Vor dem Siegeszug der Cloud erfolgte die Umsetzung der IT-Sicherheit durch Kontrollen auf Netzwerkebene. Die Netzwerksicherheit bleibt ein wichtiger Bestandteil der Cloud-Sicherheit, reicht aber nicht aus.
Immer mehr Workloads werden in der Cloud ausgeführt. Was bedeutet das für die Sicherheit? Der Unit 42 Cloud Threat Report 2H 2020 von Palo Alto Networks zeigt, wo es Probleme gibt.
Da Unternehmensumgebungen in Richtung Cloud erweitert werden, gilt es die Sicherheit zu überdenken. Die Cloud erfordert eine zusätzliche Ebene der Identitäts- und Zugriffsverwaltung. Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat kürzlich den Unit 42 Cloud Threat Report 2H 2020 veröffentlicht. Dieser zeigt die Risiken für Unternehmen weltweit auf, die zunehmend Cloud-Workloads ausführen.
Hierzu erfassten die Forscher zwischen Mai und August 2020 Terabyte an Daten aus Tausenden von Cloud-Accounts und mehr als 100.000 GitHub-Code-Repositorys weltweit. Die Forscher fanden heraus, dass Identitätsfehlkonfigurationen in Cloud-Accounts keinesfalls selten sind und die Datensicherheit hochgradig gefährden. Neben Fehlkonfigurationen ist eine generell schlechte „Sicherheitshygiene“ bei der Cloud-Nutzung ein Problem, ebenso wie die Anfälligkeit der Cloud-Ressourcen für Cryptojacking.
Identitätsfehlkonfigurationen sind riskant, aber schwer zu erkennen
Die Studie von Palo Alto Networks zeigt, wie gravierend dieses Problem ist. Die Forscher wollten herauszufinden, wie häufig IAM-Fehlkonfigurationen in Cloud-Umgebungen vorkommen. Sie fanden mehrere gängige derartiger Schwachstellen in Tausenden von Cloud-Konten. Während einer Red-Team-Übung mit einem Kunden entdeckte Unit 42 in weniger als einer Woche zwei kritische AWS-Fehlkonfigurationen, die zu einem erheblichen Datensicherheitsvorfall hätten führen können. Eine einfache IAM-Fehlkonfiguration hätte es den Forschern, aber eben auch Angreifern ermöglicht, eine große Cloud-Umgebung zu kompromittieren und so gut wie jede Sicherheitskontrolle zu umgehen.
Über eine weitere falsch konfigurierte IAM-Vertrauensrichtlinie hätten bösartige Akteure Angriffsaktivitäten mittels Denial-of-Service (DoS) oder Ransomware gegen ein Unternehmen ausführen können. Die Schwachstelle wäre sogar ein möglicher Einstiegspunkt für APTs (Advanced Persistent Threats), also hartnäckige Bedrohungen, die sich im fremden System einnisten und lange unbemerkt bleiben und großen Schaden anrichten können. Die Forscher identifizierten auch eine kompromittierbare IAM-Rolle, auf die Hunderte von Benutzern zurückgreifen. Damit war es möglich, ein legitimes Administratorkonto zu kapern und die volle administrative Kontrolle über die gesamte Cloud-Umgebung zu übernehmen. Cyberangreifer wären in so einem als realistisch nachgewiesenem Szenario in der Lage gewesen, sensible Daten zu stehlen oder die Infrastruktur zu sabotieren.
Mangelnde Cloud-Identitätshygiene bei drei Viertel der Unternehmen
74 Prozent der Unternehmen in der EMEA-Region weisen eine schlechtere Cloud-Identitätshygiene auf, indem sie Google Cloud zum Ausführen von Workloads mit Admin-Privilegien verwenden. 47 Prozent der Unternehmen weltweit, die AWS-Workloads ausführen, haben eine Multi-Faktor-Authentifizierung für Benutzer nicht aktiviert. Beide Nachlässigkeiten dieser Art schaffen Möglichkeiten für Angreifer, ein Unternehmen zu infiltrieren und Schaden anzurichten.
Anfälligkeit für Cryptojacking wächst
Nach dem Prinzip der geringsten Privilegien sind die Nutzeroptionen auf ein Minimum eingeschränkt. Angreifern, denen es gelingt, Workloads mit Admin-Privilegien zu kompromittieren, würden auch Zugriffsrechte auf Admin-Ebene erlangen. Damit wäre der Weg frei, um an sensible Daten zu gelangen oder um Cloud-Ressourcen für finanziellen Ertrag durch Cryptojacking zu missbrauchen.
So sind laut der Studie von Palo Alto Networks 23 Prozent der Unternehmen weltweit, die eine Cloud-Infrastruktur nutzen, von Cryptojacking betroffen, gegenüber 8 Prozent noch vor zwei Jahren. Schlecht konfigurierte Umgebungen sind am stärksten gefährdet. Die Niederlande und Deutschland stehen weltweit an zweiter und dritter Stelle nach den USA in Bezug auf die Auflösung von Public-Mining-Traffic, analog zu den bekannten Monero-Nodes.
Cloud-Sicherheit ist ohne Automatisierung nicht zu bewältigen
Die Bedrohungslandschaft wird immer anspruchsvoller und das Schadenpotenzial ist gewaltig. Es gibt viele potenzielle Sicherheitslücken, die es schnellstmöglich zu schließen gilt. Unklar ist vielerorts auf Nutzerseite die gemeinsame, geteilte Verantwortung von Cloud-Nutzern und -Betreibern für die Sicherheit. Seit Beginn der Corona-Krise setzen die Cyberbösewichte zudem auf die allgemeine Verunsicherung in den Unternehmen und nutzen das Thema gezielt für Phishing-Angriffe.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Thema Cloud-Sicherheit ist besonders anspruchsvoll. Die Verwaltung von Zugriffsberechtigungen sowie die Identifizierung riskanter Richtlinien über Hunderte von Rollen und verschiedenen Cloud-Dienstanbietern hinweg ist manuell kaum zu stemmen, weder für große Unternehmen noch für KMU. Cloud-Sicherheit ist eine Aufgabe, die nur mit ausgeklügelten Algorithmen und weitreichender Automatisierung zu bewältigen ist.
* Der Autor Sergej Epp ist CISO für Zentraleuropa bei Palo Alto Networks.