Email Security

    Bekämpfung der Cyber-Risiken von falsch konfigurierten Cloud-Diensten

    Die Fehlkonfiguration der Cloud-Sicherheit ist heute eine der Hauptursachen für Datenschutzverletzungen. Hier erfahren Sie, warum dies ein solches Risiko darstellt und wie Sie das Risiko für Ihr Unternehmen verringern können.

    by Karen Lynch
    gettyimages-1295580690.png

    Wichtige Punkte

    • Eine Studie nach der anderen hat das große und wachsende Problem der Fehlkonfigurationen bei der Cloud-Sicherheit aufgezeigt.
    • Das schnelle Wachstum und die zunehmende Komplexität von Multi-Cloud-Umgebungen verschärfen das Problem.
    • Die Lösungen sind auch nicht einfach, denn sie erfordern Verbesserungen bei Menschen, Prozessen und Technologien.

    Aus großer Macht folgt große Verantwortung. Cloud-Dienste haben es den Unternehmen ermöglicht, ihre Arbeitsabläufe so umzustrukturieren, dass sie auch aus der Ferne arbeiten können - eine dauerhafte Veränderung, die durch die Pandemie entstanden ist. Aber zu viele Unternehmen haben die Sicherheitseinstellungen dieser Dienste übersehen oder falsch gehandhabt und sich damit Cyberangriffen ausgesetzt.

    Was ist eine Cloud-Fehlkonfiguration?

    Eine Fehlkonfiguration liegt vor, wenn Ihre Einstellungen für ein Cloud-bezogenes System, Asset oder Tool keine angemessene Sicherheit für Ihr Netzwerk und Ihre Daten bieten. Das Problem wird immer komplizierter, da viele Unternehmen mehr als einen Cloud-Dienst für E-Mail, Datenspeicherung, Zusammenarbeit , Kundenbeziehungsmanagement und andere Funktionen nutzen. Zu den typischen Fehlkonfigurationen gehören ein dem Internet ausgesetzter Speicher, das Versäumnis, Sicherheitskonfigurationen auf gängigen Cloud-Plattformen wie Microsoft 365 festzulegen oder zu aktualisieren, und die falsche Verwaltung von Zugriffsrechten für Daten, Anwendungen, Systeme und Dienste.

    Cyberkriminelle können solche Lücken ausnutzen und sich dann problemlos über das Netzwerk Ihres Unternehmens von einem Cloud-Dienst zum anderen bewegen, um Daten zu stehlen oder Ransomware zu verbreiten. Laut dem Marktforschungsunternehmen Gartner ist es bei fast allen Sicherheitslücken in der Cloud "der Nutzer und nicht der Cloud-Anbieter, der die Kontrollen zum Schutz der Daten eines Unternehmens nicht verwaltet". [1]

    Warum so viele Fehlkonfigurationen bei der Cloud-Sicherheit?

    Für Unternehmen - vor allem für kleinere - ist es schwierig, die wachsende Komplexität mehrerer Cloud-Dienste und der Fernarbeit zu bewältigen. Zu den Herausforderungen bei der Sicherung dieser Dienste gehören:

    • Fachkräftemangel: Fast die Hälfte der befragten Unternehmen gab an, dass es ihren Mitarbeitern an Cloud-Fachwissen mangelt, und etwa ein Drittel hatte einfach nicht genug Personal, um ihre Cloud-Dienste zu verwalten, so der diesjährige Bericht "State of Cloud Security" der Cloud Security Alliance (CSA).[2]
    • Zeit und Geld: Oft können Unternehmen nicht genug Zeit aufwenden oder haben nicht das nötige Budget, um Cloud-Sicherheitskontrollen zu implementieren.
    • Mangelndes Bewusstsein: Viele Unternehmen glauben, dass ihre Cloud-Service-Anbieter ihre Sicherheitsbedürfnisse standardmäßig abdecken, obwohl es sich in Wirklichkeit um eine gemeinsame Verantwortung handelt, die Sicherheitsmaßnahmen von beiden Parteien erfordert. Oder sie verstehen nicht, welche Auswirkungen ihre Sicherheitsmaßnahmen auf andere Anforderungen haben können, etwa die Einhaltung des Datenschutzes.
    • Pushback: Mitarbeiter in der Produktion und sogar die Geschäftsleitung sind dafür bekannt, dass sie sich gegen umständliche Sicherheitsprotokolle wie die Multifaktor-Authentifizierung wehren, die ihrer Meinung nach ihre Geschäftsprozesse und Arbeitsabläufe stören.
    • Komplexe Sicherheitstools: Wenn Anbieter von Cloud-Diensten zusätzliche Sicherheitsfunktionen anbieten, können diese schwer zu implementieren sein. Das Gleiche gilt für Tools von Drittanbietern, insbesondere wenn mehrere Cloud-Dienste und Sicherheitstools verwendet werden. Die "Continuous Integration/Continuous Delivery"-Praktiken (CI/CD) von Cloud-Service-Anbietern für die Freigabe von Funktionen können die Tür für weitere Fehler öffnen.
    • Schatten-IT: Remote-Mitarbeiter, die nicht genehmigte Cloud-Dienste als Workarounds nutzen, stellen ein extremes Risiko für Fehlkonfigurationen dar.
    • Mangelnde Sichtbarkeit und mangelnder Schutz: Sobald ein Angriff aufgrund einer Fehlkonfiguration "gelandet" ist, kann er sich aufgrund mangelnder Sichtbarkeit unbemerkt ausbreiten und Daten exfiltrieren, insbesondere wenn keine Tools zum Schutz vor Datenverlust (DLP) vorhanden sind.[3]
    • Menschliches Versagen: Die Anforderungen an Sicherheitsteams und Systemadministratoren können dazu führen, dass sie Abkürzungen nehmen oder einfach nur einen falschen Tastendruck machen.

