Kritische Risiken in modernen Cloud-Umgebungen
Der "Tenable Cloud Risk Report" schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen
38 Prozent der Unternehmen haben mit einer toxischen Dreierkombination zu kämpfen – Cloud-Workloads, die öffentlich zugänglich sind, kritische Schwachstellen aufweisen und über hohe Privilegien verfügen
Tenable hat ihren "Cloud Risk Report 2024" veröffentlicht, in dem die kritischen Risiken untersucht werden, die in modernen Cloud-Umgebungen bestehen. Dabei ist besonders besorgniserregend, dass sich nahezu vier von zehn Unternehmen weltweit aufgrund der "toxischen Dreierkombination" aus öffentlich zugänglichen, kritisch gefährdeten und hoch privilegierten Cloud-Workloads auf höchster Ebene angreifbar machen. Jede dieser Fehlerquellen stellt für sich allein bereits ein Risiko für Cloud-Daten dar, aber durch die Kombination aller drei wird die Wahrscheinlichkeit eines unbefugten Zugriffs durch Cyber-Angreifer drastisch erhöht.
Sicherheitslücken, die durch Fehlkonfigurationen, unangemessen hohe Berechtigungen und Schwachstellen entstehen, erhöhen das Risiko in der Cloud erheblich. Der Tenable Cloud Risk Report bietet einen tiefen Einblick in die dringlichsten Cloud-Sicherheitsprobleme, die im ersten Halbjahr 2024 beobachtet wurden. Dabei werden Bereiche wie Identitäten und Berechtigungen, Workloads, Speicherressourcen, Schwachstellen, Container und Kubernetes herausgestellt. Unternehmen, die Risiken in der Cloud einschränken möchten, bietet er darüber hinaus Anleitungen zur Risikominderung.
Öffentlich zugängliche und zugleich hoch privilegierte Cloud-Daten führen zu Datenlecks. Kritische Schwachstellen erhöhen die Wahrscheinlichkeit von Sicherheitsvorfällen. Der Report deckt auf, dass erstaunliche 38 Prozent der Unternehmen über Cloud-Workloads verfügen, die alle drei Kriterien dieser toxischen Dreierkombination aufweisen – ein perfektes Ziel für Cyberattacken. Wenn Bedrohungsakteure diese Sicherheitslücken ausnutzen, kommt es bei Sicherheitsvorfällen in der Regel zu Anwendungsausfällen, komplettem Kontrollverlust über Systeme sowie DDoS-Angriffen, die oft mit Ransomware in Zusammenhang stehen. Szenarien wie diese könnten für Unternehmen verheerende Folgen haben, denn die durchschnittlichen Kosten einer einzigen Datenpanne im Jahr 2024 liegen bei nahezu 5 Millionen US-Dollar.1
Hier einige weitere wichtige Ergebnisse des Berichts:
>> 84 Prozent der Unternehmen verfügen über riskante Zugriffsschlüssel für Cloud-Ressourcen: Die Mehrheit der Unternehmen (84,2 Prozent) verfügt über nicht genutzte oder seit geraumer Zeit bestehende Zugriffsschlüssel, die übermäßige Berechtigungen mit hohem oder kritischem Schweregrad aufweisen – eine erhebliche Sicherheitslücke, die beträchtliche Risiken birgt.
>> 23 Prozent der Cloud-Identitäten weisen übermäßige Berechtigungen mit hohem oder kritischem Schweregrad auf: Eine auf Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure abzielende Analyse ergab, dass 23 Prozent der Cloud-Identitäten (Personen- sowie Maschinenidentitäten) übermäßige Berechtigungen mit hohem oder kritischem Schweregrad aufwiesen.
>> Kritische Schwachstellen bleiben bestehen: Besonders erwähnenswert ist hier CVE-2024-21626 – eine schwerwiegende Container Escape-Schwachstelle, die zur Kompromittierung des Server-Hosts führen kann –, die selbst 40 Tage nach ihrer Veröffentlichung in über 80 Prozent der Workloads nicht behoben war.
>> 74 Prozent der Unternehmen verfügen über öffentlich zugängliche Datenspeicher: 74Prozent der Unternehmen verfügen über öffentlich zugängliche Storage-Assets, darunter auch Assets mit sensiblen Daten. Diese Gefährdung, die in vielen Fällen auf unnötige oder übermäßige Berechtigungen zurückzuführen ist, wird mit der Zunahme von Ransomware-Angriffen in Verbindung gebracht.
>> 78 Prozent der Unternehmen setzen öffentlich zugängliche Kubernetes-API-Server ein: Davon lassen 41 Prozent auch eingehenden Zugriff aus dem Internet zu. Darüber hinaus besteht bei 58 Prozent der Unternehmen eine Cluster-Admin-Rollenbindung, wodurch bestimmte Nutzer uneingeschränkte Kontrolle über sämtliche Kubernetes-Umgebungen haben.
"Unser Bericht verdeutlicht, dass eine überwältigende Anzahl von Unternehmen Zugriffsrisiken in ihren Cloud-Workloads haben, derer sie sich möglicherweise nicht einmal bewusst sind", erklärt Shai Morag, Chief Product Officer bei Tenable. "Es sind nicht immer nur Bedrohungsakteure, die neuartige Angriffe ausführen. In vielen Fällen stellen Fehlkonfigurationen und überprivilegierter Zugriff das größte Risiko für die Offenlegung von Cloud-Daten dar. Die gute Nachricht ist, dass viele dieser Sicherheitslücken ganz leicht geschlossen werden können, sobald sie bekannt sind und aufgedeckt wurden."
Der Report spiegelt Erkenntnisse des Tenable Cloud Research-Teams wider, die auf Telemetriedaten von Milliarden von Cloud-Ressourcen aus mehreren Public-Cloud-Repositories basieren, die vom 1. Januar bis zum 30. Juni 2024 analysiert wurden. (Tenable: ra)
eingetragen: 31.10.24
Newsletterlauf: 20.01.25
Tenable Network Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.