{"id":23207,"date":"2023-04-19T11:56:00","date_gmt":"2023-04-19T09:56:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23207"},"modified":"2023-04-11T11:10:31","modified_gmt":"2023-04-11T09:10:31","slug":"cloud-risiken-werden-immer-noch-unterschaetzt","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23207","title":{"rendered":"Cloud-Risiken werden immer noch untersch\u00e4tzt"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.varonis.com\/de\/\">Michael Scheffler, Country Manager DACH von Varonis Systems<\/a>\/gg<\/p>\n\n\n\n<p>Der k\u00fcrzlich erfolgte Angriff auf ein gro\u00dfes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht gesch\u00fctzt sind, Konten mit schwachen Passw\u00f6rtern und Passw\u00f6rter, die im Klartext gespeichert sind. Bei diesem j\u00fcngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies erm\u00f6glichte ihnen Zugriff auf weitere Daten in einer noch gr\u00f6\u00dferen Infrastruktur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"427\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-1024x427.jpg\" alt=\"\" class=\"wp-image-23209\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-1024x427.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-300x125.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-768x320.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-1536x641.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-2048x854.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/network-Image-by-geralt-pixabay-1320x551.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">(Quelle: Pixabay, geralt)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit Daten k\u00f6nnen Cyberkriminelle auf recht einfache Weise Geld verdienen, da sie wissen, dass Unternehmen auf ihre Verf\u00fcgbarkeit und Vertraulichkeit angewiesen sind. Deshalb liegt in den Daten ein gro\u00dfes Risiko und Unternehmen m\u00fcssen sich entsprechend auf ihren Schutz konzentrieren. Nach einer Sicherheitsverletzung k\u00f6nnen SaaS-Anwendungen intakt bleiben und Cloud-Infrastrukturen neu erstellt werden. Daten k\u00f6nnen jedoch niemals wieder \u201eunkompromittiert\u201c werden. Es ist viel einfacher, die Zahnpasta in der Tube zu lassen, als sie wieder hineinzubekommen.<\/p>\n\n\n\n<p>Insbesondere weniger IT-affine F\u00fchrungskr\u00e4fte gehen davon aus, dass die Cloud alles sicherer macht. Diese Fehlannahme ist \u00fcberaus verbreitet. Sicherlich arbeiten Cloud-Anbieter hart auf ihrer Seite an der Security: Sie sorgen daf\u00fcr, dass die Anwendungen sicher bleiben, sie sind f\u00fcr das Patchen der Anwendung und aller Abh\u00e4ngigkeiten, wie Datenbanken und Betriebssysteme, verantwortlich. Ebenso f\u00fcr die Infrastruktur inklusive Ausfallsicherheit und physischen Schutz der Rechenzentren. Insofern tragen sie durchaus zur \u201eCloud-Sicherheit\u201c bei. Gleichwohl sind im Rahmen des Konzepts der geteilten Verantwortung ihre Kunden, also die Unternehmen, f\u00fcr die Sicherheit der dort gespeicherten und verarbeiteten Daten verantwortlich. Diese m\u00fcssen daf\u00fcr sorgen, dass nur die richtigen Personen auf die richtigen Daten zugreifen k\u00f6nnen, und zwar nur auf jene, die sie f\u00fcr ihre Arbeit auch tats\u00e4chlich ben\u00f6tigen \u2013 und nur f\u00fcr den vorgesehenen Zweck. Dies mag insbesondere f\u00fcr F\u00fchrungskr\u00e4fte nach einer einfachen Aufgabe aussehen. Allerdings ist sie, wie insbesondere Sicherheitsverantwortliche wissen, komplex und herausfordernd.<\/p>\n\n\n\n<p><strong>Aktuelle Herausforderungen der SaaS-Sicherheit<\/strong><\/p>\n\n\n\n<p>Um den Stand der SaaS-Sicherheit zu beleuchten und die gr\u00f6\u00dften Schwachstellen zu identifizieren, haben Sicherheitsforscher von Varonis fast 10 Milliarden Cloud-Objekte mit einem Datenvolumen von mehr als 15 Petabytes im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen aus den verschiedensten Branchen weltweit <a href=\"https:\/\/info.varonis.com\/hubfs\/Files\/docs\/research_reports\/Varonis-The-Great-SaaS-Data-Exposure.pdf\">untersucht<\/a>. Dabei mussten sie feststellen, dass vier von f\u00fcnf Unternehmen (81 Prozent) \u00fcber exponierte Cloud-Daten verf\u00fcgen, die entweder f\u00fcr jeden Mitarbeitenden oder sogar f\u00fcr jeden im Internet zug\u00e4nglich sind.