open-Source-Tools zurückgreifen, verlängern sich auf diese Weise die „Software-Lieferketten“. Das heißt, es muss daher der gesamte Entwicklungsprozess und Lebenszyklus geschützt werden.

Was tun?

Tools zur Containersicherheit verwenden und die Chain of Custody (gesamte Produktkette) in denen am häufigsten verwendeten Projekten verstehen lernen.

Pitfall 9: Keine aussagekräftigen Protokolle

Wann wurden zum letzten Mal die Protokolle überprüft? Angriffe sind nicht selten wegen schlechter Protokollierungspraxis erfolgreich.

Was tun?

AWS CloudTrail bietet beispielsweise eine bessere Echtzeit-Sichtbarkeit von Cloud-Diensten. Ereignisprotokollierung für Änderungen der Kontenkonfiguration, Benutzererstellung und Authentifizierungsfehler etc. einschalten.

Pitfall 10: Server nicht gepatcht

Nur weil Cloud-basierte Server im Einsatz sind, bedeutet das noch lange nicht, dass automatisch Patches angewandt werden oder sie sich selbst auf die neuesten Versionen aktualisieren. Studien ergaben, dass die Hälfte der jeweils Befragten mindestens einen veralteten Server betreibt. Die Liste der Angriffe, die aufgrund nicht gepatchter Server stattgefunden haben ist daher sehr, sehr lang …

Was tun?

Wachsamkeit ist angesagt! Anbieter verwenden, die rechtzeitig über wichtige Aktualisierungen informieren.

(ID:47241142)