So verhindern Sie die elf größten Bedrohungen im Cloud Computing

Wie sich die Cloud weiterentwickelt, um die Unternehmenssicherheit zu verbessern Jason Zander, Executive Vice President von Microsoft, setzte sich mit Dan Patterson zusammen, um die Cloud-Migration und die Vorteile für die Sicherheit im Unternehmen zu erörtern.

Die Verwendung der Cloud zum Hosten der Daten, Anwendungen und anderer Ressourcen Ihres Unternehmens bietet verschiedene Vorteile in Bezug auf Verwaltung, Zugriff und Skalierbarkeit. Die Cloud birgt aber auch gewisse Sicherheitsrisiken. Traditionell konzentrierten sich diese Risiken auf Bereiche wie Denial-of-Service, Datenverlust, Malware und Systemschwachstellen. In einem am Dienstag von der Cloud Security Alliance veröffentlichten Bericht wird argumentiert, dass sich die neuesten Bedrohungen in der Cloud-Sicherheit nun auf Entscheidungen im Zusammenhang mit der Cloud-Strategie und -Implementierung verlagert haben.

Must-Read Cloud

  • Cloud Computing im Jahr 2020: Vorhersagen zu Sicherheit, KI, Kubernetes, mehr
  • Die wichtigsten Cloud-Fortschritte des Jahrzehnts
  • Top Desktop as a Service (DaaS) -Anbieter: Amazon, Citrix, Microsoft, VMware und mehr
  • Cloud-Computing-Richtlinie (TechRepublic Premium)

Basierend auf einer Umfrage unter 241 Branchenexperten zu Sicherheitsfragen in der Cloud-Branche hat der CSA-Bericht Top Threats to Cloud Computing: Das Egregious 11 konzentrierte sich auf 11 bemerkenswerte Bedrohungen, Risiken und Schwachstellen in Cloud-Umgebungen. Für jede beschriebene Bedrohung werden im Bericht die Auswirkungen auf das Geschäft, spezifische Beispiele und Empfehlungen in Form von wichtigen Erkenntnissen hervorgehoben.

Dieser Artikel steht auch als Download zur Verfügung. So verhindern Sie die elf größten Bedrohungen im Cloud Computing (kostenloses PDF).

1. Datenschutzverletzungen

Ein Datenverstoß kann ein Cybersicherheitsvorfall oder ein Angriff sein, bei dem vertrauliche oder vertrauliche Informationen von einer nicht autorisierten Person angezeigt, gestohlen oder verwendet werden.

Auswirkungen auf das Geschäft

  • Datenverletzungen können den Ruf eines Unternehmens schädigen und das Misstrauen von Kunden und Partnern fördern.
  • Ein Verstoß kann zum Verlust von geistigem Eigentum (IP) an Wettbewerber führen und sich auf die Veröffentlichung eines neuen Produkts auswirken.
  • Viele regulatorische Auswirkungen führen zu finanziellen Verlusten.
  • Auswirkungen auf die Marke eines Unternehmens können sich auf dessen Marktwert auswirken.
  • Es können rechtliche und vertragliche Verpflichtungen entstehen.
  • Finanzielle Kosten können durch Reaktion auf Vorfälle und Forensik entstehen.

Wichtige Imbissbuden und Empfehlungen

  • Die Definition des Geschäftswerts von Daten und der Auswirkungen ihres Verlusts ist für Unternehmen, die Daten besitzen oder verarbeiten, von entscheidender Bedeutung.
  • Der Schutz von Daten entwickelt sich zu einer Frage, wer Zugriff darauf hat.
  • Daten, auf die über das Internet zugegriffen werden kann, sind am anfälligsten für Fehlkonfigurationen oder Ausnutzung.
  • Verschlüsselungstechniken können Daten schützen, aber auch die Systemleistung beeinträchtigen und Anwendungen weniger benutzerfreundlich machen.
  • Ein robuster und gut getesteter Plan zur Reaktion auf Vorfälle, der die Cloud-Anbieter- und Datenschutzgesetze berücksichtigt, kann den Opfern von Datenschutzverletzungen bei der Wiederherstellung helfen.

