Cloud Threat Report von Palo Alto
21.04.2022, 14:24 Uhr
Cloud-Sicherheit: Nach wie vor grosse Defizite
Palo Alto Networks hat eine aktualisierte Version des «Cloud Threat Report» veröffentlicht. Dieser stellt nach wie vor grosse Defizite bei der Absicherung der Cloud fest. Besonders Fehlkonfigurationen wie übermässige Berechtigungen führen zu unsicheren Installationen.
Fehlkonfigurationen stehen weiterhin im Mittelpunkt der meisten bekannten Cloud-Sicherheitsvorfälle. Zu diesem Fazit gelangt die Forschungsabteilung Unit 42 von Palo Alto Networks in ihrer jüngsten Ausgabe des «Cloud Threat Report». In der Studie wurden mehr als 680'000 Identitäten in 18'000 Cloud-Konten und über 200 verschiedenen Unternehmen analysiert.
Dabei kristallisierten sich Konfigurationen und Nutzungsmuster heraus, die Angreifer regelrecht einladen, Cloud-Ressourcen für ihr kriminelles Tun zu missbrauchen. So zeigt die Untersuchung, dass fast alle Cloud-Identitäten übermässig freizügig sind und viele Berechtigungen gewähren, die nie genutzt werden. Unit 42 betrachtet eine Cloud-Identität als übermässig freizügig, wenn ihr Berechtigungen gewährt werden, die in den letzten 60 Tagen nicht genutzt wurden. Eine Identität kann ein menschlicher Benutzer oder ein nicht-menschlicher Benutzer sein, wie z. B. ein Dienstkonto.
Zu viele Privilegien
Obwohl Cloud-Security-Spezialisten schon seit Jahren predigen, nur die allernotwendigsten Privilegien für Cloud-Instanzen zu gewähren, weist die Situation vor Ort ein diametral entgegengesetztes Bild auf. So waren erstaunliche 99 Prozent der Cloud-Benutzer, -Rollen, -Services und -Ressourcen mit übermässigen Berechtigungen ausgestattet, die nicht genutzt wurden. Wenn sie kompromittiert werden, können Angreifer diese ungenutzten Berechtigungen nutzen, um sich seitlich oder vertikal zu bewegen und den Angriffsradius zu erweitern. Das Entfernen dieser Berechtigungen kann das Risiko, dem jede einzelne Cloud-Ressource ausgesetzt ist, erheblich reduzieren und die Angriffsfläche der gesamten Cloud-Umgebung minimieren. Das Beste daran ist, dass eine Anpassung der Berechtigungsrichtlinien ohne Kosten und Leistungseinbussen möglich ist.
Darüber hinaus erlauben 53 Prozent der Cloud-Konten die Verwendung schwacher Passwörter und 44 Prozent erlauben die Wiederverwendung von Passwörtern. Leider scheinen Angreifer dies ebenfalls zu wissen.