7 fundamentale Cloud-Bedrohungen

7 fundamentale Cloud-Bedrohungen 7 fundamentale Cloud-Bedrohungen

Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen.

Dieser Artikel hilft, Unsicherheiten in Cloud-Umgebungen vorzubeugen.

Foto: Roman Samborskyi | shutterstock.com

Für jedes Unternehmen, das sich auf die Cloud verlässt, um Services bereitzustellen, steht Cybersicherheit ganz oben auf der Prioritätenliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten und Unternehmens-Assets über die gesamte Online-Infrastruktur hinweg abgesichert werden sollen.

Sich vor den folgenden, grundlegenden Cloud-Sicherheitsbedrohungen schützen zu können, ist dabei essenziell. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.

1. Menschliches Versagen

Für das Gros der Sicherheitsvorfälle sind Cybersecurity-Verfehlungen der Mitarbeiter ursächlich. Wie Todd Moore, Global Head of Data Security Products beim französischen Rüstungskonzern Thales Group, erklärt, handelt es sich dabei jedoch um eher vermeidbare Fehler: “Ungesicherte Cloud-Assets oder ein Klick auf einen Phishing-Link kann Bedrohungsakteuren Tür und Tor öffnen.”

Die inhärente Komplexität von Cloud-Umgebungen erhöhe das Risiko für menschliche Fehler, insbesondere in der heutigen Multi-Cloud-Welt, wie Moore anmerkt: “Je mehr Cloud-Umgebungen mit unterschiedlichen Regeln und Sicherheitsmaßnahmen genutzt werden, desto mehr Raum für Sicherheitslücken.”

Die einzige Möglichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in regelmäßigen Schulungsmaßnahmen: “Es geht in erster Linie darum, den Benutzern ein Verständnis über die Risiken zu vermitteln und ihren Blick für diese zu schulen. In zweiter Instanz kommt es auch darauf an, Prozesse und Protokolle zu entwickeln, die von der Belegschaft befolgt werden müssen – und zwar auf sämtlichen Unternehmensnetzwerken, -Geräten und -Konten.”

2. Cloud-basierte Malware

Nicht nur weil Phishing-Angriffe eine beliebte Verbreitungsmethode für Malware darstellen, wächst die Gefahr durch Cloud-gestützte Schadsoftware. Wie groß das Bedrohungspotenzial in diesem Bereich ist, unterstreicht die ausführliche Analyse der relativ neuen Cloud-Angriffskampagne “CLOUD#REVERSER“. Diese macht sich verschiedene Cloud-Umgebungen zunutze und setzt Storage-Dienste wie Google Drive und Dropbox dazu ein, um Malware auszuliefern und anschließend Daten zu exfiltrieren.

Oleg Kolesnikov, Vice President Threat Research bei Securonix, erklärt, wie sich Anwender vor solchen Bedrohungen schützen können: “Die User müssen über die Taktiken der Bedrohungsakteure aufgeklärt werden und grundlegende Maßnahmen befolgen. Dazu gehört etwa, bei E-Mails stets Vorsicht walten zu lassen – insbesondere, wenn diese ein Gefühl der Dringlichkeit vermitteln. Auch Dateien von externen Quellen herunterzuladen, ist ungünstig.”

Vom Offensichtlichen abgesehen, empfiehlt der Sicherheitsforscher außerdem nicht nur ausgeprägte Protokollierungsbemühungen auf Endpunkt-, sondern auch auf Prozessebene – etwa über Sysmon und PowerShell.

3. Hybrider Datendiebstahl

Datendiebstahl stellt nicht nur eine unmittelbare Gefahr für die Daten selbst dar, sondern ist mit weiteren negativen Folgen verknüpft. Dazu gehoren etwa Reputationsschäden und regulatorische Risiken. Diese untergraben das Kundenvertrauen und beeinträchtigen potenziell die Marktposition eines Unternehmens.

Ein Drittel aller gemeldeten Security Incidents stehen dabei mit Data Theft oder Data Leaks in hybriden Cloud-Umgebungen – oder KI-Systemen, die von diesen angetrieben werden – in Zusammenhang. Zumindest kommt eine aktuelle Umfrage von IBM zu diesem Ergebnis, wie Nataraj Nagaratnam, Cloud Security CTO bei Big Blue, festhält. Mit dem weiter steigenden Interesse an künstlicher Intelligenz nehme auch die Attraktivität der Technologie für Bedrohungsakteure zu, prognostiziert der IBM-Manager warnend: “Cyberkriminelle entwickeln ausgefeilte Tools, um KI-Lösungen und den Datenschatz, auf dem sie basieren, zu plündern. Um die Datensicherheit und -Integrität zu gewährleisten, ist ein strategischer, integrierter Ansatz unerlässlich.”

Dieser sollte robuste Sicherheitsprotokolle, strenge Zugangskontrollen und den Einsatz von Threat Intelligence in Cloud- und KI-Ökosystemen umfassen, empfiehlt der CTO.

4. Credentials-Diebstahl

Der Diebstahl von Zugangsdaten ist eine besonders heimtückische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugriffen zu unterscheiden, wenn dabei legitime Zugangsdaten zum Einsatz kommen.

