Schwachstellen bei der Entwicklung von Cloudinfrastrukturen verursachen erhebliche Sicherheitsrisiken, so der "Unit 42 Cloud Threat Report: Spring 2020" des Sicherheitsspezialisten Palo Alto Networks. Laut dem Bericht kommen Fehlkonfigurationen in der Cloud häufig vor, da Unternehmen für den automatisierten Aufbau und Betrieb von Cloudinfrastrukturen zunehmend IaC-Templates (Infrastructure as Code) übernehmen. Diese seien aber ohne die richtigen Sicherheitswerkzeuge und -prozesse mit einer Vielzahl von Schwachstellen behaftet. Ebenfalls bedenklich sei die hohe Zahl unverschlüsselter Cloud-Datenbanken.
In früheren Untersuchungen hatte Unit 42 ermittelt, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Der aktuelle Bericht lässt nun erkennen, warum derlei Fehlkonfigurationen so häufig vorkommen: Laut dem Report sind über 199.000 unsichere Templates mit Schwachstellen hoher und mittlerer Schwere im Einsatz.
Unter den am häufigsten verwendeten IaC-Templates finden sich nach Erkenntnissen der Security-Forscher vorrangig Kubernetes YAML (39 Prozent), Terraform (37 Prozent) und CloudFormation (24 Prozent). Am häufigsten anfällig seien CloudFormation-Templates (42 Prozent), gefolgt von Terraform (22 Prozent). Für K8s YAML liege der Anteil bei neun Prozent.
Zudem sind nach Angaben der Forscher 43 Prozent der Cloud-Datenbanken nicht verschlüsselt. Dies erleichtert Angreifern nicht nur den Datendiebstahl: Unverschlüsselte Datenbanken entsprechen zudem nicht den Anforderungen von Compliance-Standards wie PCI-DSS oder HIPAA, warnt Palo Alto Networks.
Ein weiteres Ergebnis des Reports: Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert. Dabei, so Palo Alto Networks, sei die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmaß des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen.
So nutzen kriminelle Gruppen Cloudumgebungen zum Beispiel für Cryptojacking: Angreifergruppen wie Rocke, 8220 Mining Group und Pacha, die laut den Security-Forschern wahrscheinlich mit China in Verbindung stehen, stehlen Cloudressourcen für das Schürfen digitaler Währungen wie Monero - und das betroffene Anwenderunternehmen muss dann diese CPU-Nutzung bezahlen.
Palo Alto Networks rät zu folgenden Security Best Practices:
Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten (Open Source Intelligence, Osint) und internen Erkenntnissen von Palo Alto Networks erstellt. Der vollständige Report ist erhältlich unter start.paloaltonetworks.com/unit-42-cloud-threat-report .