ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/deshalb-sind-anwender-das-groesste-sicherheitsproblem-in-der-cloud,3336113

Schwachstellen in AWS, Azure und Google Cloud Platform

Deshalb sind Anwender das größte Sicherheitsproblem in der Cloud

Datum:27.03.2020
Autor(en):Peter Marwan
Das Threat-Intelligence-Team von Palo Alto Networks identifizierte über 40 Millionen Schwachstellen in AWS, mehr als 2,2 Millionen in Microsoft Azure und über 5 Million in der Google Cloud Platform. Ursache sind vor allem die Anwender, die falsch konfigurieren und nur nachlässig patchen.

Der Mangel an grundlegendem Sicherheitswissen und Fehler auf Kundenseite sind die häufigste Ursache für Cloud-spezifische Schwachstellen und Sicherheitsvorfälle in der Cloud. Mit zunehmender Cloud-Nutzung und dadurch auch zunehmender Komplexität dieser Umgebungen wird sich dieses Problem noch verschärfen, so das Fazit des ersten "Cloud Threat Risk Report" von Unit 421, dem Threat-Intelligence-Team von Palo Alto Networks. In dem Bericht werden Sicherheitsvorfällen in der Public Cloud und deren Ursachen im ersten Halbjahr 2019 behandelt.

Die Verwaltung und Absicherung von Cloud-Diensten ist bei vielen Unternehmen noch ein ungelöstes Problem - auch weil sich die Verantwortlichen zu wenig auskennen und die von den Cloud-Anbietrn getroffenen Vorkehrungen überschätzen.
Foto: LeoWolfert - shutterstock.com

Im Rahmen seiner Untersuchung identifizierte Unit 42 bei den drei größten Public-Cloud-Providern über 48 Millionen Schwachstellen. Davon entfallen 40.927.683 Schwachstellen auf das Amazon-Angebot AWS EC2, 2.229.703 auf Microsofts Azure Virtual Machine und 5.031.369 auf die Google Compute Engine in der Google Cloud Platform (GCP).

Die grundsätzliche Problematik ändert sich auch durch den Trend zu Containern2 nicht. Im Rahmen ihrer Untersuchungen entdecken die Experten von Unit 42 über 40.000 mit Standardkonfigurationen betriebene Container-Plattformen, auf die Unbefugte schon mit einfachen Suchbegriffen stoßen und auf die sie ohne weiteres über das Internet zugreifen konnten. Es handelte sich dabei um 23.354 Docker-Container und um 20.353 Kubernetes-Container. Jeweils deutlich über 2.000 davon wurden in Deutschland betrieben. In einigen Fällen wurden nicht nur die Container, sondern auch die darin laufenden Anwendungen mit den Standardeinstellungen genutzt, so dass die Sicherheitsforscher ohne Anmeldung darauf zugreifen konnten.

Patch-Management auch bei Cloud-Nutzung unverzichtbar

Eine wesentliche Ursache für die erschreckend hohe Zahl an Schwachstellen ist die schlechte Patch-Disziplin der Cloud-Nutzer. Schon in traditionellen Umgebungen im eigenen Rechenzentrum ist die regelmäßige und korrekte Aktualisierung von Anwendungen und das Einspielen von Sicherheits-Updates keine einfache Aufgabe. In der Cloud scheint das noch komplexer zu sein - und wird offenbar zudem oft durch das Gefühl verdrängt, dass sich der Cloud-Betreiber schon irgendwie darum kümmern wird.

Lesetipp: Cloud-Trends 20193

Tatsächlich übernehmen die Cloud Provider im Rahmen des sogenannten "Shared Responsibility"-Modells einige dieser Aufgaben, aber bei weitem eben nicht alle. In der Regel sind die Kunden nach wie für die Konfiguration der genutzten Umgebung und die Einhaltung von Vorgaben für die verarbeiteten Daten und die genutzten Anwendungen verantwortlich.

[Hinweis auf Bildergalerie: Cloud Security Roundtable] gal1

Diese Aufgabe erledigen sie allerdings nur mangelhaft. Laut Unit42 waren 65 Prozent der zwischen Februar 2018 und Juni 2019 bekannt gewordenen Sicherheitsvorfälle in der Cloud auf Fehlkonfigurationen zurückzuführen. Bei 56 Prozent der von den Forschern untersuchten Einrichtungen war mindestens ein SSH-Dienst SSH (TCP Port 22) unsicher, bei rund 40 Prozent mindesten ein RDP-Dienst (TCP Port 3389).

"Es gibt keinen Grund, für Dienste wie SSH, RDP oder ankommenden Traffic aus dem gesamten Internet zuzulassen", betonen die Experten. Administratoren empfehlen sie, Zugriff auf Ports und Services immer nur einer kleinen Gruppe per Whitelist definierter Quellen zu gewähren und für Inbound Traffic in AWS immer über die "Security Groups", in Azure über die "Network Security Groups" und bei der Google Cloud Platform über die Firewall-Regeln enge Grenzen zu setzen sowie deren Einhaltung dann kontinuierlich im Blick zu behalten.

Links im Artikel:

1 https://unit42.paloaltonetworks.com/cloudy-with-a-chance-of-entropy/
2 https://www.channelpartner.de/a/an-der-container-technologie-fuehrt-kein-weg-vorbei,3313410
3 https://www.channelpartner.de/a/cloud-trends-2019,3334976

Bildergalerien im Artikel:

gal1 Cloud Security Roundtable

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.