Cloud Security

Vectra nennt potentielle Sicherheitsbedrohungen bei der AWS-Bereitstellung

Vectra nennt potentielle Sicherheitsbedrohungen bei der AWS-Bereitstellung

Vectra Security Report über PaaS and IaaS

Vectra hat vor kurzem Hunderte von Security-Experten befragt, die an der Absicherung von Amazon Web Services (AWS) arbeiten, und festgestellt, dass jedes teilnehmende Unternehmen bereits einen Cloud-Sicherheitsvorfall erlebt hat. Die vollständigen Ergebnisse sind im aktuellen State of Security Report enthalten. Die Studie bietet Einblicke von CISOs, Sicherheitsarchitekten, Ingenieuren und DevSecOps-Experten, die berichten, wie ihre Unternehmen AWS nutzen und sichern.

Was müssen Unternehmen nun verteidigen? Worauf sollen sie ihre Bemühungen und Ressourcen konzentrieren? Und können sie sicherstellen, dass alle ihre Dienste sicher sind, wenn sie wissen, dass Bedrohungen lauern?

Der Bericht zeigt auf, wie Unternehmen Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) über AWS nutzen, um Workloads schnell zu entwickeln und bereitzustellen, während Sicherheitsteams oft Mühe haben, mit potenziellen Sicherheitslücken Schritt zu halten. Daneben liefert Vectra auch einen Blick auf die fünf blinden Flecken der Cloud-Sicherheit.

Im Folgenden stellt Vectra fünf Schwachstellen bei Cloud-Bereitstellungen dar, die Unternehmen anfällig für Bedrohungen wie Ransomware machen können.

Fehlkonfigurationen oder Fehler des Kunden

Die Vorteile der Cloud, die eine schnellere und flexiblere Bereitstellung von Anwendungen ermöglichen, müssen gegen die Sicherheitsrisiken abgewogen werden, die sich aus immer komplexeren und sich ständig weiterentwickelnden Bereitstellungen ergeben. Gartner geht davon aus, dass 99 Prozent aller Sicherheitsfehler in der Cloud auf den Kunden zurückfallen werden bis 2025. Fehlkonfigurationen oder Fehler sind unvermeidlich, aber durch den Einsatz von künstlicher Intelligenz (KI) erhalten Unternehmen Einblick in die Kontoerstellung, Kontoänderungen und die Nutzung von Diensten, um zu erkennen, wenn etwas nicht stimmt.

Mehr Menschen, mehr Zugang, mehr Risiko

Die Ergebnisse des Berichts zeigen, dass 71 Prozent der teilnehmenden Unternehmen mehr als zehn Benutzer mit Zugriff und der Möglichkeit haben, die gesamte AWS-Infrastruktur zu ändern. Je mehr Benutzern der Zugriff auf AWS gewährt wird, desto größer ist das Risiko, da selbst ein einziges kompromittiertes Konto eines Angreifers katastrophale Auswirkungen haben kann. Es wird erwartet, dass die Herausforderungen bei der sicheren Konfiguration der Cloud aufgrund der schieren Größe, des Umfangs und der ständigen Veränderungen auch in absehbarer Zukunft bestehen bleiben werden.

Keine formale Freigabe der Bereitstellung

Die Cloud hat sich so stark ausgedehnt, dass es nahezu unmöglich ist, sie sicher zu konfigurieren und ihr weiterhin zu vertrauen. Fast ein Drittel der befragten Unternehmen hat keine formale Freigabe, bevor sie in die Produktion gehen, und 64 Prozent der Unternehmen stellen wöchentlich oder sogar noch häufiger neue Dienste bereit. Das Fehlen eines festen Freigabeverfahrens bedeutet nicht immer, dass die Sicherheit keine Priorität hat. Es ist aber wichtig, dass die Sicherheitsteams an der Bereitstellung beteiligt sind und idealerweise Teil eines formalisierten Freigabeverfahrens sind.

Hochgradig Exploit-gefährdete Dienste werden implementiert

Die Studie zeigt, dass 71 Prozent der Befragten mehr als vier AWS-Dienste nutzen und sich damit noch anfälliger für Angriffe machen, während nur 29 Prozent sich auf drei AWS-Dienste beschränken – S3, EC2 und IAM. Dies zeigt, dass Unternehmen blind für Bedrohungen in den Diensten sind, die nicht durch die nativen Sicherheitskontrollen abgedeckt sind. Vectra hat außerdem festgestellt, dass 64 Prozent der befragten DevOps-Mitarbeiter mindestens einmal pro Woche neue Services bereitstellen. Da Unternehmen ihre hochwertigen Daten und Dienste in die Cloud verlagern, ist es unerlässlich, Cyberrisiken zu kontrollieren, die ihr Geschäft zum Erliegen bringen können.

Verschiedene regionale Konsolen müssen getrennt untersucht werden

Die Daten zeigen, dass 40 Prozent der teilnehmenden Unternehmen AWS in drei oder mehr Regionen betreiben. Die Herausforderung besteht darin, dass die nativen Tools zur Erkennung von Bedrohungen, die von Cloud-Serviceprovidern angeboten werden, eine einzige Konsole für jede Region erfordern, so dass die Sicherheitsteams dieselbe Bedrohung in jeder regionalen Konsole manuell untersuchen müssen. Außerdem sind Angriffe selten auf eine Region beschränkt, was für Unternehmen bei der Erkennung von Bedrohungen von Nachteil ist, da sie keine ganzheitliche Sicht haben. In diesem Fall sind native Tools nur hinderlich und können das Risiko eines erfolgreichen Eindringens erhöhen.

Fazit

Wenn Unternehmen sicherstellen, dass diese Bereiche während Ihrer Cloud-Reise abgedeckt sind, sind sie in einer viel besseren Position, um das Risiko einer Kompromittierung und die Anfälligkeit für die heutigen Ransomware-Angriffe zu verringern.