Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten

Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten

Beitrag teilen

Wie ein neuer Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten: bekannte Schwachstellen, ungesicherte Speicherressourcen und die Nichtbeachtung von Best Practices ermöglichen einen durchschnittlichen Cloud-Angriffspfad von nur drei Schritten, um direkt die Kronjuwelen eines Unternehmens zu erreichen.

Orca Security hat den 2022 State of the Public Cloud Security Report veröffentlicht. Die Studie gibt wichtige Einblicke in den aktuellen Stand der Public-Cloud-Sicherheit und zeigt auf, wo die kritischsten Sicherheitslücken zu finden sind. Eine der wichtigsten Erkenntnisse des Berichts ist, dass der durchschnittliche Angriffspfad nur drei Schritte von einem Kronjuwelen-Asset* entfernt ist, was bedeutet, dass ein Angreifer nur drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden muss, um Daten zu exfiltrieren oder ein Unternehmen zu erpressen.

Analyse von Cloud-Workload

Der vom Orca Research Pod erstellte Bericht enthält die wichtigsten Erkenntnisse aus der Analyse von Cloud-Workload- und Konfigurationsdaten, erfasst von Milliarden von Cloud-Assets auf AWS, Azure und Google Cloud. Diese hat die Orca Cloud Security Platform vom 1. Januar bis zum 1. Juli 2022 gescannt. Die Studie zeigt auf, wo immer noch kritische Sicherheitslücken auftauchen, und gibt Empfehlungen, welche Schritte Unternehmen durchführen können, um ihre Angriffsfläche zu verringern und die Cloud-Sicherheitslage zu verbessern.

„Die Sicherheit der Public Cloud hängt nicht nur von den Cloud-Plattformen ab, die eine sichere Cloud-Infrastruktur bereitstellen, sondern auch sehr stark vom Zustand der Workloads, Konfigurationen und Identitäten eines Unternehmens in der Cloud“, erklärt Avi Shua, CEO und Mitbegründer von Orca Security. „Unser aktueller State of the Public Cloud Security Report zeigt, dass es in diesem Bereich noch viel zu tun gibt – von ungepatchten Sicherheitslücken über zu freizügige Identitäten bis hin zu offen gelassenen Speicherressourcen. Es ist jedoch wichtig zu bedenken, dass Unternehmen niemals alle Risiken in ihrer Umgebung beheben können. Sie haben einfach nicht die Arbeitskraft, dies zu tun. Stattdessen sollten Unternehmen strategisch vorgehen und sicherstellen, dass die Risiken, die die wichtigsten Ressourcen des Unternehmens gefährden, immer zuerst angegangen werden.“

Die wichtigsten Ergebnisse des Berichts

Der Orca Security 2022 State of the Public Cloud Security Report zeigt:

  • Die Kronjuwelen sind gefährlich nah: Der durchschnittliche Angriffspfad benötigt nur drei Schritte, um einen Kronjuwelen-Asset zu erreichen. Dies bedeutet, dass ein Angreifer nur drei miteinander verbundene und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden muss, um Daten zu exfiltrieren oder ein Unternehmen zu erpressen.
  • Schwachstellen sind der wichtigste erste Angriffsvektor: 78 Prozent der identifizierten Angriffspfade nutzen bekannte Schwachstellen (CVEs) als ersten Angriffsvektor, was deutlich macht, dass Unternehmen dem Patchen von Schwachstellen noch mehr Priorität einräumen müssen.
  • Grundlegende Sicherheitspraktiken werden nicht befolgt: Viele Unternehmen wenden grundlegende Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA), Berechtigungen mit den geringsten Rechten, Verschlüsselung, sichere Passwörter und Portsicherheit nach wie vor nicht konsequent an. So gewähren beispielsweise 42 Prozent der untersuchten Unternehmen mehr als 50 Prozent ihrer Nutzer administrative Berechtigungen. 71 Prozent verwenden das Standard-Service-Konto in der Google Cloud und 7 Prozent verfügen über vernachlässigte, dem Internet zugewandte Assets (d. h. ein nicht unterstütztes Betriebssystem oder seit mehr als 180 Tagen ungepatcht) mit offenen Ports 80, 443, 8080, 22, 3389 oder 5900.
  • Cloud-native Dienste werden übersehen: Obwohl Cloud-native Dienste leicht zu starten sind, müssen sie dennoch gewartet und richtig konfiguriert werden: Dabei haben 69 Prozent der untersuchten Unternehmen mindestens eine Serverless-Funktion, die Geheimnisse in der Umgebungsvariable preisgibt. 70 Prozent haben einen Kubernetes-API-Server, der öffentlich zugänglich ist. 16 Prozent der Container befinden sich in einem vernachlässigten Zustand (d. h. ein nicht unterstütztes Betriebssystem oder seit 180+ Tagen ungepatcht).

 

Mehr bei Orca.security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen