Angriffe auf die Cloud – Welche Schwachstellen nutzen Hacker aus?

2. September 2022

Das Thema Cloud beschäftigt seit Jahren viele IT-Verantwortliche in Unternehmen aller Industrienationen. Trotz vergleichsweise vieler Bedenken und Vorbehalte, die IT-Verantwortliche in Deutschland gegen die Nutzung dieser Technologien noch bis vor kurzem hegten, sind Cloud-Storage- und SaaS-Lösungen (Software as a Service) mittlerweile auch hierzulande in fast jedem Unternehmen zu finden. Angesichts dessen, dass immer mehr digitale Anwendungen und Dienste mit Cloud-nativen Ansätzen entwickelt und bereitgestellt werden, ergibt sich daraus ein erhebliches Potenzial für Sicherheitsvorfälle.

Einige der der häufigsten Schwachstellen in Cloud-Umgebungen haben wir hier für Sie zusammengestellt:

Fehlkonfigurationen

Fehlkonfigurationen der Cloud-Sicherheitseinstellungen sind eine der Hauptursachen für Datenschutzverletzungen in der Cloud. Die Strategien zur Verwaltung der Cloud-Sicherheitseinstellungen vieler Unternehmen sind für den Schutz ihrer Cloud-basierten Infrastruktur unzureichend. Dazu tragen mehrere Faktoren bei: Cloud-Infrastrukturen sind so konzipiert, dass sie leicht nutzbar sind und eine einfache gemeinsame Nutzung von Daten ermöglichen, so dass es für Unternehmen schwierig ist, sicherzustellen, dass nur autorisierte Parteien Zugriff auf die Daten haben. Da viele Unternehmen mit der Absicherung von Cloud-Infrastrukturen nicht vertraut sind und oft mehrere Cloud-Implementierungen haben - jede mit einer anderen Reihe von Sicherheitskontrollen des Anbieters - ist es leicht möglich, dass eine Fehlkonfiguration oder ein Sicherheitsversehen die Cloud-basierten Ressourcen eines Unternehmens angreifbar macht. Hinzu kommt, dass Fehlkonfigurationen in Cloud-Einstellungen die Auswirkungen eines Angriffs durch die hohe Skalierbarkeit dieser Umgebungen und der Menge der zur Verfügung stehenden Diensten noch vervielfachen.

Unbefugter Zugriff

Im Gegensatz zur lokalen Infrastruktur eines Unternehmens befinden sich Cloud-basierte Bereitstellungen in einigen Fällen außerhalb der Netzwerkgrenzen und sind direkt über das öffentliche Internet zugänglich. Dies ist zwar ein Vorteil für die Zugänglichkeit dieser Infrastruktur für Mitarbeiter und Kunden, macht es einem Angreifer jedoch auch leichter, unbefugten Zugriff auf die Cloud-basierten Ressourcen eines Unternehmens zu erhalten, möglicherweise ohne das Wissen des Unternehmens. Insbesondere Storage-Lösungen, wie AWS S3 oder Azure Storage Blobs, sind bekannt dafür, dass durch Fehlkonfigurationen unbefugter Zugriff auch übers Internet möglich wird.

Unzureichendes Identity and Access Management (IAM)

Unzureichendes Identity Management ist wahrscheinlich der häufigste Grund für Sicherheitsvorfälle in der Cloud, da Unternehmen zunehmend auf Cloud-basierte Infrastrukturen und Anwendungen für zentrale Geschäftsfunktionen angewiesen sind. Ein Angreifer mit den Anmeldedaten eines Mitarbeiters kann auf sensible Daten oder Funktionen zugreifen, und kompromittierte Kundenanmeldedaten geben die volle Kontrolle über ihr Online-Konto.

Bei vielen Nutzern ist die Sicherheit von Passwörtern schwach ausgeprägt, einschließlich der Wiederverwendung und der Verwendung von schwachen Passwörtern. Dieses Problem verschlimmert die Auswirkungen von Phishing-Angriffen und Datenschutzverletzungen, da ein einziges gestohlenes Passwort für mehrere verschiedene Konten verwendet werden kann.

Hinzu kommt die Gefahr des Diebstahls von Zugangsschlüsseln (Access Keys) die für den Programmierzugriff auf Cloud-Dienste benutzt werden. Wird beispielsweise eine Anwendung programmiert, die in der Cloud bereitgestellt werden soll, werden hierfür keine herkömmlichen Zugangsdaten (Nutzer + Passwort) sondern Zugangsschlüssel verwendet. Der Unterschied zu Passwörtern ist, dass diese Schlüssel in der Regel in Konfigurationsdateien auf dem PC gespeichert werden. Von dort aus können die Programme, die Zugriff benötigen, sie lesen, um sich mit der Cloud zu verbinden. Hierdurch erhöht sich die Gefahr, dass man diese hoch sensiblen Daten versehentlich für Dritte zugänglich macht. Hinzu kommt, dass Unternehmen in der Cloud oft nicht in der Lage sind, diese Bedrohungen so effektiv zu erkennen und darauf zu reagieren wie bei einer lokalen Infrastruktur.

