Top 3 der größten Schwachstellen, die zu Datensicherheitsverletzungen in der Cloud führen


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Durch die Verlagerung von Workloads in die Cloud verlieren Unternehmen (und IT-Administratoren) die Kontrolle über diese Workloads und vernachlässigen viele kritische Aspekte der Cybersicherheit. Die „Internen“ der On-Premise-Welt werden in einer Public-Cloud-Infrastruktur plötzlich zu „Externen“. Über gängige Verbindungsmethoden, Protokolle und öffentliche APIs können Hacker einen ähnlichen Zugriff auf Public Clouds wie IT-Administratoren erlangen. Somit wird die ganze Welt zur „Insider-Bedrohung“. Die Sicherheit der Workloads richtet sich folglich nach den Berechtigungen: Wer kann in welchem Umfang auf die Workloads zugreifen?

Die Ursache des Problems liegt in der praktischen Nutzung und Flexibilität von Cloud-Umgebungen. Cloud-Administratoren gewähren Benutzergruppen oft umfangreiche Berechtigungen, damit sie ihre Aufgaben nahtlos wahrnehmen können. In der Praxis nehmen die meisten Benutzer nur einen kleinen Teil dieser Berechtigungen in Anspruch, weil sie für die anderen gar keinen Geschäftsbedarf haben. Dadurch entsteht eine gefährliche Sicherheitslücke: Sollten diese Benutzerzugangsdaten jemals in falsche Hände geraten, bekämen Hacker einen umfassenden Zugriff auf sensible Daten und Ressourcen. Laut dem Bericht „Managing Privileged Access in Cloud Infrastructure“ von Gartner werden bis 2023 rund 75 % aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

1. Mangelnde Unterscheidung zwischen GENUTZTEN und GEWÄHRTEN Berechtigungen

Achtzig Prozent aller unverhältnismäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen „außerhalb“ des Unternehmens gehostet werden, hängt die Angriffsfläche eines Unternehmens von den Netzwerkzugriffsberechtigungen ab.

Unnötige Berechtigungen resultieren aus der Diskrepanz zwischen dem, was Benutzer für ihre Arbeit benötigen, und den ihnen gewährten Berechtigungen. Oder anders gesagt besteht eine Abweichung zwischen zugewiesenen und verwendeten Berechtigungen, aus der sich die Angriffsfläche eines Unternehmens ergibt.

Das Verständnis des Unterschieds zwischen GENUTZTEN und GEWÄHRTEN Berechtigungen zählt zu den größten blinden Flecken, die zu Datensicherheitsverletzungen führen. Deshalb ist es wichtig, diese Lücke laufend zu überwachen und zu analysieren, damit sie so gering wie möglich ausfällt und Ihre Angriffsfläche ebenfalls minimal bleibt.

2. Das Problem heißt nicht Erkennung, sondern Korrelation

Cybersicherheitsalarme werden heutzutage immer weniger ernst genommen, weil so viele Fehlalarme auftreten. Aus zahlreichen Berichten von Dritten geht hervor, dass Security Operations Center durchschnittlich ca. 10.000 Alarme pro Tag abwickeln.

Diese Alarmflut ist eine der Hauptursachen, aus denen Alarme übersehen werden. Und in dieser Flut gehen dann auch Alarme unter, die auf potenziell schädliche Aktivitäten hinweisen – was Datensicherheitsverletzungen zur Folge hat.

Die gezielte Erkennung relevanter Alarme bildet eine der größten Schwachstellen in der Cloud-Sicherheit heutiger Unternehmen. Sicherheitsteams benötigen einen einheitlichen Überblick über mehrere Cloud-Umgebungen und -Konten mit integrierter Alarmbewertung für effiziente Priorisierung.

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]

3. Fehlende Herstellung von Zusammenhängen

Datensicherheitsverletzungen entstehen nicht von heute auf morgen, sondern im Laufe der Zeit. Sie resultieren aus einem langwierigen „Trial-and-Error“-Prozess, bei dem der Angreifer viele kleine Schritte und Aktivitäten ausprobiert, um auf sensible Daten zuzugreifen.

Diese kleinen Schritte und Aktivitäten werden häufig als Ereignisse mit geringer oder mittlerer Priorität eingestuft und dadurch übersehen. Erschwerend kommt hinzu, dass im Durchschnitt sechs Monate vergehen, bis eine Datensicherheitsverletzung auftritt. Selbst wenn einzelne Ereignisse erkannt werden, sind sie bis zum nächsten zugehörigen Ereignis oft schon vergessen – und der Zusammenhang wird nie hergestellt.

[Das könnte Sie auch interessieren: Distribute Application Workloads Across Multiple Clouds & Data Centers]

Die Fähigkeit, einzelne Ereignisse bzw. Alarme im Laufe der Zeit zu einer „Angriffsstory“ zusammenzusetzen, gehört zu den größten Schwachstellen von Unternehmen in puncto Cloud-Sicherheit. Dabei spielt sie eine so kritische Rolle, um Datensicherheitsverletzungen zu verhindern.

Ben Zilberman

Ben Zilberman is a director of product-marketing, covering application security at Radware. In this role, Ben specializes in web application and API protection, as well as bot management solutions. In parallel, Ben drives some of Radware’s thought leadership and research programs. Ben has over 10 years of diverse experience in the industry, leading marketing programs for network and application security solutions, including firewalls, threat prevention, web security and DDoS protection technologies. Prior to joining Radware, Ben served as a trusted advisor at Check Point Software Technologies, where he led channel partnerships and sales operations. Ben holds a BA in Economics and a MBA from Tel Aviv University.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center