Foto: Roman Samborskyi | shutterstock.com
Für jedes Unternehmen, das sich auf die Cloud verlässt, um Companies bereitzustellen, steht Cybersicherheit ganz oben auf der Prioritätenliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten und Unternehmens-Belongings über die gesamte On-line-Infrastruktur hinweg abgesichert werden sollen.
Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen schützen zu können, ist dabei essenziell. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.
1. Menschliches Versagen
Für das Gros der Sicherheitsvorfälle sind Cybersecurity-Verfehlungen der Mitarbeiter ursächlich. Wie Todd Moore, World Head of Information Safety Merchandise beim französischen Rüstungskonzern Thales Group, erklärt, handelt es sich dabei jedoch um eher vermeidbare Fehler: “Ungesicherte Cloud-Belongings oder ein Klick auf einen Phishing-Hyperlink kann Bedrohungsakteuren Tür und Tor öffnen.”
Die inhärente Komplexität von Cloud-Umgebungen erhöhe das Risiko für menschliche Fehler, insbesondere in der heutigen Multi-Cloud-Welt, wie Moore anmerkt: “Je mehr Cloud-Umgebungen mit unterschiedlichen Regeln und Sicherheitsmaßnahmen genutzt werden, desto mehr Raum für Sicherheitslücken.”
Die einzige Möglichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in regelmäßigen Schulungsmaßnahmen: “Es geht in erster Linie darum, den Benutzern ein Verständnis über die Risiken zu vermitteln und ihren Blick für diese zu schulen. In zweiter Instanz kommt es auch darauf an, Prozesse und Protokolle zu entwickeln, die von der Belegschaft befolgt werden müssen – und zwar auf sämtlichen Unternehmensnetzwerken, -Geräten und -Konten.”
2. Cloud-basierte Malware
Nicht nur weil Phishing-Angriffe eine beliebte Verbreitungsmethode für Malware darstellen, wächst die Gefahr durch Cloud-gestützte Schadsoftware. Wie groß das Bedrohungspotenzial in diesem Bereich ist, unterstreicht die ausführliche Analyse der relativ neuen Cloud-Angriffskampagne “CLOUD#REVERSER“. Diese macht sich verschiedene Cloud-Umgebungen zunutze und setzt Storage-Dienste wie Google Drive und Dropbox dazu ein, um Malware auszuliefern und anschließend Daten zu exfiltrieren.
Oleg Kolesnikov, Vice President Menace Analysis bei Securonix, erklärt, wie sich Anwender vor solchen Bedrohungen schützen können: “Die Consumer müssen über die Taktiken der Bedrohungsakteure aufgeklärt werden und grundlegende Maßnahmen befolgen. Dazu gehört etwa, bei E-Mails stets Vorsicht walten zu lassen – insbesondere, wenn diese ein Gefühl der Dringlichkeit vermitteln. Auch Dateien von externen Quellen herunterzuladen, ist ungünstig.”
Vom Offensichtlichen abgesehen, empfiehlt der Sicherheitsforscher außerdem nicht nur ausgeprägte Protokollierungsbemühungen auf Endpunkt-, sondern auch auf Prozessebene – etwa über Sysmon und PowerShell.
3. Hybrider Datendiebstahl
Datendiebstahl stellt nicht nur eine unmittelbare Gefahr für die Daten selbst dar, sondern ist mit weiteren negativen Folgen verknüpft. Dazu gehoren etwa Reputationsschäden und regulatorische Risiken. Diese untergraben das Kundenvertrauen und beeinträchtigen potenziell die Marktposition eines Unternehmens.
Ein Drittel aller gemeldeten Safety Incidents stehen dabei mit Information Theft oder Information Leaks in hybriden Cloud-Umgebungen – oder KI-Systemen, die von diesen angetrieben werden – in Zusammenhang. Zumindest kommt eine aktuelle Umfrage von IBM zu diesem Ergebnis, wie Nataraj Nagaratnam, Cloud Safety CTO bei Massive Blue, festhält. Mit dem weiter steigenden Interesse an künstlicher Intelligenz nehme auch die Attraktivität der Technologie für Bedrohungsakteure zu, prognostiziert der IBM-Supervisor warnend: “Cyberkriminelle entwickeln ausgefeilte Instruments, um KI-Lösungen und den Datenschatz, auf dem sie basieren, zu plündern. Um die Datensicherheit und -Integrität zu gewährleisten, ist ein strategischer, integrierter Ansatz unerlässlich.”
Dieser sollte robuste Sicherheitsprotokolle, strenge Zugangskontrollen und den Einsatz von Menace Intelligence in Cloud- und KI-Ökosystemen umfassen, empfiehlt der CTO.
4. Credentials-Diebstahl
Der Diebstahl von Zugangsdaten ist eine besonders heimtückische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugriffen zu unterscheiden, wenn dabei legitime Zugangsdaten zum Einsatz kommen.
In Fällen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel drängt, wie Aaron Cockerill, Government Vice President of Safety beim Sicherheitsanbieter Lookout, erklärt: “Bedrohungsakteure können innerhalb von Minuten Schaden anrichten, sobald sie in ein System eingedrungen sind. Unternehmen steht additionally nur ein kleines Zeitfenster zur Verfügung, um den Diebstahl von Zugangsdaten zu erkennen und rechtzeitig zu reagieren.”
Um Credential-Diebstahl zu verhindern, empfiehlt der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: “Die erste Ebene beinhaltet, starke digitale Identitäten für Consumer-Entry-Prozesse zu etablieren – inklusive Multi-Faktor-Authentifizierung. Auf dem zweiten Layer gilt es, das Darkish Internet zu überwachen und eine Strategie gegen Social Engineering zu entwickeln.”
5. Schlechtes Entry Administration
Unzureichendes Entry Administration ist ein weiteres Cloud-Safety-Übel. Erez Tadmor, Subject CTO beim Safety-Coverage-Spezialisten Tufin, weiß, woran das liegt: “Im Gegensatz zu traditionellen Netzwerken und Rechenzentren, wo der Zugriff von Netzwerksicherheitsteams streng kontrolliert wird, sind in Cloud-Umgebungen die Zugriffsverantwortlichkeiten in der Regel auf mehrere Schultern verteilt. Das erhöht das Risiko für menschliche Fehler – etwa Entwickler, die versehentlich zu weitreichende Berechtigungen für einen Storage Bucket vergeben.”
Um gegenzusteuern, empfiehlt Tadmore strenge Entry-Management-Richtlinien einzuziehen und diese um entsprechende Schulungsmaßnahmen für alle Cloud-Administration-Beteiligten zu erweitern: “Guardrails zu etablieren, erlaubt es DevOps- und Entwicklungsteams, sich auf ihre Bereiche zu fokussieren, und versorgt Netzwerksicherheitsexperten mit der nötigen Übersicht.”
Um auch Unkundigen die Sicherheitsanforderungen näherzubringen, biete es sich laut dem Subject CTO an, Cloud-Netzwerksicherheitsrichtlinien über einen Abstraktions-Layer zu managen: “Die Abstraktionsschicht sollte auf Fehlkonfigurationen in der Infrastrukturebene ausgerichtet sein, Echtzeitwarnungen bei Richtlinienverstößen ausgeben und rechtzeitige Abhilfemaßnahmen sicherstellen. Dieser Ansatz sorgt für robuste Sicherheit und schafft ein Gleichgewicht zwischen operativer Freiheit und strikter Überwachung, um interne Bedrohungen wirksam abzufangen.”
6. DoS- und DDoS-Angriffe
Auch für Cyberkriminelle mit Dangle zu DoS- und DDoS-Attacken sind Cloud-basierte Umgebungen ein verlockendes Ziel – allerdings nicht erst seit gestern. Attacken dieser Artwork sind darauf ausgerichtet, Ressourcen zu fressen und legitime Aktivitäten zu unterbinden. Das führt zwar nicht zwingend zu Datenschutzverletzungen – kann aber zu mitunter teuren Verzögerungen oder Ausfällen führen.
Rhonda Brown, Senior Options Engineer an der Carnegie Mellon College, hat Tipps auf Lager, um entgegenzuwirken: “Viele Cloud-Serviceanbieter bieten grundlegenden Standardschutz gegen Community-Flood-Attacken und stellen in der Regel gegen Aufpreis auch erweiterte Sicherheitsfunktionen zur Verfügung. Einige Supplier bieten auch Filtering Companies an, die im Angriffsfall zugeschaltet werden können.”
Darüber hinaus rät Brown dazu, grundlegende Cyberhygiene-Maßnahmen einzuhalten, um den Schaden von DoS- oder DDoS-Angriffen zu minimieren: “Das beinhaltet robuste Netzwerksicherheits- und Monitoring-Maßnahmen sowie den Einsatz von Intrusion-Detection-Systemen, die ungewöhnliche Visitors-Lastspitzen erkennen.”
7. Datenexfiltration
Eine ganz erhebliche Bedrohung für die Cloud-Sicherheit geht von Datenexfiltration aus. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung “abzuziehen” und an einen externen, nicht autorisierten Standort zu übertragen. Als Beute kommen alle möglichen sensiblen Informationen in Frage, zum Beispiel persönliche oder vertrauliche Daten, Finanzinformationen oder geistiges Eigentum.
John Henley, Principal Marketing consultant bei der Technologieberatung ISG, erklärt das Vorgehen der Angreifer: “Zu einer Datenexfiltration kann es über verschiedene Wege kommen – beispielsweise wenn Schwachstellen oder Fehlkonfigurationen ausgenutzt oder Anmeldedaten kompromittiert werden. Die Folgen können sowohl aus technischer als auch rechtlicher Perspektive weitreichend sein.” (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Publication liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.