Bericht warnt davor, dass langfristige Zugangsdaten weiterhin ein signifikantes Sicherheitsrisiko darstellen
Veraltete Zugriffsschlüssel erhöhen die Anfälligkeit über Cloud-Plattformen hinweg
Automatisiertes Zugangsdatenmanagement ist entscheidend für die Cloud-Sicherheit
Da die Nutzung von Cloud-Computing weiter zunimmt, verlassen sich Organisationen zunehmend auf Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud für ihre Infrastruktur und Dienste, was jedoch bedeutet, dass ihre Sicherheitsrisiken auch komplexer werden.
Der kürzlich veröffentlichte Datadog State of Cloud Security 2024 Bericht enthüllt ein besonders besorgniserregendes Problem – die Verwendung von langfristigen Zugangsdaten, die über alle wichtigen Cloud-Anbieter hinweg erhebliche Sicherheitsbedrohungen darstellen.
Trotz Fortschritten bei Cloud-Sicherheitstools und -praktiken verwenden viele Organisationen immer noch langfristige Zugangsdaten, die nicht automatisch ablaufen.
Die Prävalenz langfristiger Zugangsdaten
Langfristige Zugangsdaten, insbesondere solche, die nicht mehr aktiv verwaltet werden, können ein leichtes Ziel für Angreifer darstellen. Wenn sie bekannt werden oder kompromittiert sind, könnten sie unbefugten Zugriff auf sensible Daten oder Systeme ermöglichen. Je länger diese Zugangsdaten ohne Rotation oder Überwachung bestehen bleiben, desto größer ist das Risiko eines Sicherheitsvorfalls.
Der Bericht von Datadog zeigt, dass fast die Hälfte (46%) der Organisationen immer noch nicht verwaltete Benutzer mit langfristigen Zugangsdaten haben. Diese Zugangsdaten sind besonders problematisch, weil sie oft in verschiedenen Assets wie Quellcode, Container-Images und Build-Logs eingebettet sind. Wenn diese Zugangsdaten nicht ordnungsgemäß verwaltet werden, können sie leicht geleakt oder freigelegt werden und Angreifern einen Einstiegspunkt bieten, um auf kritische Systeme und Daten zuzugreifen.
Fast zwei Drittel (62%) der Google Cloud Service-Konten, 60% der AWS Identity and Access Management (IAM)-Benutzer und 46% der Microsoft Entra ID-Anwendungen haben Zugriffsschlüssel, die älter als ein Jahr sind.
Als Reaktion auf diese Risiken haben Cloud-Anbieter Fortschritte bei der Verbesserung der Sicherheit gemacht. Der Bericht von Datadog stellt fest, dass die Adoption von Cloud-Leitplanken zunimmt. Diese Leitplanken sind automatisierte Regeln oder Konfigurationen, die entwickelt wurden, um Sicherheitsbest Practices durchzusetzen und menschliche Fehler zu verhindern.
Beispielsweise haben jetzt 79% der Amazon S3-Eimer entweder kontoweit oder eimerspezifische öffentliche Zugriffsblöcke aktiviert, im Vergleich zu 73% im Vorjahr. Obwohl diese proaktiven Maßnahmen ein Schritt in die richtige Richtung sind, bleiben langfristige Zugangsdaten ein großer blinder Fleck in den Bemühungen um Cloud-Sicherheit.
Darüber hinaus stellte der Bericht fest, dass eine auffällig hohe Anzahl von Cloud-Ressourcen übermäßig großzügige Konfigurationen aufweist.
Etwa 18% der AWS EC2-Instanzen und 33% der Google Cloud-VMs hatten sensible Berechtigungen, die es einem Angreifer potenziell ermöglichen könnten, die Umgebung zu kompromittieren. In Fällen, in denen eine Cloud-Arbeitslast kompromittiert wird, können diese sensiblen Berechtigungen ausgenutzt werden, um zugehörige Zugangsdaten zu stehlen, wodurch Angreifer auf die breitere Cloud-Umgebung zugreifen können.
Zusätzlich besteht das Risiko von Drittanbieterintegrationen, die in modernen Cloud-Umgebungen häufig vorkommen. Mehr als 10% der Drittanbieterintegrationen, die in dem Bericht untersucht wurden, wiesen riskante Cloud-Berechtigungen auf, die es dem Anbieter potenziell ermöglichen könnten, auf sensible Daten zuzugreifen oder die gesamte AWS-Konto zu übernehmen.
Darüber hinaus erzwingen 2% dieser Drittanbieterrollen nicht die Verwendung von externen IDs, was sie anfällig für einen „verwirrten Hilfssheriff“-Angriff macht, ein Szenario, bei dem ein Angreifer einen Dienst dazu bringt, seine Berechtigungen zu nutzen, um unbeabsichtigte Aktionen auszuführen.
„Die Ergebnisse des Berichts zum Stand der Cloud-Sicherheit 2024 legen nahe, dass es unrealistisch ist zu erwarten, dass langfristige Zugangsdaten sicher verwaltet werden können“, sagte Andrew Krug, Leiter der Sicherheitsadvokatie bei Datadog.
„Zusätzlich zu langfristigen Zugangsdaten als großes Risiko ergab der Bericht, dass die meisten Cloud-Sicherheitsvorfälle durch kompromittierte Zugangsdaten verursacht werden. Um sich zu schützen, müssen Unternehmen Identitäten mit modernen Authentifizierungsmechanismen sichern, kurzlebige Zugangsdaten nutzen und Änderungen an APIs aktiv überwachen, die Angreifer häufig verwenden“, fügte Krug hinzu.
Du könntest auch mögen