Unit42 Threat Report

Schlechte Sicherheitshygiene führt zur Eskalation von Cloud-Schwachstellen

Schlechte Sicherheitshygiene führt zur Eskalation von Cloud-Schwachstellen

Unit 42 Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor

Palo Alto Networks (NYSE: PANW), das weltweit führende Unternehmen für Cyber Security, hat heute aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen.

Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der aktuelle Report stellt fest, dass Unternehmen, die ihre Prozesse zum Aufbau von Cloud-Infrastrukturen zunehmend automatisieren, neue Infrastructure-as-Code (IaC)-Templates übernehmen und erstellen. Ohne die Hilfe der richtigen Sicherheitstools und -prozesse werden diese Infrastrukturbausteine mit einer Vielzahl von Schwachstellen erstellt.

Die wichtigsten Ergebnisse:

  • Mehr als 199.000 unsichere Templates im Einsatz: Die Forscher von Unit 42 identifizierten während ihrer gesamten Untersuchung Schwachstellen mit hoher und mittlerer Schwere. Frühere Untersuchungen von Unit 42 zeigen, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Diese neuen Ergebnisse des Berichts geben Aufschluss darüber, warum Fehlkonfigurationen in der Cloud so häufig vorkommen.
  • 43 Prozent der Cloud-Datenbanken sind nicht verschlüsselt: Die Verschlüsselung von Daten verhindert nicht nur, dass Angreifer gespeicherte Informationen lesen können, sie ist auch eine Anforderung von Compliance-Standards wie HIPAA.
  • Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert: Dabei ist die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmaß des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen, wie etwa das Durchsickern von Wählerdaten in den USA im Jahr 2017 oder das Datenleck der National Credit Federation im gleichen Jahr.
  • Cyberkriminelle Gruppen nutzen die Cloud für Cryptojacking: Angreifergruppen, die wahrscheinlich mit China in Verbindung stehen, darunter Rocke, 8220 Mining Group und Pacha, stehlen Cloud-Ressourcen. Sie schürfen für Monero, wahrscheinlich über öffentliche Mining-Pools oder ihre eigenen Pools.

Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten und proprietären Daten von Palo Alto Networks erstellt.

Obwohl Infrastructure-as-Code heute Unternehmen den Vorteil bietet, Sicherheitsstandards systematisch durchzusetzen, zeigt diese Untersuchung, dass diese Möglichkeit noch nicht genutzt wird. Matthew Chiodi, Chief Security Officer of Public Cloud bei Palo Alto Networks, stellte fest: „Eine einzige Fehlkonfiguration reicht aus, um eine ganze Cloud-Umgebung zu kompromittieren. Wir haben 199.000 davon gefunden. Die gute Nachricht ist, dass Infrastructure-as-Code den Sicherheitsteams viele Vorteile bieten kann, so auch die Möglichkeit, Sicherheit frühzeitig in den Softwareentwicklungsprozess einzubringen und sie in die Bausteine der Cloud-Infrastruktur eines Unternehmens einzubetten.

Der Unit 42 Cloud Threat Report weist weiterhin auf die zunehmenden Sicherheitsrisiken in Cloud-Umgebungen hin. Prisma™ Cloud von Palo Alto Networks bietet umfassende Sicherheit für Cloud-native Anwendungen während des gesamten Entwicklungszyklus, in und für jede beliebige Cloud.

Prisma Cloud ist die einzige Cloud Native Security Platform (CNSP), die in allen Schlüsselbereichen Best-in-Class-Fähigkeiten bietet: Sichtbarkeit, Governance und Compliance, Computing-Sicherheit, Netzwerkschutz und Identitätssicherheit.