2. Fehlkonfiguration und unzureichende Änderungskontrolle

Eine Fehlkonfiguration tritt auf, wenn Computer-Assets falsch eingerichtet sind und für böswillige Aktivitäten anfällig sind. Einige Beispiele für Fehlkonfigurationen sind: Ungesicherte Datenspeicherelemente oder -container, übermäßige Berechtigungen, unveränderte Standardanmeldeinformationen und Konfigurationseinstellungen, deaktivierte Standardsicherheitskontrollen, nicht gepatchte Systeme und Protokollierung oder Überwachung deaktiviert sowie uneingeschränkter Zugriff auf Ports und Dienste.

Auswirkungen auf das Geschäft

Die geschäftlichen Auswirkungen hängen von der Art der Fehlkonfiguration ab und davon, wie schnell sie erkannt und behoben wird. Das häufigste Problem ist die Offenlegung von Daten, die in Cloud-Repositorys gespeichert sind.

Wichtige Imbissbuden und Empfehlungen

  • Da Cloud-basierte Ressourcen komplex und dynamisch sein können, kann sich ihre Konfiguration als schwierig erweisen.
  • Herkömmliche Kontrollen und Ansätze für das Änderungsmanagement sind in der Cloud nicht effektiv.
  • Unternehmen sollten sich auf Automatisierung einstellen und Technologien verwenden, die kontinuierlich nach falsch konfigurierten Ressourcen suchen und Probleme in Echtzeit beheben.

3. Fehlende Cloud-Sicherheitsarchitektur und -strategie

Während Unternehmen Teile ihrer IT-Infrastruktur in die öffentliche Cloud migrieren, besteht eine der größten Herausforderungen darin, die richtige Sicherheit zum Schutz vor Cyberangriffen zu implementieren. Die Annahme, dass Sie Ihren vorhandenen internen IT-Stack und Ihre Sicherheitskontrollen einfach in die Cloud "heben und verschieben" können, kann ein Fehler sein.

Auswirkungen auf das Geschäft

Für das sichere Verschieben, Bereitstellen und Betreiben in der Cloud sind die richtige Sicherheitsarchitektur und -strategie erforderlich. Erfolgreiche Cyberangriffe aufgrund schwacher Sicherheit können zu finanziellen Verlusten, Reputationsschäden, rechtlichen Auswirkungen und Geldstrafen führen.

Wichtige Imbissbuden und Empfehlungen

  • Stellen Sie sicher, dass die Sicherheitsarchitektur mit Ihren Geschäftszielen und -zielen übereinstimmt.
  • Entwickeln und implementieren Sie ein Sicherheitsarchitektur-Framework.
  • Stellen Sie sicher, dass das Bedrohungsmodell auf dem neuesten Stand ist.
  • Bringen Sie kontinuierliche Sichtbarkeit in die tatsächliche Sicherheitslage.

4. Unzureichende Verwaltung von Identität, Anmeldeinformationen, Zugriff und Schlüsseln

Sicherheitsvorfälle und Sicherheitsverletzungen können aufgrund des unzureichenden Schutzes von Anmeldeinformationen, eines Mangels an regelmäßiger automatisierter Rotation von kryptografischen Schlüsseln und Kennwörtern, eines Mangels an skalierbaren Identitäts- und Anmeldeinformationsverwaltungssystemen, eines Mangels an Multifaktorauthentifizierung und eines Mangels an sicheren Passwörtern auftreten .

Auswirkungen auf das Geschäft

Eine unzureichende Verwaltung von Identität, Anmeldeinformationen oder Schlüsseln kann den unbefugten Zugriff auf Daten ermöglichen. Infolgedessen können böswillige Akteure, die sich als legitime Benutzer tarnen, Daten lesen, ändern und löschen. Hacker können auch Steuerebenen- und Verwaltungsfunktionen ausgeben, Daten während der Übertragung überwachen und Malware freigeben, die anscheinend aus einer legitimen Quelle stammt.

