Wie Unternehmen Datenlecks in der Cloud verhindern können

Falsche Konfigurationen von Cloud-Ressourcen können zu Sicherheitsvorfällen führen und Unternehmen teuer zu stehen kommen.

Falsche Konfigurationen von Cloud-Ressourcen können zu Sicherheitsvorfällen führen und Unternehmen teuer zu stehen kommen.

Wer sagt, dass die größte Sicherheitsgefahr für Unternehmen von gefährlichen Cyberkriminellen mit maßgeschneiderten Zero-Day-Exploits ausgeht? Eine weitaus realere Gefahr auf die sich Unternehmen in der digitalen Transformation konzentrieren sollten, ist menschliches Versagen. Laut Verizon waren diese „verschiedenen Fehler“ im vergangenen Jahr 17 Prozent der Datenschutzverletzungen verantwortlich. Im Bereich der Cloud sticht vor allem ein Trend hervor: Fehlkonfigurationen. Sie sind jedes Jahr für die unfreiwillige Veröffentlichung von Milliarden von Datensätzen verantwortlich und damit eine große Bedrohung für die Sicherheit, den Ruf und die Bilanz von Unternehmen.

Um die Bedrohung durch menschliche Fehlerquellen einzudämmen, müssen Unternehmen mehr Transparenz und Kontrolle über ihre Cloud-Umgebungen erlangen – und zwar nach Möglichkeit mithilfe automatisierter Tools.

Wie schlimm sind Datenlecks in der Cloud?

Seitdem die digitale Transformation viele Unternehmen während der Pandemie gerettet hat, gilt sie als Erfolgsfaktor zur Überwindung der globalen Wirtschaftskrise. Im Mittelpunkt dieser Projekte stehen Cloud-Investitionen in Anwendungen und Geschäftsprozesse, die neue Kundenerlebnisse und betriebliche Effizienz ermöglichen. Laut Gartner werden die weltweiten Ausgaben für öffentliche Cloud-Dienste im Jahr 2021 voraussichtlich um 18,4 % auf fast 305 Milliarden US-Dollar steigen. Im folgenden Jahr wird ein weiterer Anstieg um 19 % prognostiziert.

Jedoch steigt damit auch die Gefahr von menschlichem Versagen – wenn Fehlkonfigurationen sensible Daten potenziell böswilligen Akteuren aussetzen. So werden immer wieder personenbezogene Daten im großen Stil im Internet auffindbar, wie beispielsweise beim Leck eines spanischen Entwicklers von Hotelreservierungssoftware, von dem im vergangenen Jahr Millionen Menschen betroffen waren. Oder, als im vergangenen Monat eine geheime US-Liste von Terrorverdächtigen im öffentlichen Internet entdeckt worden war.

Die Gefahr für Unternehmen steigt leider, denn Bedrohungsakteure suchen zunehmend nach diesen exponierten Datenbanken, um sie zu löschen und die rechtmäßigen Besitzer zu erpressen.

Das Ausmaß dieser Leaks ist erstaunlich: Laut einer IBM-Studie aus dem letzten Jahr stammen über 85 % der 8,5 Milliarden gestohlenen Datensätze im Jahr 2019 von falsch konfigurierten Cloud-Servern und anderen falsch konfigurierten Systemen. Das sind mehr als doppelt so viele als im Jahr 2018. Die Zahlen werden wahrscheinlich weiter steigen, bis die Unternehmen Maßnahmen ergreifen.

Wo liegt das Problem?

Nach einer Prognose von Gartner, waren im Jahr 2020 95 % der Cloud-Sicherheitsvorfälle die Schuld der Kunden. Wer trägt daran die Schuld? Zu dem Problem tragen eine Reihe von Faktoren bei, darunter mangelnde Aufsicht, mangelndes Bewusstsein für Sicherheitsrichtlinien, fehlende kontinuierliche Überwachung und ein Übermaß an Cloud-APIs und -Systemen, die verwaltet werden müssen. Letzteres ist besonders kritisch, da Unternehmen in mehrere Hybrid-Cloud-Umgebungen investieren. Schätzungen gehen davon aus, dass Unternehmen heute eine Multi-Cloud-Strategie (92%) oder eine Hybrid-Cloud-Strategie (82% verfolgen, die die Komplexität erhöht.

