Fehlkonfigurationen in Cloud-Umgebungen

Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.

Cloud-Umgebungen sind einem deutlich erhöhten Risiko durch offengelegte sensible Daten, Fehlkonfigurationen, zugrunde liegende Schwachstellen und unsachgemäß gespeicherte Passwörter, API-Schlüssel und Zugangsdaten ausgesetzt.

Direkter Angriffspfad

Der Cloud Security Risk Report 2025 zeigt, dass mehr als die Hälfte der Unternehmen mindestens ein Secret direkt in den Task-Definitionen von Amazon Web Services (AWS) Elastic Container Service (ECS) gespeichert haben – und damit einen direkten Angriffspfad geschaffen. Ähnliche Probleme wurden bei Unternehmen festgestellt, die Google Cloud Platform (GCP) Cloud Run und Microsoft Azure Logic Apps-Workflows einsetzen. Besorgniserregend ist, dass 3,5 Prozent aller AWS Elastic Compute Cloud (EC2)-Instanzen Secrets in Benutzerdaten aufweisen – angesichts der weit verbreiteten Nutzung von EC2 ein erhebliches Risiko.

Zwar ist die Anzahl der Unternehmen mit einer „toxischen Dreierkombination in der Cloud“ – Workloads, die öffentlich zugänglich, hochgradig anfällig und mit weitreichenden Berechtigungen verbunden sind – von auf 29 Prozent zurückgegangen, aber dennoch stellt diese gefährliche Kombination nach wie vor ein erhebliches und verbreitetes Risiko dar.

Laxe Standardeinstellungen

83 Prozent der AWS-Organisationen folgen Best Practices und setzen Identity-Provider-Dienste (IdPs) zur Verwaltung ihrer Cloud-Identitäten ein. Doch aufgrund zu laxer Standardeinstellungen, übermäßiger Berechtigungen und unbefristeter Zugriffsrechte sind sie dennoch nach wie vor identitätsbasierten Bedrohungen ausgesetzt.

„Der Erstzugang ist dabei für Angreifer oft einfach: Sie nutzen öffentlichen Zugriff aus, stehlen eingebettete Secrets oder machen sich überprivilegierte Identitäten zunutze. Damit diese Lücken geschlossen werden können, benötigen Sicherheitsteams vollständigen Einblick in ihre Umgebungen und müssen in der Lage sein, Behebungsmaßnahmen zu priorisieren und zu automatisieren, bevor Bedrohungen eskalieren. Die Cloud erfordert ein kontinuierliches, proaktives Risikomanagement und keine reaktiven Ad-hoc-Lösungen“, sagt Ari Eitan, Director of Cloud Security Research bei Tenable.

Roger Homrich

Recent Posts

“KI-Agenten müssen mit ERP, CRM und Co interagieren können”

Der Begriff „Agent" wird oft unscharf verwendet, aber es kristallisieren sich Funktionstypen heraus, die verschiedene…

2 Tagen ago

Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?

Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa…

2 Tagen ago

Siemens gewinnt führenden KI-Experten

Vasi Philomin wechselt von Amazon, wo er die KI-Produktstrategie von Amazon Web Services (AWS) verantwortete.

2 Tagen ago

Mittelständische IT-Beratungen richten sich neu aus

Laut Lündendonk verändert die Cloud ihr Geschäftsmodell. Kompetenzen in der Softwareentwicklung stehen auf dem Prüfstand.

3 Tagen ago

Autonome Shuttles als Alternative?

Forschende des KIT haben untersucht, wie selbstfahrende Kleinbusse den Öffentlichen Nahverkehr stärken könnten.

3 Tagen ago

Digitale Zwillinge: Wenn Brücken sprechen lernen

Was wäre, wenn Brücken selbst melden könnten, wann und wo sie Reparaturbedarf haben?

4 Tagen ago