In Fällen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel drängt, wie Aaron Cockerill, Executive Vice President of Security beim Sicherheitsanbieter Lookout, erklärt: “Bedrohungsakteure können innerhalb von Minuten Schaden anrichten, sobald sie in ein System eingedrungen sind. Unternehmen steht also nur ein kleines Zeitfenster zur Verfügung, um den Diebstahl von Zugangsdaten zu erkennen und rechtzeitig zu reagieren.”

Um Credential-Diebstahl zu verhindern, empfiehlt der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: “Die erste Ebene beinhaltet, starke digitale Identitäten für User-Access-Prozesse zu etablieren – inklusive Multi-Faktor-Authentifizierung. Auf dem zweiten Layer gilt es, das Dark Web zu überwachen und eine Strategie gegen Social Engineering zu entwickeln.”

5. Schlechtes Access Management

Unzureichendes Access Management ist ein weiteres Cloud-Security-Übel. Erez Tadmor, Field CTO beim Security-Policy-Spezialisten Tufin, weiß, woran das liegt: “Im Gegensatz zu traditionellen Netzwerken und Rechenzentren, wo der Zugriff von Netzwerksicherheitsteams streng kontrolliert wird, sind in Cloud-Umgebungen die Zugriffsverantwortlichkeiten in der Regel auf mehrere Schultern verteilt. Das erhöht das Risiko für menschliche Fehler – etwa Entwickler, die versehentlich zu weitreichende Berechtigungen für einen Storage Bucket vergeben.”

Um gegenzusteuern, empfiehlt Tadmore strenge Access-Control-Richtlinien einzuziehen und diese um entsprechende Schulungsmaßnahmen für alle Cloud-Management-Beteiligten zu erweitern: “Guardrails zu etablieren, erlaubt es DevOps- und Entwicklungsteams, sich auf ihre Bereiche zu fokussieren, und versorgt Netzwerksicherheitsexperten mit der nötigen Übersicht.”

Um auch Unkundigen die Sicherheitsanforderungen näherzubringen, biete es sich laut dem Field CTO an, Cloud-Netzwerksicherheitsrichtlinien über einen Abstraktions-Layer zu managen: “Die Abstraktionsschicht sollte auf Fehlkonfigurationen in der Infrastrukturebene ausgerichtet sein, Echtzeitwarnungen bei Richtlinienverstößen ausgeben und rechtzeitige Abhilfemaßnahmen sicherstellen. Dieser Ansatz sorgt für robuste Sicherheit und schafft ein Gleichgewicht zwischen operativer Freiheit und strikter Überwachung, um interne Bedrohungen wirksam abzufangen.”

6. DoS- und DDoS-Angriffe

Auch für Cyberkriminelle mit Hang zu DoS- und DDoS-Attacken sind Cloud-basierte Umgebungen ein verlockendes Ziel – allerdings nicht erst seit gestern. Attacken dieser Art sind darauf ausgerichtet, Ressourcen zu fressen und legitime Aktivitäten zu unterbinden. Das führt zwar nicht zwingend zu Datenschutzverletzungen – kann aber zu mitunter teuren Verzögerungen oder Ausfällen führen.

Rhonda Brown, Senior Solutions Engineer an der Carnegie Mellon University, hat Tipps auf Lager, um entgegenzuwirken: “Viele Cloud-Serviceanbieter bieten grundlegenden Standardschutz gegen Network-Flood-Attacken und stellen in der Regel gegen Aufpreis auch erweiterte Sicherheitsfunktionen zur Verfügung. Einige Provider bieten auch Filtering Services an, die im Angriffsfall zugeschaltet werden können.”

Darüber hinaus rät Brown dazu, grundlegende Cyberhygiene-Maßnahmen einzuhalten, um den Schaden von DoS- oder DDoS-Angriffen zu minimieren: “Das beinhaltet robuste Netzwerksicherheits- und Monitoring-Maßnahmen sowie den Einsatz von Intrusion-Detection-Systemen, die ungewöhnliche Traffic-Lastspitzen erkennen.”

7. Datenexfiltration

Eine ganz erhebliche Bedrohung für die Cloud-Sicherheit geht von Datenexfiltration aus. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung “abzuziehen” und an einen externen, nicht autorisierten Standort zu übertragen. Als Beute kommen alle möglichen sensiblen Informationen in Frage, zum Beispiel persönliche oder vertrauliche Daten, Finanzinformationen oder geistiges Eigentum.

John Henley, Principal Consultant bei der Technologieberatung ISG, erklärt das Vorgehen der Angreifer: “Zu einer Datenexfiltration kann es über verschiedene Wege kommen – beispielsweise wenn Schwachstellen oder Fehlkonfigurationen ausgenutzt oder Anmeldedaten kompromittiert werden. Die Folgen können sowohl aus technischer als auch rechtlicher Perspektive weitreichend sein.” (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

Add a comment

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Keep Up to Date with the Most Important News

By pressing the Subscribe button, you confirm that you have read and are agreeing to our Privacy Policy and Terms of Use