Was sind die Herausforderungen der Cloud-Sicherheit?

Veröffentlicht: 2020-09-17

Check Point und Cybersecurity Insiders haben ihren globalen Cloud-Sicherheitsbericht 2020 veröffentlicht, in dem der Schwerpunkt auf den Cloud-Sicherheitsherausforderungen lag, denen Sicherheitssysteme von Unternehmen beim Schutz von Daten und Workloads in ihren öffentlichen Cloud-Systemen gegenüberstehen.

Dem Bericht zufolge gaben 75 % der Befragten an, dass sie „sehr besorgt“ über die Sicherheit öffentlicher Clouds sind, da diese weiterhin eine große Herausforderung für sie bleibt.

( Lesen Sie auch: Was ist Cloud-Sicherheit?)

Herausforderungen in der Cloud-Sicherheit

  1. Dateninfiltration/Verstöße

    Eines der aktuellen Cloud-Computing-Sicherheitsprobleme und Herausforderungen, die die Cloud-Sicherheit im Jahr 2020 betreffen, ist das Problem der Datenschutzverletzungen. Die Datenschutzverletzung hat mehrere Folgen, von denen einige Folgendes beinhalten:

    • Forensik und Reaktion auf Vorfälle, die zu finanziellen Ausgaben führen
    • Rechtliche und vertragliche Folgen
    • Negative Auswirkungen auf die Marke, die aus allen aufgeführten Gründen zu einer Verringerung des Marktwerts des Unternehmens führen können
    • Der monetäre Verlust, der durch regulatorische Auswirkungen verursacht werden kann
    • Verlust von geistigem Eigentum (IP) an Wettbewerber, was sich auf die Freigabe von Produkten auswirken kann.
    • Dies kann den Ruf der Marke und das Vertrauen von Kunden oder Partnern in das Unternehmen beeinträchtigen.
  2. Falsche Konfiguration und unangemessene Änderungskontrolle

    Dies ist eine weitere der am weitesten verbreiteten Cloud-Sicherheitsherausforderungen, denen sich die Cloud-Technologie im Jahr 2020 gegenübersieht. Beispielsweise hat ein falsch konfigurierter AWS Simple Storage Service (S3) Cloud-Speicher-Bucket im Jahr 2017 genaue und sensible Daten von etwa 123 Millionen amerikanischen Familien durchsickern lassen.

    Der Datensatz gehörte Experian, einem Kreditbüro, das die Daten an eine Online-Marketing- und Datenanalyseorganisation namens Alteryx verkaufte. Die Datei wurde von Alteryx offengelegt. Ein solcher Vorfall kann tödliche Folgen haben.

  3. Nichtverfügbarkeit der Cloud-Sicherheitsstruktur und -taktiken

    Weltweit verlagern mehrere Unternehmen Teile ihrer IT-Infrastruktur in Public Clouds. Ein Hauptproblem bei dieser Migration ist die Einbindung angemessener Sicherheitsstrukturen zur Bekämpfung von Cyber-Bedrohungen.

    Die Herausforderung besteht jedoch darin, dass es für die meisten Unternehmen immer noch fast unmöglich ist, diesen Prozess umzusetzen. Datensätze sind anfällig für mehrere Angriffe, wenn Unternehmen davon ausgehen, dass der Cloud-Übergang eine „einfach durchzuführende“ Aufgabe ist, bei der sie lediglich ihr aktuelles IT-System und ihre Sicherheitsarchitektur in eine Cloud-Umgebung migrieren. Ein weiterer Faktor ist auch ein mangelndes Verständnis des gemeinsamen Sicherheitsrollenmodells.

  4. Unzureichende Zugriffs-, Berechtigungs-, Identitäts- und Schlüsselverwaltung

    Mit Cloud Computing gehen mehrere Änderungen an typischen internen Systemverwaltungspraktiken im Zusammenhang mit Identitäts- und Zugriffsverwaltung (IAM) einher. Obwohl dies keine wirklich neuen Herausforderungen für die Cloud-Sicherheit sind, sind sie doch wichtigere Herausforderungen bei der Arbeit in einer Cloud-basierten Umgebung.

