Sie sind hier: Startseite » Markt » Hintergrund

Jahresrückblick: Cloud-Bedrohungen 2022


Schlecht kodierte Web-Anwendungen bieten Angreifern weiterhin einen Eintrittspunkt in fremde Cloud-Umgebungen
Insider-Bedrohungen: Hier werden Zugriffspfade auf sensible Daten ausgenutzt, die versehentlich für öffentliche Cloud-Umgebungen verfügbar gemacht werden



Arnab Roy, Cloud Security Architect bei Zscaler

Rückblickend auf das Jahr 2022 zeigt sich, dass auch Cloud Computing-Umgebungen zunehmend ins Blickfeld von Cyberangreifern rückten. Die grundlegenden Techniken und Methoden der Angreifer haben sich zwar nicht signifikant verändert, jedoch konnte eine Zunahme von Angriffen mittels sogenannter Long-chain-Attacken beobachtet werden. Diese Angriffe kombinieren traditionelle Techniken wie Social Engineering mit Cloud-Fehlkonfigurationen und überprivilegierten Identitäten und führen so zu folgenreichen Verletzungen für Unternehmen.

Überprivilegierte Zugriffsberechtigungen
Das abgelaufene Jahr begann mit der Veröffentlichung eines Angriffs der LAPSUS$-Gruppe, die gestohlene Zugangsdaten nutzten und die Mehrfaktor-Authentifizierung aushebelten, um in mehrere bekannte Organisationen einzudringen. Sobald die Angreifer ein Einfallstor in ein Unternehmen gefunden hatten, setzten sie ihren Feldzug durch laterale Bewegung innerhalb der IT-Infrastruktur fort über Admin-Anmeldedaten, bis sie schließlich hoch privilegierte Anmeldedaten für Cloud- und On-Premise-Ressourcen erlangten. Mit diesen Anmeldedaten konnten sie verschiedene Cloud-Workloads kompromittieren und Zugang zu sensiblen Daten erhalten. Daraus wird deutlich, dass es Unternehmen nach wie vor versäumen, potenzielle Angriffsradien für menschliche und nicht-menschliche Identitäten zu erkennen, was zu einer längeren Ursachenanalyse und größeren Auswirkungen in Form von Datenverlusten führen kann.

Schaden durch Insider
Neben ausgefeilten Attacken blieben auch Insider-Bedrohungen ein großes Problem für Unternehmen. Hier werden Zugriffspfade auf sensible Daten ausgenutzt, die versehentlich für öffentliche Cloud-Umgebungen verfügbar gemacht werden. Eine wichtige Vorgehensweise zur Reduktion des Risikos von Insider-Bedrohungen besteht darin, indirekte Zugriffspfade auf sensible Daten zu erkennen und dort einen Riegel vorzuschieben. Ein Beispiel dafür ist ein Nutzer, der Zugriff auf eine EC2-Instanz hat, die wiederum Zugriff auf einen S3-Bucket ermöglicht und somit eine transitive Beziehung zu den Daten aufweist.

Veraltete und unbenutzte Objekte
Ressourcenmissbrauch, insbesondere durch veraltete oder unbenutzte Objekte, hat im letzten Jahr zu mehreren großen Sicherheitsverletzungen geführt. Die Cloud wird von Unternehmen aufgrund der Produktivitätsvorteile genutzt, da sich große Datenmengen leicht bewegen lassen. Allerdings erhalten Angreifer durch versehentlich freigegebene Datenbank- oder Festplatten-Snapshots den ungewollten Zugriff auf diese Ressourcen und damit Zugang zu sensiblen Daten. Unbenutzte IAM-Objekte wie Zugriffsrollen, Service-Prinzipien und API-Zugriffsschlüssel sind nach wie vor das Mittel der Wahl für Angreifer, in ein Unternehmen einzudringen.

Applikations-Sicherheit als Risiko
Darüber hinaus bleibt mangelhafte Sicherheitsvorkehrungen für Anwendungen im Design ein großes Problem für die Cloud. Schlecht kodierte Web-Anwendungen bieten Angreifern weiterhin einen Eintrittspunkt in fremde Cloud-Umgebungen. Einmal ausgenutzt, können Angreifer die OWASP Top 10 Angriffsvektoren wie SSRF / CSRF nutzen, um Zugang zu Cloud-Metadatendiensten zu erlangen und sich dann durch schlecht konfigurierte IAM-Rollen zu bewegen. Unternehmen versäumen es immer wieder, Cloud-Metadaten-Services wie den Instance Metadata Service (IMDS) in AWS abzusichern und erhöhen damit das Risiko für Angriffe.

Datenlecks in S3-Buckets
Ein weiteres großes Problem blieben auch im abgelaufenen Jahr Lecks in Buckets oder Blobs. Hier werden ganze Petabytes an Daten durch falsch konfigurierten Cloud-Speicher offengelegt. Hochsensible, unverschlüsselte Daten, die in der öffentlichen Cloud gespeichert werden, bedeuten ein großes Risiko von Datenverlust. Unternehmen sind oft nicht in der Lage, eine legitime öffentliche Datenfreigabe von einer versehentlichen zu unterscheiden. Die Folge sind zahllose Datenschutzverletzungen und auch 2022 war dieses Problem noch nicht behoben. Noisy Tools und fehlende Prozesse zur Reaktion auf Sicherheitsvorfälle in der Cloud trugen dazu bei, dass solche Vorfälle für Unternehmen schwerwiegender ausfielen, als es nötig wäre.

Verlust von Source Code
Dieser Trend startete bereits 2020 mit Solarwinds und ein Abflauen war auch im letzten Jahr nicht zu beobachten. Malware-Akteure haben es dabei auf das geistige Eigentum von Organisationen abgesehen und nehmen dazu Quellcode-Repositories ins Fadenkreuz. Dadurch versetzen sie sich in die Lage, weitere Angriffe auf die Lieferkette in Gang zu setzen. Die Gefahr des Verlusts von embedded API-Keys wird sich weiter steigern durch öffentliche Code-Repositories wie Github. Wie Unternehmen darauf reagieren können, stellt Zscaler in einem ihrer jüngsten Blogs dar.

Fazit: CNAPP als Lösungsansatz
Allerdings entwickeln sich nicht nur die hier beschriebenen Trends weiter. Es wächst auch unter Entwicklern das Bewusstsein, wie sich Fehlkonfigurationen und Schwachstellen durch den Einsatz von CNAPP-Tools mitigieren lassen, so dass die Hoffnung aufkeimt, diese Art der Angriffe zumindest in Schach zu halten. Solche Lösungen setzen auf Multivektor-Telemetrie zum Aufspüren von Fehlkonfigurationen, Datenschutzlücken und Identitäten und sorgen 2023 für Abhilfe und erhöhte Resilienz gegen Angriffe auf Cloud-Umgebungen. (Zscaler: ra)

eingetragen: 31.01.23
Newsletterlauf: 24.03.23

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen