Ein Großteil der Hackerangriffe auf Cloud-Systeme wird erst durch Fehlkonfigurationen ermöglicht.
So prognostiziert Gartner, dass im Jahr 2023 rund 99% der Cloud-Sicherheitsvorfälle durch Fehlkonfigurationen verursacht werden.
Welche Auswirkungen diese haben können zeigen die vielen Fällen der letzten Jahre.
Aufgrund eines falsch konfigurierten Amazon S3 Buckets wurden beispielsweise bei einem Angriff im Juli 2022 rund 3 TB Daten (etwa 1,5 Millionen Dateien) eines Flughafens öffentlich zugänglich gemacht und konnten ohne Authentifizierung eingesehen werden. Zu diesen Dateien zählten Informationen zu Mitarbeitern, Flügen und Arbeitsabläufen des Flughafens. Geraten solche Informationen in falsche Hände, kann dies fatale Folgen für die Sicherheit der Mitarbeiter und der Passagiere haben.
Ein weiterer Vorfall ereignete sich am 19. Oktober 2022. Ziel dieses erfolgreichen Angriffes war ein Microsoft Azure Blob Storage.Der attackierte Server umfasste 2,4 TB Daten von rund 65.000 Unternehmen aus 111 Ländern, von denen etwa 335.000 Mails, 133.000 Projekte und 548.000 User veröffentlicht wurden.
Diese Fallbeispiele machen deutlich, dass ein falsch gesetztes Häkchen ausreichen kann, um sensible Daten zu erbeuten, Accounts zu hacken und Malware einzuschleusen.
Sehr anfällig für Fehler sind vor allem die Zugriffsrechte. Diese werden meist zu großzügig vergeben und Rollen werden nicht ausreichend definiert. Dies liegt vor allem daran, dass häufig nicht klar ist, welche Folgen die Vergabe der verschiedenen Berechtigungen haben kann und wo genau diese greifen. Zudem sind User Interfaces häufig sehr schwer verständlich und komplex aufgebaut. Dadurch geht der Überblick schnell verloren. So kommt es vermehrt dazu, dass für einen kurzen Zeitraum erstellte externe Nutzerzugriffe vergessen werden und so weiterhin auf die Daten zugegriffen werden kann.
Eine häufig bei Azure vergessene Einstellung ist etwa das Feld „Öffentlichen Blobzugriff aktivieren“ zu deaktivieren. Dieses ermöglicht nämlich den anonymen Zugriff auf den Speicher. Es ist zu empfehlen, die Berechtigungen über Azure Active Directory (AD) zu steuern. Um die Gefahr von Datendiebstahl in Azure weiter zu reduzieren, sollte die Einstellung zum Steuern von Kopiervorgängen verwendet werden. Hier kann unter anderem eingestellt werden, dass nur Bereiche kopiert werden dürfen, welche in den Berechtigungen hinterlegt wurden.
Große Anbieter stellen Cloud-Umgebungen mit unzähligen Services zur Verfügung (Bsp.: AWS über 160) welche eine hohe Dynamik aufweisen und sich laufend weiterentwickeln. Dadurch entsteht die große Gefahr, dass sich unbemerkt neue Schwachstellen ergeben können. Daher ist es äußerst wichtig, die Konfigurationen laufend zu kontrollieren und anzupassen.
Große Anbieter wie Amazon und Microsoft stellen zwar Configuration-Best-Practises zur Verfügung, diese werden jedoch aufgrund ihrer Länge und Komplexität oft nicht genau gelesen.
Einfache und schnelle Handhabung sollte nie auf Kosten der Sicherheit geschehen. Daher sollte eine Cloud-Infrastruktur immer von erfahrenen Experten konfiguriert und überwacht werden, um die Sicherheit des Unternehmens zu gewährleisten.
Unsere Security-Experten helfen Ihnen beim korrekten und sicheren Setup Ihrer Cloud-Infrastruktur.
Durch unser umfangreiches Spektrum an Security-Lösungen können wir gemeinsam eine an Ihre Bedürfnisse angepasste Sicherheitsstrategie entwickeln: Von der Schwachstellenanalyse Ihrer Infrastruktur über die Risikobewertung bis hin zur Prävention mithilfe unserer Managed Security Services.
Zudem bietet das KONVERTO Security Operation Center (SOC) eine kontinuierliche Überwachung aller sicherheitsrelevanten Ereignisse und eine schnelle Reaktion auf Sicherheitsvorfälle in Ihrem Unternehmen.