Cloud Threat Risk Report Über 34 Mio. Schwachstellen in AWS, Azure und GCP
Eine schlechte Patch-Disziplin bei Nutzern von Public-Cloud-Plattformen sorgt für viele offene Schwachstellen. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, identifizierte für einen aktuellen Report zur Cloud-Sicherheit insgesamt mehr als 34 Millionen Schwachstellen bei AWS, Azure und GCP, was die Notwendigkeit einer Priorisierung von Patches verdeutlicht.
Anbieter zum Thema

In der ersten Jahreshälfte 2019 gab es 21 bedeutendere Sicherheitsvorfälle bei Public-Cloud-Plattformen, über die in den Medien berichtet wurde. Leider haben die Kunden von IaaS- und PaaS-Cloud-Diensten weiterhin Schwierigkeiten, die Grundlagen für bessere Sicherheit umzusetzen. Den meisten IT-Abteilungen ist das Modell der gemeinsamen Verantwortung (Shared Responsability) zwischen Cloud-Nutzer und Cloud-Betreiber konzeptionell zwar bewusst. Die jüngsten Forschungsergebnisse von Unit 42, dem Threat-Intelligence-Team von Palo Alto Networks, machen aber deutlich, dass es bei der Umsetzung in die Praxis hapert.
Unit 42 hat die Ergebnisse dieser Untersuchungen im ersten Cloud Threat Risk Report „Cloudy with a Chance of Entropy“ zusammengefasst. Der Report behandelt wichtige Erkenntnisse aus Sicherheitsvorfällen in der Public Cloud im ersten Halbjahr 2019. Der Bericht zeigt, dass Fehlkonfigurationen und ein Mangel an grundlegendem Sicherheitswissen auf Kundenseite nach wie vor die wichtigsten Wegbereiter für Cloud-Sicherheitsvorfälle und allgemeine Cloud-spezifische Schwachstellen sind. Dieses Problem wird sich mit zunehmender Cloud-Akzeptanz und zunehmender Komplexität dieser Umgebungen weiter verschärfen.
Schlechte Patch-Disziplin
Eine schlechte Patch-Disziplin sorgt für viele offene Schwachstellen: Unit 42 identifizierte insgesamt mehr als 34 Millionen Schwachstellen bei AWS, Microsoft Azure und Google Cloud Platform (GCP), was die Notwendigkeit einer Priorisierung von Patches verdeutlicht. Im Einzelnen waren es 29.128.902 Schwachstellen in AWS EC2 (Amazon), 1.715,855 in Azure Virtual Machine (Microsoft) und 3.971.632 in der GCP Compute Engine (Google).
Die Datenexposition steigt mit der Einführung von Containern: Unit 42 entdeckte mehr als 40.000 Containerplattformen mit Standardkonfigurationen, die dem Zugang via Internet ausgesetzt waren und eine Identifizierung mit einfachsten Suchbegriffen ermöglichten. Hierbei waren 23.354 Docker-Container und 20.353 Kubernetes-Container betroffen.
Cloud-Service-Provider treiben die Innovation schnell voran, was an sich eine gute Sache ist. Leider führt die Flut neuer, innovativer Funktionen, die oft fast täglich veröffentlicht werden, zu einer exponentiell höheren Komplexität. Diese liefert tiefhängende Früchte für Angreifer: In den letzten 18 Monaten waren 65 Prozent der gemeldeten Vorfälle auf Fehlkonfigurationen in der Cloud zurückzuführen, wobei Datenverlust das häufigste Ergebnis von Angriffen auf die Cloud-Infrastruktur war.
Gleichzeitig erweitern Cyberkriminelle die Reichweite ihrer Malware auf die Cloud: Unit 42 fand heraus, dass 28 Prozent der Unternehmen mit bösartigen Cryptomining-C2-Domains der Bedrohungsgruppe Rocke kommunizieren. Unit 42 hat diese Gruppe genau verfolgt und deren Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures – TTPs) erfasst, die es ihr ermöglichen, agentenbasierte Cloud-Sicherheitstools zu deaktivieren und zu deinstallieren.
Der neueste Report von Unit 42 zeigt, dass Public-Cloud-Kunden auch 13 Jahre nach der Einführung von EC2 durch Amazon Web Services damit zu kämpfen haben, ihren Teil zur Cloud-Sicherheit beizutragen. Unternehmen sollten sich spätestens jetzt die erforderlichen Sicherheitskenntnisse, Tools und Best Practices aneignen, um ihre Rolle im Modell der gemeinsamen Verantwortung zu erfüllen. Nur so wird es ihnen gelingen, ihre Anwendungen und Workloads in der Cloud vor den zunehmenden Bedrohungen zu schützen.
(ID:46055015)