Wichtige Imbissbuden und Empfehlungen

  • Sichere Konten, die die Zwei-Faktor-Authentifizierung einschließen und die Verwendung von Root-Konten einschränken.
  • Üben Sie die strengsten Identitäts- und Zugriffskontrollen für Cloud-Benutzer und Identitäten.
  • Trennen und segmentieren Sie Konten, Virtual Private Clouds (VPCs) und Identitätsgruppen basierend auf den Geschäftsanforderungen und dem Prinzip der geringsten Berechtigungen.
  • Drehen Sie die Schlüssel, entfernen Sie nicht verwendete Anmeldeinformationen und Berechtigungen und verwenden Sie die zentrale und programmatische Schlüsselverwaltung.

5. Kontoentführung

Durch die Entführung von Konten erhalten Angreifer Zugriff auf Konten, die über hohe Privilegien oder Sensibilität verfügen, und missbrauchen diese. In Cloud-Umgebungen sind die Konten mit dem größten Risiko Cloud-Dienstkonten oder Abonnements.

Auswirkungen auf das Geschäft

  • Da die Entführung von Konten eine vollständige Kompromittierung und Kontrolle eines Kontos impliziert, können Geschäftslogik, Funktion, Daten und Anwendungen, die vom Konto abhängen, gefährdet sein.
  • Die Folgen der Kontoentführung können schwerwiegend sein. Einige Fälle von Verstößen in jüngster Zeit führen zu erheblichen Betriebs- und Geschäftsstörungen, einschließlich der vollständigen Eliminierung von Ressourcen, Daten und Funktionen.
  • Die Entführung von Konten kann zu Datenlecks führen, die zu Reputationsschäden, einer Verschlechterung des Markenwerts, einer Gefährdung durch gesetzliche Haftung und sensiblen Angaben zu persönlichen und geschäftlichen Informationen führen.

Wichtige Imbissbuden und Empfehlungen

  • Die Entführung von Konten ist eine Bedrohung, die ernst genommen werden muss.
  • Tiefenverteidigung und IAM-Kontrollen sind der Schlüssel zur Eindämmung der Kontoentführung.

6. Insider-Bedrohungen

Insider müssen Firewalls, virtuelle private Netzwerke (VPNs) und andere Sicherheitsvorkehrungen nicht durchbrechen und arbeiten stattdessen auf einer vertrauenswürdigen Ebene, auf der sie direkt auf Netzwerke, Computersysteme und vertrauliche Daten zugreifen können.

Auswirkungen auf das Geschäft

  • Insider-Bedrohungen können zum Verlust von geschützten Informationen und geistigem Eigentum führen.
  • Mit Insder-Angriffen verbundene Systemausfallzeiten können die Produktivität des Unternehmens beeinträchtigen.
  • Datenverlust kann das Vertrauen in Unternehmensdienste verringern.
  • Der Umgang mit Insider-Sicherheitsvorfällen erfordert Eindämmung, Behebung, Reaktion auf Vorfälle, Untersuchung, Analyse nach dem Auftreten, Eskalation, Überwachung und Überwachung. All dies kann die Arbeitsbelastung und das Sicherheitsbudget eines Unternehmens erhöhen.

