Events

Report von Palo Alto Networks bemängelt unsichere Cloud-Umgebungen

43 Prozent der Cloud-Datenbanken unverschlüsselt

21. Februar 2020, 07:22 Uhr   |  Von Dr. Wilhelm Greiner.

43 Prozent der Cloud-Datenbanken unverschlüsselt

Schwachstellen bei der Entwicklung von Cloudinfrastrukturen verursachen erhebliche Sicherheitsrisiken, so der "Unit 42 Cloud Threat Report: Spring 2020" des Sicherheitsspezialisten Palo Alto Networks. Laut dem Bericht kommen Fehlkonfigurationen in der Cloud häufig vor, da Unternehmen für den automatisierten Aufbau und Betrieb von Cloudinfrastrukturen zunehmend IaC-Templates (Infrastructure as Code) übernehmen. Diese seien aber ohne die richtigen Sicherheitswerkzeuge und -prozesse mit einer Vielzahl von Schwachstellen behaftet. Ebenfalls bedenklich sei die hohe Zahl unverschlüsselter Cloud-Datenbanken.

In früheren Untersuchungen hatte Unit 42 ermittelt, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Der aktuelle Bericht lässt nun erkennen, warum derlei Fehlkonfigurationen so häufig vorkommen: Laut dem Report sind über 199.000 unsichere Templates mit Schwachstellen hoher und mittlerer Schwere im Einsatz.

Unter den am häufigsten verwendeten IaC-Templates finden sich nach Erkenntnissen der Security-Forscher vorrangig Kubernetes YAML (39 Prozent), Terraform (37 Prozent) und CloudFormation (24 Prozent). Am häufigsten anfällig seien CloudFormation-Templates (42 Prozent), gefolgt von Terraform (22 Prozent). Für K8s YAML liege der Anteil bei neun Prozent.

Zudem sind nach Angaben der Forscher 43 Prozent der Cloud-Datenbanken nicht verschlüsselt. Dies erleichtert Angreifern nicht nur den Datendiebstahl: Unverschlüsselte Datenbanken entsprechen zudem nicht den Anforderungen von Compliance-Standards wie PCI-DSS oder HIPAA, warnt Palo Alto Networks.

Ein weiteres Ergebnis des Reports: Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert. Dabei, so Palo Alto Networks, sei die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmaß des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen.

So nutzen kriminelle Gruppen Cloudumgebungen zum Beispiel für Cryptojacking: Angreifergruppen wie Rocke, 8220 Mining Group und Pacha, die laut den Security-Forschern wahrscheinlich mit China in Verbindung stehen, stehlen Cloudressourcen für das Schürfen digitaler Währungen wie Monero - und das betroffene Anwenderunternehmen muss dann diese CPU-Nutzung bezahlen.

Palo Alto Networks rät zu folgenden Security Best Practices:

  • Umsetzung und Erhaltung von Multi-Cloud-Sichtbarkeit. Es ist schwierig, etwas zu schützen, das nicht sichtbar oder bekannt ist. Ein Sicherheitsteam müsse sich deshalb für cloudnative Sicherheitsplattformen (CNSPs) einsetzen, die neben Containern, Server-less- Implementierungen und CI/CD-Pipelines auch Durchblick in öffentlichen, privaten und hybriden Clouds bieten.
  • Standards durchsetzen. Sicherheit im Cloudbereich erfordert die strikte Durchsetzung von Standards in öffentlichen, privaten und hybriden Cloudumgebungen. Wenn ein Unternehmen noch keinen Cloud-Sicherheitsstandard hat, empfiehlt Palo Alto Networks die vom Center for Internet Security (CIS) erstellten Benchmarks (cisecurity.org/cis-benchmarks).
  • Shift Left. Beim "Shift Left"-Sicherheitsansatz geht es darum, die Sicherheit hin zum frühestmöglichen Zeitpunkt im Entwicklungsprozess zu verschieben. Dies bedeutet für das Security-Team, mit DevOps-Teams zusammenzuarbeiten, um Sicherheitsstandards in IaC-Templates einzubetten.

Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten (Open Source Intelligence, Osint) und internen Erkenntnissen von Palo Alto Networks erstellt. Der vollständige Report ist erhältlich unter start.paloaltonetworks.com/unit-42-cloud-threat-report .

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Verhaltensbasierte Sicherheitslösung in der Cloud
Sicherheit aus der Cloud für die Cloud
McAfee erweitert CASB-Lösung für Container-Anwendungen

Verwandte Artikel

Cloud

Cloud-Security

Compliance