    Dies liegt daran, dass Cloud Computing große Auswirkungen auf die Identitäts-, Berechtigungs- und Zugriffsverwaltung hat. Sowohl in privaten als auch in öffentlichen Cloud-Umgebungen müssen CSPs und Cloud-Benutzer IAM verwalten, ohne die Sicherheit zu beeinträchtigen.

  5. Konto entführen

    Die Entführung von Konten ist ein Problem, das durch den Zugriff auf und den Missbrauch von Konten durch böswillige Angreifer gekennzeichnet ist, die äußerst vertrauliche oder private Daten enthalten. Normalerweise sind die Konten mit den meisten Bedrohungen in Cloud-Umgebungen Abonnements oder Cloud-Service-Konten.

    Diese Konten sind anfällig für Kompromittierungen durch gestohlene Anmeldeinformationen, die Ausnutzung von Cloud-basierten Systemen und Phishing-Angriffe.

  6. Interne Verstöße

    Laut dem Netwrix Cloud Security Report 2018 geben 58 % der Unternehmen Insider als Ursache für Sicherheitsverletzungen an. Daher werden die meisten Sicherheitsvorfälle durch Insider-Fahrlässigkeit verursacht.

    Der Bericht der Cost of Insider Threats-Studie 2018 des Ponemon Institute zeigt, dass 13 % der gemeldeten Insider-Vorfälle durch den Diebstahl von Anmeldeinformationen verursacht wurden, 23 % mit kriminellen Insidern in Verbindung gebracht wurden und satte 64 % auf Fahrlässigkeit von Mitarbeitern oder Auftragnehmern zurückzuführen waren.

    Einige der genannten häufigen Szenarien sind: Mitarbeiter oder andere interne Mitarbeiter, die Opfer von Phishing-E-Mails wurden, die zu böswilligen Angriffen auf Unternehmensressourcen führten, Mitarbeiter, die private Unternehmensdaten auf ihren eigenen, schlecht gesicherten persönlichen Systemen oder Geräten speichern, und unangemessen konfigurierte Cloud-Server .

  7. Schnittstellen und APIs mit geringer Sicherheit

    Damit Verbraucher Cloud-Systeme verwalten und nutzen können, veröffentlichen Cloud-Computing-Anbieter eine Reihe von Software-Benutzeroberflächen (UIs) und APIs. Diese APIs bestimmen, wie sicher und verfügbar die gesamten Cloud-Server-Dienste sein werden.

    Von der Zugriffsverwaltung und Authentifizierung bis hin zur Aktivitätskontrolle und Verschlüsselung müssen diese Schnittstellen so konzipiert sein, dass sie sowohl vor böswilligen als auch vor versehentlichen Versuchen, die Sicherheitsrichtlinie zu infiltrieren, geschützt sind. Die Auswirkungen unsicherer APIs können der Missbrauch oder – noch schlimmer – die Verletzung eines Datensatzes sein.

    Eine Reihe größerer Datenschutzverletzungen wurde durch gehackte, exponierte oder defekte APIs verursacht. Im Wesentlichen wird es für Unternehmen unerlässlich, die Sicherheitsmerkmale zu verstehen, die das Design und die Darstellung dieser Schnittstellen im Internet charakterisieren.

  8. Ineffiziente Kontrollebene

    Der Übergang von der Datenplattform zur Cloud-Umgebung wirft bestimmte Probleme für die Erstellung eines angemessenen Datenspeicherungs- und Schutzprotokolls auf. Für den Benutzer ist es jetzt wichtig, neue Prozesse zum Duplizieren, Migrieren und Speichern von Daten zu erstellen.

    Dieser Prozess wird noch komplexer, wenn der Benutzer Multi-Cloud verwenden würde. Diese Probleme sollten durch eine Kontrollebene gelöst werden. Dies liegt daran, dass es die Integrität und Sicherheit bietet, die die Datenebene ergänzen würden, die Stabilität und Laufzeit der Daten bewirkt.

    Eine ineffiziente Steuerungsebene weist darauf hin, dass der Verantwortliche – entweder ein DevOps-Ingenieur oder ein Systemarchitekt – keine vollständige Kontrolle über die Überprüfung, Sicherheit und Logik der Dateninfrastruktur hat.