Wichtige Imbissbuden und Empfehlungen s

  • Ergreifen Sie Maßnahmen, um die Nachlässigkeit von Insidern zu minimieren und die Folgen von Insider-Bedrohungen zu mindern.
  • Bieten Sie Ihren Sicherheitsteams Schulungen zur ordnungsgemäßen Installation, Konfiguration und Überwachung Ihrer Computersysteme, Netzwerke, Mobilgeräte und Sicherungsgeräte an.
  • Bieten Sie Ihren regulären Mitarbeitern Schulungen an, um sie über den Umgang mit Sicherheitsrisiken wie Phishing und den Schutz von Unternehmensdaten zu informieren, die sie außerhalb des Unternehmens auf Laptops und Mobilgeräten übertragen.
  • Benötigen Sie sichere Passwörter und häufige Passwortaktualisierungen.
  • Informieren Sie die Mitarbeiter über die Auswirkungen böswilliger Aktivitäten.
  • Überprüfen Sie regelmäßig Server in der Cloud und vor Ort und korrigieren Sie dann alle Änderungen gegenüber der im gesamten Unternehmen festgelegten sicheren Basislinie.
  • Stellen Sie sicher, dass privilegierte Zugriffssicherheitssysteme und zentrale Server auf eine Mindestanzahl von Mitarbeitern beschränkt sind und dass diese Personen nur diejenigen umfassen, die über die Schulung zur Verwaltung geschäftskritischer Computerserver verfügen.
  • Überwachen Sie den Zugriff auf alle Computerserver auf jeder Berechtigungsstufe.

7. Unsichere Schnittstellen und APIs

APIs (Application Programming Interfaces) und UIs (User Interfaces) sind normalerweise die am stärksten gefährdeten Teile eines Systems, häufig das einzige Asset mit einer öffentlichen IP-Adresse, die außerhalb der vertrauenswürdigen Grenze verfügbar ist. Von der Authentifizierung und Zugriffskontrolle bis zur Verschlüsselung und Aktivitätsüberwachung müssen diese Schnittstellen so konzipiert sein, dass sie sowohl vor versehentlichen als auch vor böswilligen Versuchen schützen, die Sicherheit zu umgehen.

Auswirkungen auf das Geschäft

Obwohl die meisten Cloud-Anbieter versuchen, Sicherheit in ihre Modelle zu integrieren, müssen Cloud-Kunden auch die Auswirkungen auf die Sicherheit verstehen. Ein schwacher Satz von Schnittstellen und APIs setzt Unternehmen verschiedenen Sicherheitsproblemen in Bezug auf Vertraulichkeit, Integrität, Verfügbarkeit und Rechenschaftspflicht aus.

Wichtige Imbissbuden und Empfehlungen

  • Üben Sie eine gute API-Hygiene. Dies umfasst die sorgfältige Überwachung von Elementen wie Inventar, Tests, Audits und Schutz vor abnormalen Aktivitäten.
  • Stellen Sie den ordnungsgemäßen Schutz der API-Schlüssel sicher und vermeiden Sie die Wiederverwendung.
  • Erwägen Sie die Verwendung von Standard- und offenen API-Frameworks (z. B. Open Cloud Computing Interface (OCCI) und Cloud Infrastructure Management Interface (CIMI)).

8. Schwache Kontrollebene

Die Steuerebene ermöglicht es der Sicherheit und Integrität, die Datenebene zu ergänzen, was die Stabilität der Daten gewährleistet. Eine schwache Kontrollebene bedeutet, dass die verantwortliche Person die Logik, Sicherheit und Überprüfung der Dateninfrastruktur nicht vollständig kontrolliert.

Auswirkungen auf das Geschäft

  • Eine schwache Kontrollebene kann zu Datenverlust führen, entweder durch Diebstahl oder durch Beschädigung. Eine behördliche Bestrafung für Datenverlust kann ebenfalls anfallen.
  • Mit einer schwachen Kontrollebene können Benutzer möglicherweise auch ihre Cloud-basierten Geschäftsdaten und -anwendungen nicht schützen.

Wichtige Imbissbuden und Empfehlungen

  • Angemessene Sicherheitskontrollen durch einen Cloud-Anbieter sind erforderlich, damit Cloud-Kunden ihren gesetzlichen und gesetzlichen Verpflichtungen nachkommen können.
  • Cloud-Kunden sollten eine Due Diligence durchführen und feststellen, ob der Cloud-Service, den sie verwenden möchten, über eine angemessene Kontrollebene verfügt.

9. Fehler in der Metastruktur und in der Applistruktur

Potenzielle Fehler bestehen auf mehreren Ebenen im Metastruktur- und Applistrukturmodell. Beispielsweise bietet eine schlechte API-Implementierung durch den Cloud-Anbieter Angreifern die Möglichkeit, Cloud-Kunden durch Unterbrechung der Vertraulichkeit, Integrität oder Verfügbarkeit des Dienstes zu stören.

