Palo Alto Cloud Security Report

Aktuelle Erkenntnisse, Trends und Tipps zur Cloud-Sicherheit

Aktuelle Erkenntnisse, Trends und Tipps zur Cloud-Sicherheit

Neuer Palo Alto Bericht: Cloud Security Trends and Tips

Die Vorteile für Unternehmen, die auf die Cloud umsteigen, liegen auf der Hand: mehr Flexibilität, Agilität, Skalierbarkeit und Kosteneinsparungen. Die Entscheidung für die Nutzung einer Public-Cloud-Infrastruktur kann jedoch auch die Risiken für Security- und Compliance-Herausforderungen erhöhen.

Palo Alto Networks veröffentlich heute vor diesem Hintergrund den neuesten Security-Bericht seines Forschungsteams Unit 42, mit dem Titel „Cloud Security Trends and Tips: Key Learning to Secure Your AWS, Azure and Google Cloud Environments”. Darin untersucht Palo Alto Networks neue und bestehende Bedrohungen für die Cloud-Sicherheit. Die Experten für Cyber Security analysieren, wie es Unternehmen ergeht, wenn sie versuchen, Risiko und Effizienz in Einklang zu bringen.

Kompromittierung von Benutzerkonten wird immer größer und schneller

Die Analysen zeigen, dass 29 Prozent der Unternehmen bereits von potenziellen kompromittierten Benutzerkonten betroffen waren. 27 Prozent erlauben das Rooting von Benutzeraktivitäten, und 41 Prozent der Zugriffsschlüssel wurden in den letzten 90 Tagen nicht verändert. Kompromittierte Zugangsdaten treten immer häufiger auf. Unternehmen müssen daher eindeutig eine starke Governance und Zugriffshygiene durchsetzen. Sie müssen unter der Annahme arbeiten, dass Kompromittierungen von Benutzerkonten jederzeit möglich sind. Es eine Überwachung erforderlich, um verdächtige Benutzeraktivitäten zu erkennen und schnell darauf zu reagieren.

Compliance noch nicht abgeschlossen

Die Zahlen sprechen für sich. 32 Prozent der Unternehmen haben mindestens einen Cloud-Speicherdienst öffentlich zur Verfügung gestellt, 49 Prozent der Datenbanken sind nicht verschlüsselt, und 32 Prozent der DSGVO-Konformitätsprüfungen scheitern. Dies alles stellt ein großes Problem in der heutigen globalen Betriebsumgebung dar. Es ist seit langem bekannt, dass riskante Ressourcenkonfigurationen zu hochkarätigen Sicherheitsvorfällen führen. Es gibt zwar Anzeichen für einen besseren Schutz von Cloud-Speicherdiensten, aber mit dem Aufkommen weitreichender Vorschriften wie der DSGVO in Europa und dem California Consumer Privacy Act haben viele Unternehmen noch viel zu tun, bevor sie eine umfassende Compliance und Governance in Public-Cloud-Umgebungen erreichen.

Möglicher Rückgang bei Cryptojacking

Palo Alto Networks hat herausgefunden, dass 11 Prozent der Unternehmen Cryptojacking-Aktivitäten in ihrer Umgebung festgestellt haben. Dies stellt nach wie vor ein ernsthaftes Problem dar, hat sich aber verbessert gegenüber dem Mai 2018, als dieser Anteil bei 25 Prozent lag. Mehr als ein Viertel (26 Prozent) der befragten Unternehmen schränken den ausgehenden Datenverkehr überhaupt nicht ein, und 28 Prozent der Datenbanken erhalten eingehende Verbindungen aus dem Internet. Es scheint, dass der abnehmende Wert von Kryptowährungen zusammen mit besseren Erkennungsmöglichkeiten dazu beiträgt, Cryptojacking-Angriffe zu reduzieren. Dies ist eine Gelegenheit, vor der nächsten Angriffswelle weitere Gegenmaßnahmen zu ergreifen.

Ein Lichtblick im Schwachstellenmanagement

So wie Spectre und Meltdown Anfang des Jahres für erhebliche Geschäftsunterbrechungen sorgten, sorgen jetzt die neueste Schwachstelle bei Intel-Prozessoren (L1 Terminal Fault) und der Fehler bei der Remotecodeausführung (RCE) in Apache Struts 2 für Kopfschmerzen: 23 Prozent der Unternehmen haben Hosts in der Cloud, die über keine kritischen Patches verfügen. Cloud-Betreiber bieten eine erste Verteidigungslinie durch die Aktualisierung ihrer Infrastrukturen und Dienste. Den Kunden kommt dennoch eine Rolle bei der Identifizierung und dem Patchen gefährdeter Hosts zuteil. Tools zum Scannen von Schwachstellen geschehen, die nicht für Cloud-Architekturen entwickelt wurden, sind dafür jedoch nicht geeignet.

Das Containermodell setzt seine Erfolgsgeschichte fort

Es steht außer Frage, dass das Containermodell boomt: Jedes dritte Unternehmen nutzt native oder verwaltete Kubernetes-Orchestrierung, und ein Viertel nutzt Managed Services in der Cloud, wie Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) und Azure Kubernetes Service (AKS). Solche Plattformen erleichtern Entwicklern die Bereitstellung, Verwaltung und Skalierung von containerisierten Anwendungen. Der Bericht von Unit 42 stellte fest, dass 46 Prozent der Unternehmen den Datenverkehr mit Kubernetes-Pods aus beliebigen Quellen akzeptieren, und 15 Prozent verwenden keine IAM-Richtlinien (Identity and Access Management), um den Zugriff auf Kubernetes-Instanzen zu kontrollieren. Unternehmen müssen Netzwerkrichtlinien anwenden, welche die Pods isolieren und die Zugriffskontrolle durchsetzen.

Der Bericht „Cloud Security Trends and Tips: Key Learning to Secure Your AWS, Azure and Google Cloud Environments” steht zum Download bereit.