    In einer solchen Situation sind wichtigen Stakeholdern der Datenfluss, die Sicherheitskonfiguration und die Positionen/Bereiche struktureller Schwachstellen und blinder Flecken nicht bekannt. Als Folge dieser Herausforderungen in der Cloud-Sicherheit könnte das Unternehmen Datenlecks, Nichtverfügbarkeit oder Beschädigung erleben.

  9. Anwendungsstruktur- und Metastrukturfehler

    Hin und wieder offenbaren Anbieter von Cloud-Diensten Prozesse und Sicherheitsprotokolle, die für eine erfolgreiche Integration und Sicherung ihrer Systeme erforderlich sind. In den meisten Fällen werden diese Informationen über API-Aufrufe offengelegt und die Schutzmaßnahmen in die Metastruktur des CSP integriert.

    Die Metastruktur wird als Kundenlinie/CSP der Abgrenzung angesehen, auch Wasserlinie genannt. In diesem Modell sind mehrere Ebenen durch Fehlermöglichkeiten gekennzeichnet. Beispielsweise macht es eine unangemessene API-Integration durch den CSP für Angreifer einfacher, Cloud-Kunden durch die Unterbrechung der Integrität, Vertraulichkeit und Verfügbarkeit von Diensten zu behindern.

  10. Eingeschränkte Sichtbarkeit der Cloud-Nutzung

    Eine eingeschränkte Sichtbarkeit der Cloud-Nutzung ist das Ergebnis der Unfähigkeit eines Unternehmens, die Sicherheit oder Bösartigkeit des innerhalb der Organisation verwendeten Cloud-Dienstes zu visualisieren und zu analysieren. In diesem Konzept gibt es zwei große Cloud-Sicherheitsherausforderungen.

    Die erste ist die nicht sanktionierte App-Nutzung. Dies geschieht, wenn Mitarbeiter Cloud-Tools und -Anwendungen ohne die ausdrückliche Genehmigung der Unternehmens-IT und -Sicherheit verwenden. Dies führt daher zu einem Selbsthilfemodell, das als Schatten-IT bekannt ist.

    Es ist riskant, wenn unsichere Cloud-Services-Aktivitäten nicht den Unternehmensrichtlinien entsprechen, insbesondere wenn sie mit sensiblen Unternehmensdaten integriert sind. Laut Prognosen von Gartner wird bis 2020 ⅓ aller erfolgreichen Sicherheitsinfiltrationen in Unternehmen durch Schatten-IT-Systeme und -Ressourcen getrieben sein.

    Zweitens wird Anwendungsmissbrauch sanktioniert. Für Unternehmen ist es in der Regel schwierig, Analysen darüber durchzuführen, wie genehmigte Apps von Insidern ausgenutzt werden, die die sanktionierte App verwenden.

    In den meisten Fällen erfolgt diese Nutzung ohne die ausdrückliche Genehmigung der Organisation oder durch externe Bedrohungsagenten, die den Dienst mit Methoden wie DNS-Angriffen (Domain Name System), SQL-Einschleusung (Structured Query Language), Anmeldedatendiebstahl und anderen angreifen.

  11. Missbrauch und kriminelle Nutzung von Cloud-Diensten

    Böswillige Angreifer können Cloud-Computing-Ressourcen nutzen, um Cloud-Anbieter sowie andere Benutzer oder Organisationen anzugreifen. Es ist auch möglich, dass böswillige Akteure Malware auf Cloud-Diensten hosten.

    Malware, die auf einem Cloud-Dienst gehostet wird, scheint eine höhere Legitimität zu haben, da die Malware die Domäne des CSP nutzt. Darüber hinaus kann Cloud-basierte Malware Cloud-Sharing-Ressourcen wie einen Angriffsvektor nutzen, um sich weiter zu verbreiten.