Auswirkungen auf das Geschäft

Metastruktur und Applistructure sind wichtige Komponenten eines Cloud-Service. Fehler, die diese Funktionen auf Cloud-Anbieterebene betreffen, können schwerwiegende Auswirkungen auf alle Service-Kunden haben. Gleichzeitig können Fehlkonfigurationen des Kunden den Benutzer finanziell und betrieblich stören.

Wichtige Imbissbuden und Empfehlungen

  • Cloud-Anbieter müssen Transparenz bieten und Abhilfemaßnahmen offenlegen, um dem inhärenten Mangel an Transparenz für Kunden in der Cloud entgegenzuwirken.
  • Cloud-Kunden sollten geeignete Funktionen und Steuerelemente in Cloud-nativen Designs implementieren.
  • Alle Cloud-Anbieter sollten Penetrationstests durchführen und den Kunden Ergebnisse liefern.

10. Eingeschränkte Sichtbarkeit der Cloud-Nutzung

Eine eingeschränkte Sichtbarkeit der Cloud-Nutzung tritt auf, wenn eine Organisation nicht in der Lage ist, zu visualisieren und zu analysieren, ob die Nutzung von Cloud-Diensten innerhalb der Organisation sicher oder böswillig ist.

Auswirkungen auf das Geschäft

  • Mangel an Regierungsführung. Wenn Mitarbeiter mit den ordnungsgemäßen Zugriffs- und Governance-Kontrollen nicht vertraut sind, können vertrauliche Unternehmensdaten an öffentlichen und nicht an privaten Standorten gespeichert werden.
  • Fehlendes Bewusstsein. Wenn Daten und Dienste ohne Wissen des Unternehmens verwendet werden, können sie ihre IP nicht kontrollieren. Das heißt, der Mitarbeiter hat die Daten, nicht das Unternehmen.
  • Mangel an Sicherheit. Wenn ein Mitarbeiter einen Cloud-Dienst falsch einrichtet, kann er nicht nur für die darauf befindlichen Daten, sondern auch für zukünftige Daten ausgenutzt werden. Malware, Botnets, Cryptocurrency-Mining-Malware und mehr können Cloud-Container gefährden und Organisationsdaten, Dienste und gefährdete Finanzen.

Wichtige Imbissbuden und Empfehlungen

  • Die Minderung dieser Risiken beginnt mit der Entwicklung einer vollständigen Cloud-Sichtbarkeit von oben nach unten. Dieser Prozess beginnt normalerweise mit der Erstellung einer umfassenden Lösung, die Menschen, Prozesse und Technologien miteinander verbindet.
  • Beauftragen Sie unternehmensweite Schulungen zu akzeptierten Richtlinien und deren Durchsetzung für die Cloud-Nutzung.
  • Alle nicht genehmigten Cloud-Dienste sollten vom Cloud-Sicherheitsarchitekten oder dem Risikomanagement eines Drittanbieters überprüft und genehmigt werden.
  • Investieren Sie in Lösungen wie Cloud Access Security Broker (CASB) oder Software Defined Gateway (SDG), um ausgehende Aktivitäten zu analysieren und die Cloud-Nutzung sowie gefährdete Benutzer zu ermitteln und das Verhalten von Mitarbeitern mit Berechtigungsnachweis zu verfolgen, um Anomalien zu identifizieren.
  • Investieren Sie in eine Webanwendungs-Firewall (WAF), um alle eingehenden Verbindungen zu Ihren Cloud-Diensten auf verdächtige Trends, Malware, DDoS (Distributed Denial-of-Service) und Botnet-Risiken zu analysieren.
  • Wählen Sie Lösungen aus, die speziell für die Überwachung und Steuerung aller wichtigen Cloud-Anwendungen Ihres Unternehmens (Unternehmensressourcenplanung, Humankapitalmanagement, Handelserfahrung und Lieferkettenmanagement) entwickelt wurden, und stellen Sie sicher, dass verdächtige Verhaltensweisen gemindert werden können.
  • Implementieren Sie ein Zero-Trust-Modell in Ihrem Unternehmen.

