Gefahrenquelle Fehlkonfiguration

Cloud-Risiken vermeiden

25. Februar 2022, 12:00 Uhr | Richard Werner/wg
LL2018-10

Sensible Daten stehlen, Malware einschleusen oder ganze Accounts kapern: Wenn Cloud-Services falsch konfiguriert sind, haben Cyberkriminelle leichtes Spiel. Im Jahr 2023 werden die Anwender selbst 99 Prozent aller Sicherheitsvorfälle in der Cloud verursachen, prognostiziert Gartner. Welche Fehler machen Unternehmen besonders häufig – und wie lassen sie sich vermeiden?

Es ist schnell passiert: Ein falsch gesetztes Häkchen genügt, und ein Cloud-Speicher ist öffentlich zugänglich. Jeder beliebige Nutzer kann dann die Daten, die dort gespeichert sind, einsehen und abgreifen. Kriminelle müssen sich also kaum anstrengen, um sensible Informationen zu erbeuten, denn wer seine Cloud-Services falsch konfiguriert, präsentiert sie quasi auf dem Silbertablett. Streng genommen kann man dann noch nicht einmal von einem Hacker-angriff sprechen. Allein zwischen Januar 2018 und Dezember 2019 entstand Unternehmen weltweit ein Schaden von fast fünf Billionen Dollar durch Fehlkonfigurationen, so eine Studie von DivvyCloud.

Immer wieder sind zu großzügig gesetzte Rechte oder fehlende Zugriffsbeschränkungen die Ursache für Datenverluste. So waren im Jahr 2020 zum Beispiel mehr als 440 Millionen Datensätze des Kosmetikunternehmens Estée Lauder exponiert, darunter E-Mail-Adressen von Benutzern sowie Audit-, Fehler-, CMS-, Middleware- und Produktionsprotokolle. Dies ist kein Einzelfall, wie eine Studie der Cloud Security Alliance zeigt: Im vergangenen Jahr verzeichneten 36 Prozent der Unternehmen Datenabfluss oder Datendiebstahl in der Cloud. 83 Prozent befürchten, dass sie anfällig für einen solchen Sicherheitsvorfall sind und 32 Prozent gehen davon aus, dass die Zahl der Fehlkonfigurationen im kommenden Jahr noch steigen wird.

anonyme Warnung
Beispiel für eine anonyme Warnung, die den Bucket-Besitzer höflich auf falsch konfigurierte Einstellungen hinweist.
© Trend Micro

Globaler Lese- und Schreibzugriff in Cloud-Speichern

Besonders heikel sind Fehlkonfigurationen bei Cloud-Speichern wie Amazon S3 Buckets oder Microsoft Azure Blob Storage. Viele Unternehmen nutzen sie im Zusammenspiel mit Cloud-basierten Applikationen, Websites oder im Backup- und Big-Data-Bereich. Da hier oft sensible Daten wie Kreditkartennummern, Kundenadressen oder Gesundheitsinformationen liegen, sind solche Storage-Services für Cyberkriminelle hochinteressant. Denn im Untergrund lassen sich die gestohlenen Datensätze teuer verkaufen.

Eine häufige Fehlkonfiguration besteht darin, unbeabsichtigt globale Lese- oder Schreibrechte zu vergeben. Letzteres ermöglicht es Unbefugten, die Inhalte eines Cloud-Speichers zu verändern und bösartige Skripte einzuschleusen. So erging es zum Beispiel einer großen US-amerikanischen Tageszeitung, die ihre Website in einem Amazon S3 Bucket gehostet hatte. Zwar war über das HTTP(S)-Interface lediglich Lesezugriff möglich. Das Unternehmen hatte jedoch nicht bedacht, dass der S3 Bucket auch direkt über die AWS-API erreichbar war. Auf diesem Weg konnten Kriminelle ein Cryptomining-Skript einfügen, das jedes Mal ausgeführt wurde, wenn ein Besucher die Website öffnete. Cloud-Speicher mit uneingeschränktem Schreibzugriff lässt sich noch für viele weitere Angriffsszenarien ausnutzen. Angreifer können ihn zum Beispiel auch als C&C-Server (Command and Control) missbrauchen, um ein Botnet zu steuern, oder Skripte manipulieren, um Zahlungsdaten aus Web-Formularen abzugreifen.


  1. Cloud-Risiken vermeiden
  2. Weitere Fehlerquellen

Verwandte Artikel

TREND MICRO Deutschland GmbH

Trend Micro

Cloud-Security