cloud-misconfiguration-corporate-data-leaks-prevention

Zu möglichen Fehlkonfigurationen von Clouds gehören:

  • Fehlende Zugangsbeschränkungen in der Cloud. Beispielsweise sind häufig AWS S3-Speicher-Buckets öffentlich zugänglich und könnten es Angreifern aus der Ferne ermöglichen, auf Daten zuzugreifen und in Cloud-Konten zu schreiben.
  • Zu freizügige Sicherheitsgruppenrichtlinien. Wie zum Beispiel bei AWS EC2-Servern, die über SSH-Port 22 im Internet hängen und so Remote-Angriffe ermöglichen.
  • Mangelhafte Berechtigungskontrollen. Wenn Benutzer und Konten nicht mit den geringsten notwendigen Berechtigungen ausgestattet sind, kann dies das Unternehmen einem größeren Risiko von Cyberangriffen aussetzen.
  • Fehleinschätzung Internetverbindungspfade
  • Falsch konfigurierte virtualisierte Netzwerkfunktionen

Auch Schatten-IT kann die Wahrscheinlichkeit der oben genannten Cybergefahren erhöhen, da die IT nicht weiß, ob Cloud-Systeme richtig konfiguriert wurden oder nicht.

So beheben Sie eine Fehlkonfiguration

Obwohl es für Unternehmen daher besonders wichtig ist, Probleme so schnell wie möglich automatisch zu finden und zu beheben, scheitern sie daran. Laut einem Bericht können Angreifer Fehlkonfigurationen innerhalb von 10 Minuten erkennen, aber nur 10 % der Unternehmen können diese Probleme innerhalb dieser Zeit beheben. Tatsächlich behebt fast die Hälfte (45 %) der Unternehmen Fehlkonfigurationen erst zwischen einer Stunde und einer Woche später.

Was kann also getan werden, um die Situation zu verbessern? Im ersten Schritt geht es darum, das Modell der gemeinsamen Verantwortung für die Cloud-Sicherheit zu verstehen. Dieses gibt an, welche Aufgaben der Cloud Service Provider (CSP) übernimmt und was in den Zuständigkeitsbereich des Kunden fällt. Während CSPs für die Sicherheit der Cloud (Hardware, Software, Netzwerke und andere Infrastrukturen) verantwortlich sind, müssen Kunden die Sicherheit in der Cloud übernehmen, was die Konfiguration ihrer Assets miteinschließt.

Wenn dies erreich ist, helfen diese Best-Practice-Tipps:

  • Berechtigungen einschränken: Wenden Sie das Prinzip der geringsten Privilegien auf Benutzer und Cloud-Konten an und minimieren Sie dadurch das Risiko.
  • Daten verschlüsseln: Wenden Sie eine starke Verschlüsselung auf geschäftskritische oder stark regulierte Daten an, um die Auswirkungen eines Lecks zu mindern.
  • Konformität vor der Bereitstellung prüfen: Priorisieren Sie Infrastruktur durch Code (Infrastructure-as-Code) und automatisieren Sie die Überprüfung der Richtlinienkonfiguration so früh wie möglich im Entwicklungslebenszyklus.
  • Kontinuierliche Audits machen: Cloud-Ressourcen sind bekanntermaßen kurzlebig und veränderbar und auch die Compliance-Anforderungen können sich im Laufe der Zeit weiterentwickeln. Das macht kontinuierliche Konfigurationsprüfungen gegen Richtlinien unerlässlich. Ziehen Sie Cloud Security Posture Management (CSPM)-Tools in Betracht, um diesen Prozess zu automatisieren und zu vereinfachen.

Mit der richtigen Strategie können Sie Cloud-Sicherheitsrisiken effektiver managen und ihren Mitarbeitern Freiräume schaffen, damit sie an anderer Stelle produktiver sein können. Es gilt keine Zeit zu verlieren, denn Bedrohungsakteure werden immer besser darin, exponierte Cloud-Daten zu finden.

Newsletter-Anmeldung

Hier können Sie mitdiskutieren