11. Missbrauch und schändliche Nutzung von Cloud-Diensten

Böswillige Akteure können Cloud-Computing-Ressourcen nutzen, um Benutzer, Organisationen oder andere Cloud-Anbieter anzusprechen, und können auch Malware auf Cloud-Diensten hosten. Einige Beispiele für den Missbrauch von Cloud-Ressourcen sind: Starten von DDoS-Angriffen, E-Mail-Spam- und Phishing-Kampagnen, "Mining" für digitale Währungen, groß angelegter automatisierter Klickbetrug, Brute-Force-Angriffe auf gestohlene Anmeldeinformationsdatenbanken und Hosting von böswilligen oder raubkopierten Inhalten .

Auswirkungen auf das Geschäft

  • Wenn ein Angreifer die Verwaltungsebene der Cloud-Infrastruktur eines Kunden gefährdet hat, kann der Angreifer den Cloud-Dienst für illegale Zwecke verwenden, während der Kunde die Rechnung bezahlt. Die Rechnung könnte erheblich sein, wenn der Angreifer erhebliche Ressourcen verbraucht, z. B. das Mining von Kryptowährung.
  • Angreifer können die Cloud auch zum Speichern und Verbreiten von Malware verwenden. Unternehmen müssen über Kontrollen verfügen, um mit diesen neuen Angriffsmethoden umgehen zu können. Dies kann die Beschaffung von Sicherheitstechnologie bedeuten, mit der Cloud-Infrastruktur- oder API-Aufrufe vom und zum Cloud-Service überwacht werden können.

Wichtige Imbissbuden und Empfehlungen

  • Unternehmen sollten ihre Mitarbeiter in der Cloud überwachen, da herkömmliche Mechanismen die mit der Nutzung von Cloud-Diensten verbundenen Risiken nicht mindern können.
  • Verwenden Sie DLP-Technologien (Cloud Data Loss Prevention), um unbefugte Datenexfiltration zu überwachen und zu stoppen.

"Die Komplexität der Cloud kann der perfekte Ort für Angreifer sein, um sich zu verstecken, und bietet Verschleierung als Startrampe für weiteren Schaden", sagte John Yeoh, globaler Vizepräsident für Forschung bei CSA, in einer Pressemitteilung. "Die Unkenntnis der Bedrohungen, Risiken und Schwachstellen macht es schwieriger, Unternehmen vor Datenverlust zu schützen. Die in dieser Iteration des Top Threats-Berichts beschriebenen Sicherheitsprobleme sind daher ein Aufruf zum Handeln zur Entwicklung und Verbesserung des Bewusstseins, der Konfiguration und der Sicherheit für die Cloud Identitätsmanagement."

Cloud und alles als Service Newsletter

Dies ist Ihre Anlaufstelle für die neuesten Informationen zu AWS, Microsoft Azure, Google Cloud Platform, XaaS, Cloud-Sicherheit und vielem mehr. Montags geliefert

Heute anmelden

Siehe auch

  • Hybrid Cloud: Ein Spickzettel (TechRepublic)
  • Hybrid Cloud: Ein Leitfaden für IT-Profis (TechRepublic-Download)
  • Serverless Computing: Ein Leitfaden für IT-Verantwortliche (TechRepublic Premium)
  • Top-Cloud-Anbieter 2019: AWS, Microsoft, Azure, Google Cloud; IBM macht einen hybriden Schritt; Salesforce dominiert SaaS (ZDNet)
  • Beste Cloud-Services für kleine Unternehmen (CNET)
  • Microsoft Office gegen Google Docs Suite gegen LibreOffice (Download.com)
  • Cloud Computing: Mehr Muss-Abdeckung (TechRepublic on Flipboard)
Bild: Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com