  12. Das Wachstum der Hybrid Cloud übersteigt die Fähigkeit, sie zu warten

    Laut einer Umfrage stellen etwa 60 % der Befragten fest oder stellen fest, dass die Einführung von Unternehmensdiensten in der Cloud ihre Fähigkeit, sie effektiv und zeitnah zu warten, in die Höhe getrieben hat. Diese Zahl bleibt seit der Meldung unverändert. Dies bedeutet, dass in dieser Hinsicht keine Fortschritte erzielt wurden. Angesichts der zunehmenden Akzeptanz von Public Clouds kann man mit Sicherheit davon ausgehen, dass der Boden verloren gegangen ist.

  13. Denial-of-Service (DOS)-Angriffe

    Das Hauptziel von DoS-Angriffen besteht darin, ein System, Netzwerk oder eine Maschine zu deaktivieren, sodass sie für die beabsichtigten Benutzer unzugänglich werden. Die Entwicklung und das Wachstum von Kryptowährungen wie Ripple und Bitcoin machen es für DoS-Angriffe umso einfacher.

    Durch die Verwendung von Kryptowährung ist es für Cyberkriminelle nicht länger ein Muss, sich die erforderlichen Fähigkeiten anzueignen oder die Kontrolle über ein Botnet zu erlangen. Alles, was sie tun müssen, ist, über diese Finanzierungsoptionen einen anderen Hacker einzustellen, um die Arbeit in ihrem Namen auszuführen.

  14. Verkäufersperre

    Bei den Sicherheitsmerkmalen wird „Vendor Lock“ als Risikofaktor identifiziert. Es ist sehr restriktiv, sich auf nur eine kompatible Sicherheitslösung für einen Cloud-Dienst zu beschränken. Die Auswirkung davon kann ein niedriger ROI für die Sicherheit sein.

    Dies liegt daran, dass der Locked-in-Anbieter nicht im Wettbewerb mit anderen Anbietern stehen muss. Sie sind bei Ihrem Unternehmen, da Sie ihre einzige Wahl sind, wenn Sie einen funktionalen Service wünschen, ohne ganz von vorne anzufangen.

    Daher ist es notwendig, dass Sie feststellen, wie effektiv es wäre, von einem bestimmten Dienstanbieter zu einem anderen zu wechseln, wenn Sie sich für Cloud-basierte Dienste entscheiden. Es ist wichtig, dass Sie bestimmte Faktoren berücksichtigen, bevor Sie sich für einen Cloud-Computing-Dienst entscheiden, um eine Anbieterbindung (entweder für Ihren Cloud-Dienst selbst oder Ihre Sicherheitslösungen) zu vermeiden. Berücksichtigen Sie diese Faktoren:

    • Bietet der Cloud-Dienst eine Vielzahl von mehreren Schnittstellen/Integrationen für verschiedene Dienste und Sicherheitsfunktionen?
    • Bietet der Cloud-Service-Anbieter Exporttools zur Unterstützung bei der Migration auf ein anderes System an?
    • Wurden Ihre Daten schließlich in einem einfach zu exportierenden Format in ein neues System gespeichert?
  15. Warnungen und Benachrichtigungen

    Das Bewusstsein und die angemessene Kommunikation von Sicherheitsrisiken ist ein wichtiger Aspekt der Netzwerksicherheit sowie der Cloud-Sicherheit. Eine gründliche Sicherheitslösung muss in der Lage sein, die jeweiligen Website- oder App-Manager sofort zu warnen, wenn sie eine Sicherheitsbedrohung wahrnehmen.

    Ohne klare und zeitnahe Kommunikation sind die zuständigen Stellen nicht in der Lage, die Bedrohung schnell abzuschwächen und geeignete Maßnahmen zur Minimierung der Bedrohung zu ergreifen.

Abschließende Gedanken

Alles in allem stellen alle oben diskutierten Probleme zwar eine Bedrohung für die Cloud-Sicherheit dar, sind jedoch nicht unüberwindbar. Mit dem richtigen Ansatz, der richtigen Technologie und den richtigen Partnern können Unternehmen die Herausforderungen der Cloud-Sicherheit meistern und beginnen, die zahlreichen Vorteile der Cloud-Technologie zu nutzen.

Andere nützliche Ressourcen:

Vorteile der Automatisierung von Cloud-Sicherheit und Compliance

Leitfaden zum Erstellen einer Cloud-Sicherheitsstrategie

So erkennen und verwalten Sie Sicherheits- und Cloud-Risiken