Unzureichendes Logging / Monitoring

Logging und Monitoring spielen für die Sicherheit einer Cloud-Umgebung eine ebenso wichtige Rolle wie bei On-Premise-Umgebungen. In der Praxis werden diese wichtigen Sicherheitsmaßnahmen in Cloud-Umgebungen jedoch häufig nicht ausreichend oder nicht rechtzeitig umgesetzt. Viele Unternehmen fokussieren sich zunächst darauf, den Betrieb ihrer Anwendungen in der Cloud überhaupt zu ermöglichen und ihre Funktionalität sicherzustellen. Der Sicherheitsgedanke erfolgt häufig erst nachgelagert und Sicherheitsmaßnahmen wie Logging oder Monitoring werden aufgrund von Kapazitätsmangel aufgeschoben oder geraten sogar in Vergessenheit.

Unsichere Schnittstellen und APIs

APIs und ähnliche Schnittstellen können Schwachstellen aufweisen, die u. a. auf Fehlkonfigurationen, Schwachstellen in der Codierung oder fehlende Authentifizierung und Autorisierung zurückzuführen sind. Diese Versäumnisse können dazu führen, dass sie anfällig für böswillige Aktivitäten sind.

Unternehmen stehen bei der Verwaltung und Sicherung von APIs in Cloud-Umgebungen mitunter vor einer schwierigen Aufgabe. Die Nutzung mehrerer Cloud-Anbieter erhöht die Komplexität noch zusätzlich, da jeder Anbieter über einzigartige Funktionen verfügt, die fast täglich verbessert und erweitert werden. Diese dynamische Umgebung erfordert einen agilen und proaktiven Ansatz für die Änderungskontrolle und -behebung, den viele Unternehmen noch nicht beherrschen.

Die Angriffsfläche, die APIs bieten, sollte von Unternehmen daher unbedingt überwacht werden. Herkömmliche Kontroll- und Änderungsmanagement-Richtlinien und -Ansätze müssen aktualisiert werden, um mit dem Wachstum und den Veränderungen von Cloud-basierten APIs Schritt zu halten. Unternehmen sollten, soweit möglich, automatisierte Technologien einsetzen, die den API-Verkehr kontinuierlich auf Anomalien überwachen und Probleme nahezu in Echtzeit beheben.

Sicherheitsanalysen zeigen, wie gut Sie gegen Angriffe gerüstet sind

Cloud-basierte Infrastrukturen sind direkt über das öffentliche Internet zugänglich, oft unzureichend gesichert und enthalten eine Vielzahl sensibler und wertvoller Daten. Hinzu kommt, dass die Cloud von vielen verschiedenen Unternehmen genutzt wird, wodurch ein erfolgreicher Angriff mit hoher Wahrscheinlichkeit viele Male wiederholt werden kann. Aus diesem Grund sind die Cloud-Implementierungen von Unternehmen ein häufiges Ziel von Cyberangriffen.

Die usd überprüft mittels einer ausführlichen Sicherheitsanalyse, ob ein Hacker über die von Ihnen genutzte Cloud-Infrastruktur (Amazon AWS, Google Cloud Plattform oder Microsoft Azure) erfolgreich die dort betriebenen IT-Systeme und Applikationen sowie die dort verarbeiteten und gespeicherten Unternehmensdaten kompromittieren kann. Wir empfehlen in der Regel eine Kombination aus Pentest und Cloud Security Audit. Im Zuge des Audits wird die Konfiguration innerhalb der Cloud sowie sicherheitsrelevante Prozesse wie Logging und Monitoring überprüft. Mit dem Pentest überprüfen unsere Expert*innen die Sicherheiten der in der Cloud betriebenen Anwendungen, APIs und Systeme und fokussieren sich dabei auf Cloud-spezifische Schwachstellen.

Auf Basis einer solchen Sicherheitsanalyse können Sie zuverlässig einschätzen, wie gut Sie bereits gegen Cyberangriffe gerüstet sind und wie Sie Ihren Schutz noch weiter ausbauen können.

Planen Sie jetzt Ihre Sicherheitsanalyse

usd Pentest-Konfigurator, Pentest von Online-Shops

Im usd Pentest-Konfigurator haben wir unser Fachwissen und unsere Erfahrung aus unzähligen Sicherheitsanalysen für Sie gebündelt. Wählen Sie einfach das Szenario aus, das auf Ihr Unternehmen zutrifft und ermitteln Sie damit passgenaue Sicherheitsanalysen – auch ohne technisches Fachwissen.

Jetzt ausprobieren

Auch interessant:

Security Advisories zu SONIX und SAP

Security Advisories zu SONIX und SAP

Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests SONIX Technology Webcam und SAP Fiori Sample Shop untersucht. Unsere Professionals entdeckten, dass Systeme mit einer SONIX Technology Webcam, die den Treiber SonixDeviceMFT.dll...

mehr lesen

Kategorien

Kategorien