    Welche Auswirkungen hat eine falsche Cloud-Konfiguration?

    "Je mehr Sie falsch konfiguriert sind, desto anfälliger sind Sie für Datenexfiltration und andere Arten von Angriffen", sagt Andrew Williams, Senior Product Marketing Manager bei Mimecast. Und die Strafe kann hart sein. "Die Auswirkungen sind massive Datenschutzverletzungen", sagt er. "Wenn wir uns die zehn größten Datenschutzverletzungen der letzten sechs Monate ansehen, sind die meisten von ihnen das Ergebnis einer Fehlkonfiguration oder eines Mangels an Sicherheitsgrundlagen in einer Cloud-Umgebung.

    Eine Studie nach der anderen unterstreicht dieses große und wachsende Problem, darunter:

    • Der maßgebliche "Data Breach Investigations Report" von Verizon führt Fehlkonfigurationen unter den fünf häufigsten Angriffsmustern im Jahr 2021 auf, hinter Social Engineering, Angriffen auf Webanwendungen und Systemeinbrüchen.[4]
    • Einer Branchenschätzung zufolge waren 65 % der öffentlich bekannt gewordenen Sicherheitsvorfälle in der Cloud das Ergebnis von Fehlkonfigurationen der Kunden.[5]
    • In der CSA-Umfrage sind die Unternehmen nicht ganz so streng mit sich selbst. Dennoch rangieren Sicherheitsfehlkonfigurationen immer noch Kopf an Kopf mit "Problemen mit Cloud-Anbietern" als Ursache für Sicherheitsvorfälle. In einigen Fällen haben die Sicherheitsverletzungen zu Schuldzuweisungen zwischen Cloud-Anbietern und ihren Kunden geführt.
    • Fehlkonfigurationen kosten Unternehmen im Jahr 2019 weltweit fast 3,18 Billionen Dollar, basierend auf den geschätzten Kosten für verlorene Daten.[6]

    Wie man Cloud-Fehlkonfigurationen reduziert

    Zur Verringerung von Fehlkonfigurationen in der Cloud und der damit verbundenen Angriffe werden mehrere Schritte empfohlen, die das Risikomanagement, die Richtlinien, die Prozesse, die Technologie und die Mitarbeiter betreffen. Einer davon:

    • Risikomanagement: Bewerten Sie die aktuellen Sicherheitsrichtlinien und -konfigurationen auf Lücken, entweder intern oder zusammen mit einem Anbieter oder Berater.
    • Richtlinien und Prozesse: Um- und Durchsetzung von Richtlinien zu Cloud-Eigentum, Verantwortung und Risikoakzeptanz, einschließlich zentraler Verwaltung und Überwachung.
    • Technologie: Einführung von mehr Sicherheitsautomatisierung, Transparenz und Datenschutz. Integrierte Tools kommen auf den Markt, um einige der Herausforderungen bei der Sicherung von Multi-Cloud-Umgebungen zu erleichtern.
    • Mitarbeiter: Schließen Sie Qualifikationslücken mit Schulungen und Zertifizierungen, sei es von Fachinstituten oder Ihren Anbietern. Alternativ können Sie auch mit Anbietern von verwalteten Sicherheitsdiensten zusammenarbeiten.

    Die Quintessenz

    Untersuchungen zeigen, dass die Fehlkonfiguration der Cloud-Sicherheit eine der Hauptursachen für Cyberangriffe ist. Unternehmen müssen die Ursachen, Auswirkungen und möglichen Lösungen für dieses große und wachsende Problem verstehen.

     

    [1] " Ist die Cloud sicher? ," Gartner

    [2] " Stand der Cloud-Sicherheit ," Cloud Security Alliance

    [3] " The Infrastructure-as-a-Service Adoption and Risk Report ," McAfee

    [4] " Data Breach Investigations Report 2021 ," Verizon

    [5] " Cloud Threat Report 2021 ," Palo Alto Networks

    [6] " Cloud-Fehlkonfigurationsbericht ," Divvy

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang