Immer mehr Unternehmen gehen in die Cloud. Das ist mit zahlreichen Vorteilen verbunden, kann aber auch Risiken hervorrufen. Einer Studie zufolge verursacht eine toxische Dreierkombination zahlreiche Sicherheitslücken.

Kritische Risiken in modernen Cloud-Umgebungen.
Cloud-Technologien ermöglichen Unternehmen den Zugriff auf flexible, skalierbare IT-Ressourcen, ohne in teure Hardware oder eigene Rechenzentren investieren zu müssen. Sie fördern die Agilität, indem sie schnelle Innovation, bessere Zusammenarbeit und globale Verfügbarkeit von Diensten unterstützen. Durch den Einsatz von Cloud-Lösungen können Unternehmen zudem Betriebskosten senken und Sicherheitsstandards effizienter umsetzen.
Kritische Risiken in modernen Cloud-Umgebungen
Einer Studie von Tenable, einem Unternehmen für Exposure-Management, zufolge bestehen in modernen Cloud-Umgebungen kritische Risiken. Sicherheitslücken, die durch Fehlkonfigurationen, unangemessen hohe Berechtigungen und Schwachstellen entstehen, erhöhen das Risiko in der Cloud erheblich.
Die Studie bietet einen Einblick in die dringlichsten Cloud-Sicherheitsprobleme. Dabei werden Bereiche wie Identitäten und Berechtigungen, Workloads, Speicherressourcen, Schwachstellen, Container und Kubernetes herausgestellt. Unternehmen, die Risiken in der Cloud einschränken möchten, bietet die Studie darüber hinaus Anleitungen zur Risikominderung.
Gefahren durch die „toxische Dreierkombination“
Nicht nur Bedrohungsakteure führen Angriffe aus. Häufig sind es Fehlkonfigurationen und übermäßig privilegierte Zugriffsrechte, die das größte Risiko für die Offenlegung von Cloud-Daten darstellen. Die gute Nachricht: Viele dieser Sicherheitslücken lassen sich einfach beheben, sobald sie erkannt und identifiziert wurden.
38 Prozent der untersuchten Unternehmen sind allerdings durch eine „toxische Dreierkombination“ gefährdet. Diese besteht aus Cloud-Workloads,
- die öffentlich zugänglich sind,
- kritische Schwachstellen aufweisen und
- über hohe Privilegien auf höchster Ebene verfügen.
Jede dieser Fehlerquellen stellt für sich allein bereits ein Risiko für Cloud-Daten dar, aber durch die Kombination aller drei werde die Wahrscheinlichkeit eines unbefugten Zugriffs durch Cyber-Angreifer drastisch erhöht.
Wenn Bedrohungsakteure diese Sicherheitslücken ausnutzen, kommt es bei Sicherheitsvorfällen in der Regel zu Anwendungsausfällen, komplettem Kontrollverlust über Systeme sowie DDoS-Angriffen, die oft mit Ransomware in Zusammenhang stehen.
Szenarien wie diese könnten für Unternehmen verheerende Folgen haben, denn die durchschnittlichen Kosten einer einzigen Datenpanne im Jahr 2024 liegen bei nahezu 5 Millionen US-Dollar.
Unzureichende Verwaltung von Zugriffsschlüsseln und Berechtigungen
84 Prozent der Unternehmen verfügen über nicht genutzte oder seit geraumer Zeit bestehende Zugriffsschlüssel, die übermäßige Berechtigungen mit hohem oder kritischem Schweregrad aufweisen – eine erhebliche Sicherheitslücke, die beträchtliche Risiken birgt. Eine auf Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure abzielende Analyse ergab, dass 23 Prozent der Cloud-Identitäten (Personen- sowie Maschinenidentitäten) übermäßige Berechtigungen mit hohem oder kritischem Schweregrad aufwiesen.
Besonders erwähnenswert ist hier CVE-2024-21626 – eine schwerwiegende Container Escape-Schwachstelle, die zur Kompromittierung des Server-Hosts führen kann –, die selbst 40 Tage nach ihrer Veröffentlichung in über 80 Prozent der Workloads nicht behoben war.
Gefährdung durch öffentlich zugängliche Assets
74 Prozent der Unternehmen verfügen über öffentlich zugängliche Storage-Assets, darunter auch Assets mit sensiblen Daten. Diese Gefährdung, die in vielen Fällen auf unnötige oder übermäßige Berechtigungen zurückzuführen ist, wird mit der Zunahme von Ransomware-Angriffen in Verbindung gebracht.
78 Prozent der Unternehmen setzen öffentlich zugängliche Kubernetes-API-Server ein. Davon lassen 41 Prozent auch eingehenden Zugriff aus dem Internet zu. Darüber hinaus besteht bei 58 Prozent der Unternehmen eine Cluster-Admin-Rollenbindung, wodurch bestimmte Nutzer uneingeschränkte Kontrolle über sämtliche Kubernetes-Umgebungen haben.
Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.
Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.
>>> Hier anmelden <<<
Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.
>>> Tagespass Studien kaufen <<<
Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.