Laterale Bewegungen: Wie Unternehmen das größte Risiko der Cloud lösen können
Die Cloud ist für Unternehmen weltweit unverzichtbar. Fast alle deutschen Unternehmen speichern sensible Daten in der Cloud, und bei einem großem Teil von ihnen laufen die wichtigsten Applikationen in der Cloud. Diese Zahlen zeigen, warum Angreifer die Cloud als eine Goldmine wertvoller Informationen betrachten. Doch viele Unternehmen setzen beim Schutz ihrer Daten in der Cloud weiterhin auf herkömmliche Sicherheitsmethoden, die es Cyberkriminellen ermöglichen, das größte Risiko der Cloud auszunutzen: laterale Bewegung. Dieser Beitrag beleuchtet, warum es für Angreifer oft einfach ist, sich seitlich in der Cloud zu bewegen, welche fünf häufigsten Sicherheitsfehler dies begünstigen und warum Mikrosegmentierung der Schlüssel ist, um lateraler Bewegung zu stoppen.

Autor: Alex Goller, Cloud Solutions Architect EMEA bei Illumio/dcg
Die Cloud ist ein verlockendes Ziel für Cyberkriminelle
Angesichts der zunehmenden Cyberbedrohungen ist es heute nahezu unvermeidlich, dass Angreifer früher oder später in ein Netzwerk eindringen. Einmal im System, ist ihr Ziel klar: sich lateral weiterzubewegen, bis sie die wertvollsten Assets erreichen. Aber warum ist die Cloud ein so attraktives Ziel für Cyberkriminelle?
Der Cloud Security Index 2023 von Illumio zeigt, dass:
- 98 % der deutschen Unternehmen sensible Daten in der Cloud speichern,
- 83 % die Mehrheit oder alle ihre Dienste über die Cloud betreiben,
- 28 % ihre wichtigsten Applikationen in der Cloud betreiben.
Diese Zahlen zeichnen ein klares Bild. Die Cloud wird zum Herzstück vieler deutscher Unternehmen. Für Angreifer bedeutet dies, dass ein riesiger Schatz an Daten und Assets in der Cloud darauf wartet, kompromittiert zu werden. Doch trotz der zentralen Bedeutung von Cloud-Sicherheit setzen viele Unternehmen weiterhin auf traditionelle Ansätze, die aber beim Schutz vor lateralen Bewegungen unzureichend sind.
Was ist laterale Bewegung in der Cloud?
Ein erhebliches Risiko in der Cloud-Sicherheit ist die laterale Bewegung – der Prozess, bei dem sich Angreifer innerhalb eines Netzwerks bewegen, nachdem sie sich erfolgreich Zutritt zu diesem verschafft haben. In traditionellen On-Premises-Umgebungen können sich Unternehmen auf Firewalls verlassen, um die Bewegungen zwischen verschiedenen Teilen des Netzwerks zu kontrollieren. Doch in Cloud-Umgebungen, wo Workloads und Daten oft über mehrere Umgebungen und Anbieter verteilt sind, ist diese Art der Kontrolle wesentlich schwieriger umzusetzen.
Selbst speziell entwickelte Cloud-Sicherheitstools, die für moderne Cloud-Umgebungen geschaffen wurden, können laterale Bewegung oft nicht verhindern. Diese Plattformen können zwar Sicherheits-Policies zwischen den unterschiedlichen Cloud-Umgebungen (wie öffentlichen, privaten oder hybriden Clouds) umsetzen, aber häufig fehlt ihnen die Fähigkeit, den Datenverkehr zwischen einzelnen Workloads oder Prozessen innerhalb derselben Umgebung zu segmentieren.
Das bedeutet: Sobald ein Angreifer über eine Schwachstelle in die Cloud eingedrungen ist, kann er sich oft frei innerhalb der Umgebung bewegen. Ein einzelner gehackter Endpoint beispielsweise kann also schnell zur Gefährdung ganzer Anwendungen, Datenbanken und Dienste führen. Cyberkriminelle erhalten Zugang zu sensiblen Daten, ohne auf weitere Sicherheitsbarrieren zu stoßen.
Fünf Sicherheitsfehler, die das Risiko der Cloud erhöhen
Viele Unternehmen machen es Angreifern leicht, sich lateral durch ihre Cloud-Umgebungen und den Rest ihres Netzwerks zu bewegen. Doch wenn Sicherheitsteams diese fünf Punkte beachten, können sie dazu beitragen, Sicherheitsrisiken der Cloud zu verringern:
1. Standardkonfigurationen
Viele Unternehmen gehen davon aus, dass die von Cloud-Service-Providers (CSPs) bereitgestellten Standardkonfigurationen ausreichen, um ihre Umgebungen zu sichern. Diese Standardeinstellungen sind jedoch oft für den Schutz komplexer Workloads und sensibler Daten unzureichend. Angreifer können schlecht konfigurierte Dienste leicht ausnutzen, vor allem wenn Unternehmen es versäumen, die Sicherheitseinstellungen an ihre spezifischen Anforderungen anzupassen.
