zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail

99% der Sicherheitsvorfälle in der Cloud durch Fehlkonfigurationen verursacht

Cloud-Anbieter versprechen einen schnellen und einfachen Aufbau einer Cloud-Infrastruktur, bereit für die sofortige Nutzung. Dabei legen die Anbieter den Fokus meist auf die Benutzerfreundlichkeit Ihres Dienstes und stellen diese noch vor die Sicherheit. Dies spiegelt sich dann häufig auch in den Grundeinstellungen wider.

Ein Großteil der Hackerangriffe auf Cloud-Systeme wird erst durch Fehlkonfigurationen ermöglicht.
So prognostiziert Gartner, dass im Jahr 2023 rund 99% der Cloud-Sicherheitsvorfälle durch Fehlkonfigurationen verursacht werden.

Welche Auswirkungen diese haben können zeigen die vielen Fällen der letzten Jahre.
Aufgrund eines falsch konfigurierten Amazon S3 Buckets wurden beispielsweise bei einem Angriff im Juli 2022 rund 3 TB Daten (etwa 1,5 Millionen Dateien) eines Flughafens öffentlich zugänglich gemacht und konnten ohne Authentifizierung eingesehen werden. Zu diesen Dateien zählten Informationen zu Mitarbeitern, Flügen und Arbeitsabläufen des Flughafens. Geraten solche Informationen in falsche Hände, kann dies fatale Folgen für die Sicherheit der Mitarbeiter und der Passagiere haben.

Ein weiterer Vorfall ereignete sich am 19. Oktober 2022. Ziel dieses erfolgreichen Angriffes war ein Microsoft Azure Blob Storage.Der attackierte Server umfasste 2,4 TB Daten von rund 65.000 Unternehmen aus 111 Ländern, von denen etwa 335.000 Mails, 133.000 Projekte und 548.000 User veröffentlicht wurden.

Diese Fallbeispiele machen deutlich, dass ein falsch gesetztes Häkchen ausreichen kann, um sensible Daten zu erbeuten, Accounts zu hacken und Malware einzuschleusen.

Sehr anfällig für Fehler sind vor allem die Zugriffsrechte. Diese werden meist zu großzügig vergeben und Rollen werden nicht ausreichend definiert. Dies liegt vor allem daran, dass häufig nicht klar ist, welche Folgen die Vergabe der verschiedenen Berechtigungen haben kann und wo genau diese greifen. Zudem sind User Interfaces häufig sehr schwer verständlich und komplex aufgebaut. Dadurch geht der Überblick schnell verloren. So kommt es vermehrt dazu, dass für einen kurzen Zeitraum erstellte externe Nutzerzugriffe vergessen werden und so weiterhin auf die Daten zugegriffen werden kann.

Eine häufig bei Azure vergessene Einstellung ist etwa das Feld „Öffentlichen Blobzugriff aktivieren“ zu deaktivieren. Dieses ermöglicht nämlich den anonymen Zugriff auf den Speicher. Es ist zu empfehlen, die Berechtigungen über Azure Active Directory (AD) zu steuern. Um die Gefahr von Datendiebstahl in Azure weiter zu reduzieren, sollte die Einstellung zum Steuern von Kopiervorgängen verwendet werden. Hier kann unter anderem eingestellt werden, dass nur Bereiche kopiert werden dürfen, welche in den Berechtigungen hinterlegt wurden.

Große Anbieter stellen Cloud-Umgebungen mit unzähligen Services zur Verfügung (Bsp.: AWS über 160) welche eine hohe Dynamik aufweisen und sich laufend weiterentwickeln. Dadurch entsteht die große Gefahr, dass sich unbemerkt neue Schwachstellen ergeben können. Daher ist es äußerst wichtig, die Konfigurationen laufend zu kontrollieren und anzupassen.
Große Anbieter wie Amazon und Microsoft stellen zwar Configuration-Best-Practises zur Verfügung, diese werden jedoch aufgrund ihrer Länge und Komplexität oft nicht genau gelesen.
 

Einfache und schnelle Handhabung sollte nie auf Kosten der Sicherheit geschehen. Daher sollte eine Cloud-Infrastruktur immer von erfahrenen Experten konfiguriert und überwacht werden, um die Sicherheit des Unternehmens zu gewährleisten.

Unsere Security-Experten helfen Ihnen beim korrekten und sicheren Setup Ihrer Cloud-Infrastruktur.
Durch unser umfangreiches Spektrum an Security-Lösungen können wir gemeinsam eine an Ihre Bedürfnisse angepasste Sicherheitsstrategie entwickeln: Von der Schwachstellenanalyse Ihrer Infrastruktur über die Risikobewertung bis hin zur Prävention mithilfe unserer Managed Security Services.
Zudem bietet das KONVERTO Security Operation Center (SOC) eine kontinuierliche Überwachung aller sicherheitsrelevanten Ereignisse und eine schnelle Reaktion auf Sicherheitsvorfälle in Ihrem Unternehmen.

Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212