30 September 2024

Viele erfolgreiche Angriffe auf Cloud-Umgebungen sind laut einer Studie auf eine fehlerhafte oder unachtsame Konfiguration der Kontodaten und eine fehlende Multifaktor-Authentifizierung zurückzuführen. Aber auch die Angreifer werden immer gewiefter und nutzen Sicherheitslücken.

Oft hängen auch düstere Wolken über der Cloud, wie dieses Titelbild zeigt. Der amerikanisch-niederländische Sicherheitsanbieter Elastic hat für seinen gerade veröffentlichten jährlichen IT-Security Report über eine Milliarde Datenpunkte ausgewertet und macht unter anderem drei Trends aus, die Angriffe auf Cloud-Umgebungen begünstigen:

  • Die Abwehr verlässt sich zu sehr auf eingebaute Sicherheitstools, die wiederum selbst immer mehr zu Einfallstoren werden.
  • Immer mehr Angriffe erfolgen über Offensive Security (OSTs), die eigentlich besonderen Schutz bieten sollen, aber für 54 Prozent der Malware-Warnungen verantwortlich sind.
  • Der Missbrauch von Anmeldedaten (Credential Abuse) nimmt über alle Plattformen mehr und mehr zu. Betroffen sind vor allem Windows- und Linux-Umgebungen.

Cobalt Strike ist eine der beliebtesten OSTs. Darüber hat Elastic in dem neuen Report 27 Prozent der Angriffe ausgemacht. Ein weiteres Beispiel, welches das auf Security Software-as-a-Service spezialisierte Unternehmen nennt, ist die Exploit-Sammlung von Metasploit.

Kein Cloud-Service ist sicher

Vielfach machen es auch mangelhafte oder unachtsam konfigurierte Cloud-Umgebungen den Angreifern zu leicht. Bei der Analyse der Sicherheits- beziehungsweise Bedrohungslage im Bereich Microsoft Azure gab es erhebliche Bedenken hinsichtlich der Speicherkonten. Denn auf die entfallen fast 47 Prozent aller fehlgeschlagenen Sicherheitskontrollen.

Aber auch die Nutzer:innen anderer Cloud-Umgebungen sollten sich nicht in Sicherheit wiegen. So entpuppte sich in der Studie BigQuery, Googles kostengünstige Data-Warehouse-Cloudlösung für Analyse und Auswertung von großen Datenmengen, als der Service mit dem höchsten Anteil von fehlgeschlagenen Sicherheitschecks. Der lag unter anderem wegen fehlender oder unzureichender Verschlüsselung bei nahezu 44 Prozent.

30 Prozent der fehlgeschlagen Sicherheitsprüfungen von Amazon Web Services (AWS) stehen im Zusammenhang mit S3, dem objektbasierenden Simple Storage Service von AWS, der als skalierbarer Cloud-Speicher auch der Sicherung und Wiederherstellung von Daten dient. Viele Unternehmen nutzen diesen auch für hochsensible Daten, lassen es aber offenbar an der nötigen Multifaktor-Authentifizierung (MFA) fehlen. 53 Prozent der Sicherheitsprüfungen scheiterten daran, dass in den S3-Buckets oder -Objektbehältern die MFA-Löschberechtigung aktiviert war.

Weitere Angriffsmuster nehmen laut Studie zu

Was den dritten großen Trend des Missbrauchs von Anmeldedaten angeht, stellt elastic security labs fest, dass die Angreifer immer mehr im Verborgenen arbeiten und somit weitgehend unerkannt bleiben. Brute-Force-Techniken haben mit zwölf Prozent im Berichtszeitraum stark zugenommen und machten bei AWS fast 35 Prozent der Angriffsmuster aus. Die der Defense Evasion ist dagegen um sechs Prozent etwas zurückgegangen.

Die in der Studie genannten Angriffsmuster und Sicherheitsmängel sollten Unternehmen schon Lehren genug sein, mit entsprechenden Maßnahmen nachzujustieren. Darüber hinaus rät Elastic zu regelmäßigen Audits, einem robusten Response Plan für aufgedeckte Anmeldeinformationen und dazu, sich etwa auf vermehrte Phishing-Angriffe durch generative KI gefasst zu machen.

 

Quelle Titelbild: Bildquelle: pixabay / cliff1126