Wer die Cloud-Nutzung absichern will, muss eine Vielzahl an möglichen Schwachstellen in den Blick nehmen. Leider gibt es eine Reihe von häufig übersehenen Sicherheitslücken, die den Schutz der Cloud gefährden. Unternehmen sollten sich deshalb mit den „unerwarteten“ Stellen in der Angriffsfläche einer Cloud befassen, bevor es die Angreifenden tun.
Dinge gibt's, die gibt es nicht – oder eben doch. Daher sollten Unternehmen sich frühzeitig mit möglichen Sicherheitslücken ihres Cloud-Betriebs beschäftigen, um Schaden von vorneherein zu vermeiden.
(Bild: Aliaksei - stock.adobe.com)
Cloud-Schwachstellen im Fokus, auch bei den Angreifenden
Aktuelle Studien und Umfragen wie die IT-Sicherheitsstudie „Old Habits Die Hard: How People, Process and Technology Challenges Are Hurting Cybersecurity Teams“ von Tenable in Zusammenarbeit mit Forrester geben Einblicke, wie bedrohlich Sicherheitslücken in der Cloud sind: Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind. Die überwiegende Mehrheit der Befragten (75 %) sieht demnach in der Cloud-Infrastruktur die größte Risikoquelle für ihr Unternehmen. Die Befragten sehen die größten Risiken bei der Nutzung von Public Clouds (30 %), Multi-Clouds und/oder Hybrid-Clouds (23 %), Private-Cloud-Infrastrukturen (12 %) sowie Cloud-Container-Management-Tools (9 %).
Wenn man aber über solche Cloud-Risiken nachdenkt, sollte man alle Teile der IT-Infrastruktur berücksichtigen, die mit der zu schützenden Cloud in Verbindung stehen. Auch uns Menschen sollte und darf man nicht vergessen.
Risiken durch Digitale Identitäten, auch bei Maschinen
Zum einen wird zu Recht regelmäßig darauf hingewiesen, dass die meisten erfolgreichen Cloud-Attacken dadurch möglich werden, dass es Konfigurationsfehler in der Cloud gibt, Fehler, die uns Menschen in der Rolle der Administration und der Nutzung passieren.
Aber der „menschliche“ Faktor bei den Cloud-Risiken reicht noch weiter: Digitale Identitäten repräsentieren uns als Nutzende und Administratoren oder Administratorinnen. Wenn die Identitäten nicht sicher sind und missbraucht werden können, müssen uns keine weiteren Fehler unterlaufen. Die riskanten Konfigurationen und Aktivitäten „übernehmen“ dann die Identitätsdiebe für uns, sie missbrauchen die Identitäten.
Sind also die Identitäten unsicher, dann ist dies eine Schwachstelle in der Cloud-Nutzung und Cloud-Administration. Das gilt aber nicht nur für digitale Identitäten, die Menschen zugeordnet sind. Auch Maschinen sind zunehmend aktive Cloud-Nutzende, auch Maschinen-Identitäten können gestohlen und ausgenutzt werden, wenn die Sicherheit im Bereich IAM (Identity and Access Management) nicht stimmt.
Risiken durch Endgeräte und interne IT
Maschinen, die die Cloud direkt nutzen, sind aber nur der eine Fall. Noch weitaus häufiger bilden Geräte für uns Menschen den Zugangspunkt und die Verbindungsstelle zur Cloud, sei es das Notebook oder das Smartphone, sei es der Server oder aber auch der Netzwerkdrucker, der Cloud-Printing anbietet.
Nur wenn die Endpoints, die für den Cloud-Zugriff genutzt werden, sicher sind, nur wenn die Server, die mit Cloud-Diensten kooperieren oder diese bereitstellen, geschützt sind, und nur wenn alle Geräte, die eine Cloud-Schnittstelle besitzen, abgesichert werden, kann ein unberechtigter Zugriff auf die Cloud verhindert werden. Andernfalls werden Endpoints und die komplette interne IT zu einer Hintertür in die Cloud.
Endpoints sind selbst bei Cloud-Only-Strategien notwendig, als Zugangsgeräte. Bei Hybrid Clouds jedoch ist die interne IT insgesamt mit der Cloud in Verbindung. Dies unterstreicht die Bedeutung der Endpoint Security für die Cloud-Sicherheit.
Leider wird auch das oftmals vergessen, wenn es um den Schutz der Cloud geht.
Risiken durch die „andere“ Cloud: Multi-Cloud und Schatten-Cloud
Ein weiterer Punkt sollte bei der Prüfung und Aktualisierung des eigenen Konzepts für die Cloud-Security stärker ins Bewusstsein gerückt werden: Die Sicherheit einer Cloud kann auch unter der Unsicherheit einer anderen Cloud leiden.
Bei Multi-Cloud-Szenarien können sich Schwachstellen einer Cloud auf die andere Cloud auswirken. Wenn es zum Beispiel gelingt, unerlaubt Zugriff auf eine Cloud zu bekommen, die später Daten aus einer anderen Cloud bekommt, dann sind auch die Daten, die zuvor in einer gut geschützten Cloud verarbeitet wurden, in Gefahr.
Das gilt ganz besonders dann, wenn Cloud-Dienste ohne Kontrolle und Freigabe der IT verwendet werden. Schatten-Clouds sind leider keine Seltenheit. Sicherheitslücken dort werden nicht ohne weiteres erkannt, sie können sich aber auf die gesamten Cloud-Sicherheit im Unternehmen auswirken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Cloud-Sicherheit muss deshalb immer über die Grenzen der eigentlichen Cloud hinaus gedacht und umgesetzt werden. Leider sind die Security-Herausforderungen einer Cloud meist schon so hoch, dass man leicht die Risiken in der Umgebung der Cloud übersieht. Das aber wissen die Angreifenden für sich zu nutzen.