Cloud Risk Report

Tenable Cloud Risk Report offenbart toxische Cloud-Sicherheitslücken

Tenable Cloud Risk Report offenbart toxische Cloud-Sicherheitslücken

Der Cloud Risk Report 2024 von Tenable® offenbart ernstzunehmende Sicherheitslücken, die Unternehmen weltweit in ihren Cloud-Umgebungen gefährden könnten. Besonders alarmierend ist die „toxische Dreierkombination“ aus öffentlich zugänglichen, kritischen Schwachstellen und hoch privilegierten Cloud-Workloads. Laut Bericht weisen etwa 38 % der Unternehmen weltweit genau diese Kombination auf und laufen Gefahr, Ziel von Cyberangriffen zu werden. Jedes dieser Probleme – allein bereits ein Risiko für Cloud-Sicherheitsverletzungen – potenziert sich in Kombination und steigert so das Risiko unbefugter Zugriffe erheblich.

Schwachstellen wie fehlerhafte Konfigurationen, übermäßig hohe Zugriffsrechte und Schwachstellen bei Cloud-Diensten gefährden Cloud-Daten in erheblichem Maße. Der Bericht bietet eine umfassende Analyse der schwerwiegendsten Sicherheitsprobleme im Cloud-Bereich aus dem ersten Halbjahr 2024 und beleuchtet die Risikofaktoren in Bereichen wie Workloads, Identitäten und Berechtigungen, Speicherkapazitäten, Schwachstellen, Containern und Kubernetes. Unternehmen, die das Sicherheitsrisiko in der Cloud reduzieren wollen, finden im Bericht auch Empfehlungen zur Risikominderung.

Öffentlich zugängliche und hoch privilegierte Cloud-Workloads können das Risiko für Datenlecks und Sicherheitsvorfälle erhöhen. Schwachstellen an kritischen Punkten sorgen zudem dafür, dass Bedrohungsakteure einfache Angriffswege vorfinden. Rund 38 % der Unternehmen haben Cloud-Workloads, die alle drei kritischen Risiken dieser toxischen Dreierkombination erfüllen – und damit perfekte Angriffspunkte für Cyberkriminelle bieten. Wird eine solche Sicherheitslücke ausgenutzt, können Cyberangriffe zu schwerwiegenden Systemstörungen, Kontrollverlusten oder sogar DDoS-Angriffen und Ransomware-Vorfällen führen. Die Folgen solcher Angriffe sind häufig finanziell gravierend: Im Jahr 2024 belaufen sich die durchschnittlichen Kosten für eine Datenpanne auf fast 5 Millionen US-Dollar.

Einige zentrale Ergebnisse des Berichts im Überblick:

  • 84 % der Unternehmen besitzen riskante Zugriffsschlüssel für Cloud-Ressourcen: Der Bericht zeigt, dass rund 84,2 % der Unternehmen über inaktive oder veraltete Zugriffsschlüssel verfügen, die hohe bis kritische Berechtigungen aufweisen und damit ein bedeutendes Sicherheitsrisiko darstellen.
  • 23 % der Cloud-Identitäten haben übermäßige Berechtigungen: Analysen, die Cloud-Plattformen wie AWS, GCP und Azure umfassen, belegen, dass 23 % der Identitäten, darunter sowohl Personen- als auch Maschinenidentitäten, übermäßig hohe Berechtigungen mit einem hohen oder kritischen Schweregrad besitzen.
  • Kritische Schwachstellen bleiben bestehen: Eine besondere Gefahr geht von der CVE-2024-21626-Schwachstelle aus. Diese Schwachstelle, die bei Containern zu einem Host-Compromise führen kann, blieb selbst 40 Tage nach Veröffentlichung in über 80 % der Workloads ungepatcht.
  • 74 % der Unternehmen haben öffentlich zugängliche Datenspeicher: Knapp drei Viertel aller Unternehmen nutzen öffentlich zugängliche Speicherressourcen, oft mit sensiblen Daten. Der Zugang zu diesen Ressourcen wird häufig durch unnötig hohe Berechtigungen erleichtert, was das Risiko für Ransomware-Angriffe erhöht.
  • 78 % der Unternehmen betreiben öffentlich zugängliche Kubernetes-API-Server: Bei 41 % dieser Server ist auch der eingehende Internetzugang möglich. Weiterhin sind bei 58 % der Unternehmen Cluster-Admin-Rollenbindungen vorhanden, die bestimmten Nutzern umfassende Rechte auf alle Kubernetes-Umgebungen einräumen.

„Der Bericht zeigt, dass viele Unternehmen Risiken durch unzureichend geschützte Cloud-Workloads ausgesetzt sind – oft ohne sich dieser bewusst zu sein“, erklärt Shai Morag, Chief Product Officer bei Tenable. „Nicht nur Bedrohungsakteure stellen ein Risiko dar. In vielen Fällen sind es falsch konfigurierte Berechtigungen und übermäßig hohe Zugriffsrechte, die die Sicherheit von Cloud-Daten gefährden. Das Gute daran ist, dass viele dieser Sicherheitslücken schnell behoben werden können, sobald sie bekannt und identifiziert sind.“

Die Ergebnisse des Berichts basieren auf Untersuchungen des Tenable Cloud Research-Teams, das Telemetriedaten von Milliarden von Cloud-Ressourcen aus mehreren Public-Cloud-Repositories analysierte. Die Daten wurden vom 1. Januar bis zum 30. Juni 2024 erhoben.