Der verstärkte Übergang von Unternehmen zu vollständig digitalen Umgebungen geht einher mit einer wachsenden Beliebtheit von Cloud Computing. Doch dieser Wandel birgt zusätzliche Risiken für die Cybersicherheit, weshalb ein tiefgehendes Verständnis der Bedeutung von Cloud-Sicherheit für die Unternehmenssicherheit entscheidend ist.
Im Laufe der Jahre sind die Sicherheitsbedrohungen komplexer geworden, und jährlich treten neue Angreifer auf den Plan. In der Cloud kann rund um die Uhr aus der Ferne auf alle Komponenten zugegriffen werden, was ohne eine angemessene Sicherheitsstrategie potenziell permanent Daten gefährden kann. Laut dem 2023 Global Threat Report von CrowdStrike hat die Anzahl der Cloud-Angriffe im Jahr 2022 um 95% zugenommen. Die Fälle von Cloud-Angriffen haben sich im Vergleich zu 2021 fast verdreifacht, wobei die durchschnittlichen Kosten einer Datenschutzverletzung von 3,86 Millionen US-Dollar im Vorjahr auf 4,24 Millionen US-Dollar gestiegen sind.
Die Cloud-Sicherheit sollte unabhängig von der Unternehmensgröße ein integraler Bestandteil der Cybersicherheitsstrategie sein. Ein häufiger Irrglaube ist, dass nur große Unternehmen Opfer von Cyberangriffen werden. Jedoch sind auch kleine und mittlere Unternehmen häufig Ziele für Bedrohungsakteure. Unternehmen, die nicht in Cloud-Sicherheit investiert haben, stehen vor erheblichen Problemen, insbesondere wenn es zu Datenpannen kommt und die Sicherheit sensibler Kundendaten nicht mehr gewährleistet ist.
Viele Unternehmen befinden sich momentan in einer frühen Phase, in der sie beginnen, interne Anwendungen in die Cloud umzuziehen oder eigene Produkte in der Cloud zu entwickeln. Wie Sicherheitsaudits von NSIDE gezeigt haben, wird dabei nicht selten der Fehler gemacht, die Sicherheit nicht von Beginn an vollständig mit einzubeziehen, besonders, wenn die Cloud-Nutzung zunächst nur intern stattfindet. Der Aufwand, ein stringentes Sicherheitskonzept für alle genutzten Cloud-Umgebung(en) erst im Nachhinein zu implementieren ist potenziell wesentlich höher und auch fehleranfälliger. Zudem werden Bedrohungen oft unterschätzt, die von bestehenden Zugängen/Accounts ausgehen, wie z.B. die Kompromittierung von Cloud-Ressourcen über geleakte Zugangsschlüssel.
Die häufigsten Schwachstellen in Cloud-Umgebungen, die wir in unseren Audits sehen, lassen sich auf eine fehlende oder schwache Durchsetzung eines Sicherheitsgesamtkonzept zurückführen. Darunterfallen:
- Unzureichende Absicherung von höchstprivilegierten Cloud-Accounts
- Nichtbeachtung des „Principle of Least Privilege“ bei der Zugangskontrolle bzw. großzügige Verteilung zu hoher Privilegien an Nutzer und Service-Idenitäten
- Unvollständige Isolierung von Netzwerksegmenten in Virtual Private Clouds (VPCs)
- Verwaiste Cloud-Ressourcen, die nicht (mehr) genutzt werden, aber gefährlich konfiguriert sind
- Fehlendes Monitoring und Logging zur Erkennung von potenziellen Bedrohungen innerhalb der Cloud
Um diese Schwachstellen und die damit einhergehenden Bedrohungen von Anfang an zu begrenzen und ein adäquates Sicherheitskonzept auszuarbeiten, ist es entscheidend, sich über die eigenen Verantwortlichkeiten bewusst zu sein. Cloud-Anbieter definieren hierzu Modelle der geteilten Verantwortung („shared responsibility model“), die die Sicherheitsverantwortlichkeiten je nach geplanter Nutzungsart auf Anbieter und Nutzer bzw. Cloud-Kunde aufteilen:
- Software as a Service (SaaS): Anwendungssicherheit liegt beim Anbieter, während Endpunkt-, Nutzer- und Netzwerksicherheit sowie Fehlkonfiguration in der Verantwortung des Kunden liegen.
- Platform as a Service (PaaS): Plattform-Sicherheit inkl. Hard- und Software wird vom Anbieter gewährleistet, während die Sicherheit der auf der Plattform entwickelten Anwendungen, Endpunkte, Workloads, Nutzerdaten und Netzwerke in die Verantwortung des Kunden fallen.
- Infrastructure as a Service (IaaS): Der Anbieter kümmert sich um die Sicherheit der Infrastruktur, während der Kunde für die Sicherheit aller genutzten Software und Daten verantwortlich ist.
Zusätzlich können verschiedene Arten Cloud-Sicherheitslösungen herangezogen werden, um die dynamische Natur der Cloud-Sicherheit zu bewältigen. Dazu gehören Cloud-native Plattformen zum Schutz von Anwendungen (CNAPP), Cloud Workload Protection Platforms (CWPP), Cloud Security Posture Management (CSPM), Container-Sicherheit, Security Information and Event Management (SIEM), Cloud Infrastructure Entitlement Management (CIEM), Identity and Access Management (IAM) sowie Verhinderung von Datenverlusten bzw. Data Loss Prevention (DLP).
Die Herausforderungen an die Cloud-Sicherheit sind vielfältig. Im Gegensatz zu On-Premise-Infrastrukturen sind die Grenzen von Cloud-Umgebungen weniger klar erkennbar, was zu Datenpannen, mangelnder Sichtbarkeit, Fehlkonfigurationen, unzureichender Zugangskontrolle und Compliance-Herausforderungen führen kann.
Folgende Best Practices sollten bei der Absicherung von Cloud-Umgebungen umgesetzt werden:
- Verschlüsselung aller Daten in der Cloud für einen lückenlosen verschlüsselten Datenfluss
- Zentralisierte Sichtbarkeit von privaten, hybriden und Multi-Cloud-Umgebungen
- Durchsetzung von Cloud-Sicherheitsstandards
- Schutz von Workloads und Containern
- Einsatz von Edge-Schutz an öffentlichen Endpunkten, wie Firewalls und Web Application Firewalls
- Nutzung von Threat-Intelligence-Funktionen zur Erkennung von Bedrohungen
- Umsetzung des Zero-Trust-Konzepts mit granularer Zugriffskontrolle
- Erstellung eines Notfallplans für Sicherheitsvorfälle zur schnellen Reaktion und Bereinigung
- Absicherung von Cloud-Accounts, insbesondere „Break Glass“ Accounts
Eine effektive Cloud-Sicherheitsstrategie ist entscheidend, um sich gegen die zunehmenden Bedrohungen zu verteidigen. Durch das Verständnis der geteilten Verantwortung, die Nutzung verschiedener Cloud-Sicherheitslösungen und die Implementierung bewährter Praktiken können Unternehmen ihre Daten in der Cloud wirksam schützen.
Kommen Sie gerne auf uns zu! Wir bieten verschiedene Dienstleistungen rund um das Thema Cloud-Security an, wie z. B.: