Cloud Threat Report

Nach wie vor große Defizite bei der Cloud-Sicherheit

von - 21.04.2022
Foto: Archiv CW
Palo Alto Networks hat eine aktualisierte Version des «Cloud Threat Report» veröffentlicht. Dieser stellt nach wie vor grosse Defizite bei der Absicherung der Cloud fest. Besonders Fehlkonfigurationen wie übermässige Berechtigungen führen zu unsicheren Installationen.
Fehlkonfigurationen stehen weiterhin im Mittelpunkt der meisten bekannten Cloud-Sicherheitsvorfälle. Zu diesem Fazit gelangt die Forschungsabteilung Unit 42 von Palo Alto Networks in ihrer jüngsten Ausgabe des «Cloud Threat Report». In der Studie wurden mehr als 680'000 Identitäten in 18'000 Cloud-Konten und über 200 verschiedenen Unternehmen analysiert.
Dabei kristallisierten sich Konfigurationen und Nutzungsmuster heraus, die Angreifer regelrecht einladen, Cloud-Ressourcen für ihr kriminelles Tun zu missbrauchen. So zeigt die Untersuchung, dass fast alle Cloud-Identitäten zu freizügig sind und viele Berechtigungen gewähren, die nie genutzt werden. Unit 42 betrachtet eine Cloud-Identität als zu freizügig, wenn ihr Berechtigungen gewährt werden, die in den letzten 60 Tagen nicht genutzt wurden. Eine Identität kann ein menschlicher Benutzer oder ein nicht-menschlicher Benutzer sein, wie z. B. ein Dienstkonto.

Zu viele Privilegien

Obwohl Cloud-Security-Spezialisten schon seit Jahren predigen, nur die allernotwendigsten Privilegien für Cloud-Instanzen zu gewähren, weist die Situation vor Ort ein diametral entgegengesetztes Bild auf. So waren erstaunliche 99 Prozent der Cloud-Benutzer, -Rollen, -Services und -Ressourcen mit übermäßigen Berechtigungen ausgestattet, die nicht genutzt wurden. Wenn sie kompromittiert werden, können Angreifer diese ungenutzten Berechtigungen nutzen, um sich seitlich oder vertikal zu bewegen und den Angriffsradius zu erweitern. Das Entfernen dieser Berechtigungen kann das Risiko, dem jede einzelne Cloud-Ressource ausgesetzt ist, erheblich reduzieren und die Angriffsfläche der gesamten Cloud-Umgebung minimieren. Das Beste daran ist, dass eine Anpassung der Berechtigungsrichtlinien ohne Kosten und Leistungseinbußen möglich ist.
Darüber hinaus erlauben 53 Prozent der Cloud-Konten die Verwendung schwacher Passwörter und 44 Prozent erlauben die Wiederverwendung von Passwörtern. Leider scheinen Angreifer dies ebenfalls zu wissen.
Verwandte Themen