2. Fehlerhafte oder unvollständige Konfigurationen
Selbst wenn Unternehmen versuchen, die Konfigurationen für Cloud-Sicherheit individuell anzupassen, kommen dabei häufig Fehler vor. Falsch konfigurierte Identity-and-Access-Management (IAM)-Kontrollen, zu weit gefasste Security-Group-Settings und unsachgemäß konfigurierte Firewalls sind nur ein paar der Beispiele dafür. Diese Fehler lassen Türen offen, durch die Angreifer eindringen können.
3. Fehlerhafte Deployment-Prozesse
Viele Unternehmen kämpfen damit, Sicherheitstools korrekt in der Cloud auszurollen. Ohne vollständige Visibilität über alle Teile der Umgebung kann es leicht passieren, dass kritische Schwachstellen übersehen werden oder Sicherheits-Patches nicht rechtzeitig angewendet werden. Diese Mängel sorgen für ungeschützte Lücken, die Angreifer ausnutzen.
4. Große, komplexe Netzwerke ohne vollständige Visibilität
Cloud-Umgebungen bestehen oft aus komplexen, miteinander vernetzten Diensten und Anwendungen. Ohne umfassende Visibilität ist es schwierig, in Echtzeit verdächtige Aktivitäten zu erkennen und auf diese zu reagieren. Angreifer nutzen diesen Mangel an Visibilität, um sich unbemerkt durch das Netzwerk zu bewegen.
5. Fehlende Mikrosegmentierung
Die für den Schutz von Cloud-Umgebungen entwickelten Sicherheitstools stoßen oft an ihre Grenzen. Viele dieser spezialisierten Sicherheitstools konzentrieren sich darauf, die Sicherheits-Policies zwischen unterschiedlichen Cloud-Umgebungen durchzusetzen. Obwohl dies wichtig ist, wird dabei aber ein entscheidender Aspekt der Sicherheit übersehen: die Fähigkeit, den Datenverkehr zwischen verschiedenen Workloads und Prozessen innerhalb der Cloud selbst zu segmentieren.
Ohne Mikrosegmentierung können sich Angreifer seitlich durch das Netzwerk bewegen, sobald sie sich Zugang verschafft haben. Mit anderen Worten: Sobald sie eine einzige Schwachstelle ausgenutzt haben, können sie sich leicht ausbreiten und von einem Workload zum nächsten springen, von Endpoints zu Servern, Applikationen und Daten – ohne auf nennenswerten Widerstand zu stoßen.
Mit Mikrosegmentierung laterale Bewegung in der Cloud stoppen
Um laterale Bewegung in Cloud-Umgebungen wirksam zu verhindern, müssen Unternehmen über traditionelle Sicherheitsansätze und isolierte Cloud-Sicherheitstools hinausdenken und zu fortschrittlichen Lösungen wie Mikrosegmentierung wechseln. Mikrosegmentierung sorgt für vollständige Visibilität im gesamten Netzwerk und erlaubt die Erstellung granularer Sicherheits-Policies auf Workload-Ebene. Dadurch werden sie voneinander isoliert und nicht autorisierte Kommunikation zwischen ihnen verhindert.
Das bedeutet: Selbst wenn sich Angreifer Zugang zu einem Teil der Cloud verschaffen, wird durch Mikrosegmentierung verhindert, dass sie sich lateral in andere Teile oder Umgebungen fortbewegen. Jeder Workload wird als eine separate Sicherheitszone behandelt, die strikten Kontrollen unterliegt, welche die Kommunikation zwischen ihnen regulieren. Diese zusätzliche Sicherheitsebenen reduzieren die Angriffsfläche erheblich und schränken die Möglichkeiten von Angreifern ein, sich im Netzwerk auszubreiten.
Mikrosegmentierung ist daher eine unverzichtbare Strategie, um die wachsenden Bedrohungen der Cloud-Sicherheit effektiv zu bewältigen. Angesichts der zunehmenden Komplexität moderner Cloud-Umgebungen müssen Unternehmen mehr denn je auf fortschrittliche Sicherheitslösungen setzen, um ihre sensiblen Daten und kritischen Anwendungen zu schützen. Mit einem Ansatz, der Visibilität und Kontrolle kombiniert, ermöglicht Mikrosegmentierung nicht nur die Minimierung von Risiken, sondern schafft auch die Grundlage für eine resiliente und zukunftssichere IT-Sicherheitsarchitektur. Organisationen, die diese Technologie frühzeitig adaptieren, sind besser darauf vorbereitet, sich gegen die unvermeidlichen Cyberangriffe zu verteidigen und ihre wertvollsten Assets zu schützen.