Tenable Cloud Risk Report Cloud-Sicherheit von mehreren Seiten bedroht

Ein Gastbeitrag von Roger Scheer 3 min Lesedauer

Anbieter zum Thema

Der Tenable Cloud Risk Report zeigt, dass 38 Prozent der Unternehmen weltweit mit „toxischen Cloud-Trilogien“ aus öffentlich zugänglichen, kritisch gefährdeten und hoch privilegierten Cloud-Workloads zu kämpfen haben. Die global durchgeführte Studie liefert wichtige Erkenntnisse, die auch für Unternehmen aus der DACH-Region relevant sind.

Zu hohe Berechtigungen, upgepatchte Schwachstellen und Fehlkonfigurationen gehören zu den größten Bedrohungen für Cloud-Workloads.(Bild:  mh.desing - stock.adobe.com)
Zu hohe Berechtigungen, upgepatchte Schwachstellen und Fehlkonfigurationen gehören zu den größten Bedrohungen für Cloud-Workloads.
(Bild: mh.desing - stock.adobe.com)

In Deutschland nutzen derzeit 81 Prozent der Unternehmen Cloud Computing, weitere 14 Prozent planen oder diskutieren dies. Darüber hinaus wird sich der Anteil der in der Cloud betriebenen Anwendungen in den nächsten fünf Jahren signifikant erhöhen.

Allerdings sind Cloud-Workloads dabei auch einigen Risiken ausgesetzt. Zu den häufigsten Sicherheitslücken gehören kritische Schwachstellen, unangemessen hohe Berechtigungen oder Fehlkonfigurationen, die Daten öffentlich zugänglich machen. Jede dieser drei Fehlerquellen stellt schon für sich allein eine ernst zu nehmende Bedrohung dar. Treten sie dann auch noch in Kombination auf, vergrößert sich die potenzielle Gefahr für Daten in der Cloud noch einmal erheblich.

Toxische Kombination von Sicherheitslücken

Zu den genannten Risiken liefert der Tenable Cloud Risk Report 2024 nun ebenso erstaunliche wie alarmierende Zahlen: Ganze 38 Prozent der Unternehmen weltweit verfügen über Cloud-Workloads, die öffentlich zugänglich sind, kritische Schwachstellen aufweisen und über hohe Privilegien verfügen. Tenable spricht bei der Kombination dieser drei Sicherheitslücken von „toxischen Cloud-Trilogien“, die Unternehmen zum perfekten Ziel für Cyberattacken machen.

Werden diese Sicherheitslücken von Angreifern ausgenutzt, kommt es meist zu Anwendungsausfällen, einem Kontrollverlust über die eigenen Systeme und DDoS-Attacken in Verbindung mit Ransomware. Von den Reputationsschäden einmal abgesehen, können hier bereits die finanziellen Folgen verheerend sein: Die durchschnittlichen Kosten einer Datenpanne liegen in Deutschland bei 5,3 Millionen US-Dollar im Jahr 2024 – Tendenz steigend.

Zugriffsrisiken in der Cloud weit verbreitet

Der Tenable Cloud Risk Report beschäftigt sich eingehend mit den dringlichsten Cloud-Sicherheitsproblemen und beleuchtet Bereiche wie Identitäten und Berechtigungen, Workloads, Speicherressourcen, Schwachstellen, Container und Kubernetes. Datengrundlage sind die Telemetriedaten von Cloud-Ressourcen aus multiplen Public-Cloud-Repositories, die vom 1. Januar bis zum 30. Juni 2024 gesammelt und vom Tenable Cloud Research Team ausgewertet wurden.

Neben den „toxischen Cloud-Trilogien“ kommt der Report dabei zu weiteren wichtigen Ergebnissen:

  • Kritische Schwachstellen werden nicht behoben: Bestes Beispiel ist hier CVE-2024-21626 – eine schwerwiegende Container-Escape-Schwachstelle, die zur Kompromittierung des Server-Hosts führen kann: In über 80 Prozent der Workloads war sie selbst 40 Tage nach ihrer Veröffentlichung nicht behoben.
  • Riskante Zugriffsschlüssel für Cloud-Ressourcen existieren in 84 Prozent der Unternehmen: Nicht genutzte oder seit geraumer Zeit bestehende Zugriffsschlüssel, die übermäßige Berechtigungen mit hohem oder kritischem Schweregrad aufweisen, sind eine erhebliche Sicherheitslücke – und bei einem Großteil der Unternehmen (84,2 Prozent) nach wie vor zu finden.
  • Übermäßige Berechtigungen mit hohem oder kritischem Schweregrad weisen 23 Prozent der Cloud-Identitäten auf: Cloud-Identitäten (Personen- sowie Maschinenidentitäten) weisen zu 23 Prozent übermäßige Berechtigungen mit hohem oder kritischem Schweregrad auf, wie eine auf Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure konzentrierte Analyse ergab.
  • Öffentlich zugängliche Datenspeicher finden sich bei 74 Prozent der Unternehmen: Der Anteil der Unternehmen mit öffentlich zugänglichen Storage-Assets, darunter auch Assets mit sensiblen Daten, liegt bei 74 Prozent. Diese Gefährdung, die häufig auf unnötige oder übermäßige Berechtigungen zurückgeht, kann Ransomware-Angriffe begünstigen.
  • Öffentlich zugängliche Kubernetes-API-Server sind bei 78 Prozent der Unternehmen im Einsatz: Von diesen Servern sind 41 Prozent nicht gegen eingehenden Zugriff aus dem Internet geschützt. Bei 58 Prozent der Unternehmen kommt es darüber hinaus zu einer Cluster-Admin-Rollenbindung, die bestimmten Nutzern die uneingeschränkte Kontrolle über sämtliche Kubernetes-Umgebungen gewährt.

Fazit

Die Ergebnisse des Berichts verdeutlichen, dass eine Vielzahl von Unternehmen gleich mehrere Zugriffsrisiken in ihren Cloud-Workloads haben. Die Offenlegung von Cloud-Daten geschieht dabei nicht zwingend durch Bedrohungsakteure, sondern oftmals durch Fehlkonfigurationen und überprivilegierten Zugriff.

Für die chronisch überlasteten IT-Abteilungen in Deutschland gibt es aber auch gute Nachrichten: Die meisten dieser Sicherheitslücken lassen sich relativ einfach schließen, sobald sie den Security-Verantwortlichen bekannt sind und von diesen aufgedeckt wurden. Darüber hinaus bietet der Tenable Cloud Risk Report Unternehmen auch Anleitungen dafür, wie sie ihr Risiko in der Cloud einschränken können.

Über den Autor: Roger Scheer, Regional Vice President Central Europe bei Tenable.

(ID:50254934)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung