Wie falsche Cloud-Konfigurationen Unternehmen gefährden
Cloud-Technologien sind aus modernen Unternehmen nicht mehr wegzudenken. Doch viele Organisationen verlassen sich zu sehr auf die Sicherheitsvorkehrungen der Cloud-Anbieter und übersehen, dass sie selbst für wesentliche Sicherheitsaspekte verantwortlich sind. Fehlkonfigurationen gehören zu den häufigsten Ursachen für Sicherheitsvorfälle und bieten Hackern eine einfache Möglichkeit, auf sensible Daten zuzugreifen. Der Elastic Global Threat Report 2024 zeigt, welche Cloud-Dienste besonders anfällig sind – und wie Unternehmen ihre Cloud-Sicherheit verbessern können.
Fehlkonfigurationen als größtes Cloud-Risiko
Die Sicherheit in Cloud-Umgebungen hängt stark von den Konfigurationseinstellungen ab. Unternehmen, die kritische Sicherheitsmaßnahmen übersehen, setzen sich erheblichen Risiken aus. Zu den häufigsten Problemen gehören unzureichende Verschlüsselung, falsch konfigurierte Zugriffskontrollen und fehlende Multi-Faktor-Authentifizierung.
Laut dem aktuellen Bericht gehören diese Fehler zu den größten Sicherheitsrisiken bei den Cloud-Anbietern Google Cloud Platform (GCP), Amazon Web Services (AWS) und Microsoft Azure.
Google Cloud Platform: Unsichere Verschlüsselung in BigQuery
Fast 44 Prozent aller Sicherheitsprobleme in GCP sind auf eine fehlerhafte Verschlüsselung in BigQuery zurückzuführen. Dieses Cloud-Analyse-Tool wird häufig für die Verarbeitung großer Datensätze genutzt und enthält oft besonders sensible Informationen.
96 Prozent der Sicherheitslücken in BigQuery entstehen, weil Unternehmen keine Customer Managed Encryption Keys (CMEK) verwenden. Ohne diese zusätzliche Verschlüsselungsebene fehlt eine wichtige Kontrolle über die gespeicherten Daten. Ein weiteres Problem ist, dass 51 Prozent der unsicheren GCP-Instanzen keine Customer Supplied Encryption Keys (CSEK) nutzen, wodurch Unternehmen die Kontrolle über ihre Daten verlieren.
Empfohlene Maßnahme: Unternehmen sollten sicherstellen, dass sie CMEK und CSEK aktivieren, um den Zugriff auf ihre Cloud-Daten besser zu schützen.
Amazon Web Services: Fehlende Multi-Faktor-Authentifizierung
Amazon S3, der Objektspeicherdienst von AWS, ist ein besonders beliebtes Ziel für Angreifer. Rund 30 Prozent der erkannten Sicherheitsprobleme betreffen diesen Dienst. Der häufigste Fehler: 53 Prozent der S3-Buckets nutzen keine Multi-Faktor-Authentifizierung (MFA) für Löschberechtigungen. Ohne MFA können Hacker mit kompromittierten Zugangsdaten auf gespeicherte Daten zugreifen und sie manipulieren oder löschen.
Auch Netzwerkfehler sind ein großes Risiko in AWS-Umgebungen. 33 Prozent der kritischen Sicherheitslücken resultieren aus falsch konfigurierten Zugriffsregeln, die es Angreifern ermöglichen, sich mit beliebigen IP-Adressen oder Ports mit den Netzwerken zu verbinden.
Empfohlene Maßnahme: MFA für S3 aktivieren und Netzwerkzugriffe restriktiv konfigurieren, um unbefugten Zugriff zu verhindern.
Microsoft Azure: Unsichere Speicherkonten
Fast 50 Prozent der kritischen Sicherheitslücken in Microsoft Azure betreffen Speicherkonten. Unternehmen versäumen es häufig, eine zusätzliche Verschlüsselungsebene zu aktivieren oder die Zugriffskontrollen ausreichend einzuschränken.
Besonders häufig fehlt eine zweite Verschlüsselungsebene, die im Ernstfall als letzte Verteidigungslinie gegen Angreifer dienen kann. Zudem erlauben viele Azure-Konfigurationen den Zugriff auf Speicherkonten von externen Netzwerken, was ein erhebliches Risiko darstellt.
Empfohlene Maßnahme: Unternehmen sollten ihre Azure-Speicherkonten mit zusätzlicher Verschlüsselung absichern und den Zugriff ausschließlich über private Endpunkte ermöglichen.
Fazit: Cloud-Sicherheit erfordert klare Verantwortlichkeiten
Die Verantwortung für Cloud-Sicherheit liegt nicht allein beim Cloud-Anbieter – Unternehmen müssen selbst aktiv werden, um ihre Daten zu schützen. Fehlkonfigurationen sind ein vermeidbares Risiko, das mit einfachen Maßnahmen minimiert werden kann.
Empfohlene Sicherheitsmaßnahmen:
- Zugriffsrechte regelmäßig überprüfen und restriktiv vergeben
- Multi-Faktor-Authentifizierung für alle kritischen Cloud-Dienste aktivieren
- Datenverschlüsselung mit eigenen Schlüsseln (CMEK/CSEK) umsetzen
- Regelmäßige Sicherheits-Audits durchführen, um Schwachstellen zu identifizieren
- Private Endpunkte für Cloud-Speicher verwenden
Eine sichere Cloud-Umgebung beginnt mit klaren Zuständigkeiten und konsequenten Sicherheitsrichtlinien. Unternehmen, die ihre Cloud-Sicherheit ernst nehmen, reduzieren das Risiko von Datenlecks und Cyberangriffen erheblich.