Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.
Cloud-Umgebungen sind einem deutlich erhöhten Risiko durch offengelegte sensible Daten, Fehlkonfigurationen, zugrunde liegende Schwachstellen und unsachgemäß gespeicherte Passwörter, API-Schlüssel und Zugangsdaten ausgesetzt.
Der Cloud Security Risk Report 2025 zeigt, dass mehr als die Hälfte der Unternehmen mindestens ein Secret direkt in den Task-Definitionen von Amazon Web Services (AWS) Elastic Container Service (ECS) gespeichert haben – und damit einen direkten Angriffspfad geschaffen. Ähnliche Probleme wurden bei Unternehmen festgestellt, die Google Cloud Platform (GCP) Cloud Run und Microsoft Azure Logic Apps-Workflows einsetzen. Besorgniserregend ist, dass 3,5 Prozent aller AWS Elastic Compute Cloud (EC2)-Instanzen Secrets in Benutzerdaten aufweisen – angesichts der weit verbreiteten Nutzung von EC2 ein erhebliches Risiko.
Zwar ist die Anzahl der Unternehmen mit einer „toxischen Dreierkombination in der Cloud“ – Workloads, die öffentlich zugänglich, hochgradig anfällig und mit weitreichenden Berechtigungen verbunden sind – von auf 29 Prozent zurückgegangen, aber dennoch stellt diese gefährliche Kombination nach wie vor ein erhebliches und verbreitetes Risiko dar.
83 Prozent der AWS-Organisationen folgen Best Practices und setzen Identity-Provider-Dienste (IdPs) zur Verwaltung ihrer Cloud-Identitäten ein. Doch aufgrund zu laxer Standardeinstellungen, übermäßiger Berechtigungen und unbefristeter Zugriffsrechte sind sie dennoch nach wie vor identitätsbasierten Bedrohungen ausgesetzt.
„Der Erstzugang ist dabei für Angreifer oft einfach: Sie nutzen öffentlichen Zugriff aus, stehlen eingebettete Secrets oder machen sich überprivilegierte Identitäten zunutze. Damit diese Lücken geschlossen werden können, benötigen Sicherheitsteams vollständigen Einblick in ihre Umgebungen und müssen in der Lage sein, Behebungsmaßnahmen zu priorisieren und zu automatisieren, bevor Bedrohungen eskalieren. Die Cloud erfordert ein kontinuierliches, proaktives Risikomanagement und keine reaktiven Ad-hoc-Lösungen“, sagt Ari Eitan, Director of Cloud Security Research bei Tenable.
Der Begriff „Agent" wird oft unscharf verwendet, aber es kristallisieren sich Funktionstypen heraus, die verschiedene…
Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa…
Vasi Philomin wechselt von Amazon, wo er die KI-Produktstrategie von Amazon Web Services (AWS) verantwortete.
Laut Lündendonk verändert die Cloud ihr Geschäftsmodell. Kompetenzen in der Softwareentwicklung stehen auf dem Prüfstand.
Forschende des KIT haben untersucht, wie selbstfahrende Kleinbusse den Öffentlichen Nahverkehr stärken könnten.
Was wäre, wenn Brücken selbst melden könnten, wann und wo sie Reparaturbedarf haben?