Lücken in der Cloud-Sicherheit Welche Cloud-Schwachstellen meistens vergessen werden

Von Dipl.-Phys. Oliver Schonschek 3 min Lesedauer

Anbieter zum Thema

Wer die Cloud-Nutzung absichern will, muss eine Vielzahl an möglichen Schwachstellen in den Blick nehmen. Leider gibt es eine Reihe von häufig übersehenen Sicherheitslücken, die den Schutz der Cloud gefährden. Unternehmen sollten sich deshalb mit den „unerwarteten“ Stellen in der Angriffsfläche einer Cloud befassen, bevor es die Angreifenden tun.

Dinge gibt's, die gibt es nicht – oder eben doch. Daher sollten Unternehmen sich frühzeitig mit möglichen Sicherheitslücken ihres Cloud-Betriebs beschäftigen, um Schaden von vorneherein zu vermeiden.(Bild:  Aliaksei - stock.adobe.com)
Dinge gibt's, die gibt es nicht – oder eben doch. Daher sollten Unternehmen sich frühzeitig mit möglichen Sicherheitslücken ihres Cloud-Betriebs beschäftigen, um Schaden von vorneherein zu vermeiden.
(Bild: Aliaksei - stock.adobe.com)

Cloud-Schwachstellen im Fokus, auch bei den Angreifenden

Security-Konzepte für die Cloud müssen regelmäßig auf den Prüfstand. Wer die Sicherheit bei der Cloud-Nutzung überprüfen will, tut gut daran, Listen der größten Cloud-Bedrohungen abzuarbeiten. Beispiele für Top-Risiken der Cloud findet man bei der CSA (Cloud Security Alliance), aber zum Beispiel auch in dem Report „Top Risks and Rewards of Moving to the Cloud“ von ISACA. Nicht zuletzt ist OWASP eine führende Quelle, um Top-Risiken auch für die Cloud einsehen zu können, darunter „OWASP Cloud-Native Application Security Top 10“.

Aktuelle Studien und Umfragen wie die IT-Sicherheitsstudie „Old Habits Die Hard: How People, Process and Technology Challenges Are Hurting Cybersecurity Teams“ von Tenable in Zusammenarbeit mit Forrester geben Einblicke, wie bedrohlich Sicherheitslücken in der Cloud sind: Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind. Die überwiegende Mehrheit der Befragten (75 %) sieht demnach in der Cloud-Infrastruktur die größte Risikoquelle für ihr Unternehmen. Die Befragten sehen die größten Risiken bei der Nutzung von Public Clouds (30 %), Multi-Clouds und/oder Hybrid-Clouds (23 %), Private-Cloud-Infrastrukturen (12 %) sowie Cloud-Container-Management-Tools (9 %).

Wenn man aber über solche Cloud-Risiken nachdenkt, sollte man alle Teile der IT-Infrastruktur berücksichtigen, die mit der zu schützenden Cloud in Verbindung stehen. Auch uns Menschen sollte und darf man nicht vergessen.

Risiken durch Digitale Identitäten, auch bei Maschinen

Zum einen wird zu Recht regelmäßig darauf hingewiesen, dass die meisten erfolgreichen Cloud-Attacken dadurch möglich werden, dass es Konfigurationsfehler in der Cloud gibt, Fehler, die uns Menschen in der Rolle der Administration und der Nutzung passieren.

Aber der „menschliche“ Faktor bei den Cloud-Risiken reicht noch weiter: Digitale Identitäten repräsentieren uns als Nutzende und Administratoren oder Administratorinnen. Wenn die Identitäten nicht sicher sind und missbraucht werden können, müssen uns keine weiteren Fehler unterlaufen. Die riskanten Konfigurationen und Aktivitäten „übernehmen“ dann die Identitätsdiebe für uns, sie missbrauchen die Identitäten.

Sind also die Identitäten unsicher, dann ist dies eine Schwachstelle in der Cloud-Nutzung und Cloud-Administration. Das gilt aber nicht nur für digitale Identitäten, die Menschen zugeordnet sind. Auch Maschinen sind zunehmend aktive Cloud-Nutzende, auch Maschinen-Identitäten können gestohlen und ausgenutzt werden, wenn die Sicherheit im Bereich IAM (Identity and Access Management) nicht stimmt.

Risiken durch Endgeräte und interne IT

Maschinen, die die Cloud direkt nutzen, sind aber nur der eine Fall. Noch weitaus häufiger bilden Geräte für uns Menschen den Zugangspunkt und die Verbindungsstelle zur Cloud, sei es das Notebook oder das Smartphone, sei es der Server oder aber auch der Netzwerkdrucker, der Cloud-Printing anbietet.

Nur wenn die Endpoints, die für den Cloud-Zugriff genutzt werden, sicher sind, nur wenn die Server, die mit Cloud-Diensten kooperieren oder diese bereitstellen, geschützt sind, und nur wenn alle Geräte, die eine Cloud-Schnittstelle besitzen, abgesichert werden, kann ein unberechtigter Zugriff auf die Cloud verhindert werden. Andernfalls werden Endpoints und die komplette interne IT zu einer Hintertür in die Cloud.

Endpoints sind selbst bei Cloud-Only-Strategien notwendig, als Zugangsgeräte. Bei Hybrid Clouds jedoch ist die interne IT insgesamt mit der Cloud in Verbindung. Dies unterstreicht die Bedeutung der Endpoint Security für die Cloud-Sicherheit.

Leider wird auch das oftmals vergessen, wenn es um den Schutz der Cloud geht.

Risiken durch die „andere“ Cloud: Multi-Cloud und Schatten-Cloud

Ein weiterer Punkt sollte bei der Prüfung und Aktualisierung des eigenen Konzepts für die Cloud-Security stärker ins Bewusstsein gerückt werden: Die Sicherheit einer Cloud kann auch unter der Unsicherheit einer anderen Cloud leiden.

Bei Multi-Cloud-Szenarien können sich Schwachstellen einer Cloud auf die andere Cloud auswirken. Wenn es zum Beispiel gelingt, unerlaubt Zugriff auf eine Cloud zu bekommen, die später Daten aus einer anderen Cloud bekommt, dann sind auch die Daten, die zuvor in einer gut geschützten Cloud verarbeitet wurden, in Gefahr.

Das gilt ganz besonders dann, wenn Cloud-Dienste ohne Kontrolle und Freigabe der IT verwendet werden. Schatten-Clouds sind leider keine Seltenheit. Sicherheitslücken dort werden nicht ohne weiteres erkannt, sie können sich aber auf die gesamten Cloud-Sicherheit im Unternehmen auswirken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Cloud-Sicherheit muss deshalb immer über die Grenzen der eigentlichen Cloud hinaus gedacht und umgesetzt werden. Leider sind die Security-Herausforderungen einer Cloud meist schon so hoch, dass man leicht die Risiken in der Umgebung der Cloud übersieht. Das aber wissen die Angreifenden für sich zu nutzen.

(ID:49788174)