Top 5 Schwachstellen in Cloud-Umgebungen

Fehlkonfigurationen

Durch unsichere Konfigurationen von Cloud-Services entstehen Schwachstellen in Cloud-Umgebungen, die mögliche Angreifer gerne zum Verursachen von Schaden ausnutzen. Im schlimmsten Fall reicht schon ein einzelner, fehlkonfigurierter Service aus, der zur Kompromittierung einer vollständigen Cloud-Umgebung führen kann.

Probleme beim Identity Access Management (IAM)

Die Verwaltung von Benutzern und Berechtigungen ist in vielen Cloud-Umgebungen sehr undurchsichtig und oft ist gar nicht klar, welche Berechtigungen für welchen Zweck vergeben wurden. Daraus resultiert dann, dass Benutzer und Services oft viel zu hohe Zugriffsberechtigungen in Cloud-Umgebungen haben und dadurch möglichen Angreifern viel Angriffsfläche bieten.

Fehlende Account-Sicherheit

Benutzerkonten von Cloud-Accounts sind oft mit administrativen Berechtigungen versehen und müssen besonders geschützt werden. Hier ist eine Multi-Faktor-Authentifizierung unerlässlich und der Zugang sollte nur mit temporär gültigen Anmeldedaten erfolgen. Bei Langzeit gültigen Anmeldedaten besteht immer die Gefahr der ungewollten Offenlegung oder das mögliche Angreifer unberechtigt an diese äußerst sensiblen Daten gelangen.

Unzureichendes Logging und Monitoring

Durch fehlendes oder lückenhaftes Protokollieren und Überwachen der Aktivitäten in Cloud-Umgebungen, können unberechtigte Zugriffe durch mögliche Angreifer erst spät oder gar nicht erkannt und unterbunden werden. Auch kann die Analyse eines möglichen Sicherheitsvorfalls nur eingeschränkt durchgeführt werden und abschließend meist gar nicht vollständig aufgeklärt werden, auf welche Systeme und Daten unberechtigt zugegriffen wurde.

Unsichere APIs

Anwendungen in Cloud-Umgebungen sind oft über Application Programming Interfaces (APIs) erreichbar und das in vielen Fällen auch öffentlich über das Internet. Ebenfalls sind beim Cloud Computing in der Regel auch die verwendeten Cloud-Dienste über APIs erreichbar. Unzureichend abgesicherte APIs bieten Einfallstore, die mögliche Angreifer dazu ausnutzen, um unberechtigten Zugang zur Cloud-Umgebung mit all ihren Diensten und Services zu erhalten.

Teile gerne unseren Beitrag