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>In einem durchschnittlichen Unternehmen sind 157.000 sensitive Datens\u00e4tze durch SaaS-Freigabefunktionen f\u00fcr jeden im Internet zug\u00e4nglich. Diese enorme Gef\u00e4hrdung ist auch deshalb m\u00f6glich, weil es die SaaS-Anbieter den Usern leicht machen, Daten ohne die Hilfe oder Anleitung der IT-Abteilung zu teilen. Sie m\u00fcssen nur auf \u201eTeilen\u201c klicken und schon sind sie f\u00fcr andere zug\u00e4nglich. Und genau dies tun Mitarbeitende in gro\u00dfem Umfang: Im Durchschnitt werden pro Unternehmen mehr als 27.000 Freigabelinks allein in Microsoft 365 erstellt. Fast die H\u00e4lfte dieser Links erm\u00f6glicht jedem Mitarbeitenden den Zugriff. Dies f\u00fchrt nicht nur zu einem hohen Datenrisiko, sondern auch zu einer \u00e4u\u00dferst komplexen Berechtigungsstruktur. Ein durchschnittliches Unternehmen verf\u00fcgt \u00fcber mehr als 40 Millionen eindeutige Berechtigungen f\u00fcr SaaS-Anwendungen. Dadurch sind Sicherheitsverantwortliche kaum in der Lage, die Cloud-Datenrisiken zu \u00fcberwachen und entsprechend zu reduzieren.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"660\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-1024x660.jpg\" alt=\"\" class=\"wp-image-23210\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-1024x660.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-300x193.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-768x495.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-1536x990.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-2048x1321.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/04\/technology-Image-by-mohamed_hassan-pixabay-1320x851.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">(Quelle: Pixabay, mohamed_hassan)<\/figcaption><\/figure>\n\n\n\n<p>Defizite lassen sich aber auch bei den Grundlagen der Cybersicherheit feststellen. Eine der elementaren Sicherheitspraktiken ist die Multi-Faktor-Authentifizierung (MFA). Allerdings ist diese bei tausenden Konten (durchschnittlich 4.468) nicht erforderlich. Noch schlimmer: Mehr als die H\u00e4lfte (55 Prozent) der Administrator-Konten erfordern keine MFA.<\/p>\n\n\n\n<p>Schwach gesch\u00fctzte Konten mit umfangreichen Zugriffsrechten sind Zeitbomben f\u00fcr die Datensicherheit und ihr Explosionsradius, also das Schadenspotenzial nach einer Kompromittierung, ist enorm. Die wesentlichen Fragen dabei lauten: Wenn ein einzelnes Konto oder Ger\u00e4t kompromittiert wird, wie viel Schaden kann es anrichten und wie gut sind Sicherheitsverantwortliche in der Lage, den Schaden zu begrenzen?<\/p>\n\n\n\n<p>Es geht l\u00e4ngst nicht mehr darum, zu verhindern, dass man zum Opfer eines Cyberangriffs wird. Der wesentliche Punkt ist vielmehr, wie man den Schaden m\u00f6glichst gering halten kann. Es geht darum, die H\u00fcrden f\u00fcr Cyberkriminelle zu erh\u00f6hen und schnell reagieren zu k\u00f6nnen. Wesentlich sind dabei die folgenden Punkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reduzieren Sie den Explosionsradius.<\/strong> Minimieren Sie den Schaden, den Angreifer anrichten k\u00f6nnten, indem Sie den Zugriff auf Ihre wichtigen Daten einschr\u00e4nken und sicherstellen, dass Mitarbeitende, Partner und Auftragnehmer nur auf die Daten zugreifen k\u00f6nnen, die sie f\u00fcr ihre Arbeit tats\u00e4chlich ben\u00f6tigen.<\/li>\n\n\n\n<li><strong>Finden Sie Ihre kritischen Daten (und Passw\u00f6rter).<\/strong> Ermitteln und identifizieren Sie kritische Daten, die einem Risiko ausgesetzt sind. Scannen Sie nach allem, wonach Angreifer suchen, einschlie\u00dflich pers\u00f6nlicher Daten, Finanzdaten und Passw\u00f6rter.<\/li>\n\n\n\n<li><strong>Setzen Sie auf MFA.<\/strong> Laut CISA-Direktorin Jen Easterly reduziert sich die Wahrscheinlichkeit, gehackt zu werden, durch die Aktivierung der Multi-Faktor-Authentifizierung um 99 Prozent.<\/li>\n\n\n\n<li><strong>\u00dcberwachen Sie Ihre wertvollsten und wichtigsten Assets.<\/strong> Beobachten Sie, wie jeder User und jedes Konto kritische Daten nutzen, und achten Sie auf ungew\u00f6hnliche Aktivit\u00e4ten, die auf einen m\u00f6glichen Cyberangriff hindeuten k\u00f6nnten.<\/li>\n<\/ul>\n\n\n\n<p>Dass das schw\u00e4chste Glied der Sicherheitskette der Mensch ist, gilt l\u00e4ngst als Binsenweisheit. Deshalb sollte eine einzige Fehlentscheidung oder Sicherheitsl\u00fccke h\u00f6chstens f\u00fcr \u00c4rger sorgen, aber nicht zu einem kompletten Zusammenbruch des Gesch\u00e4ftsbetriebs f\u00fchren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der k\u00fcrzlich erfolgte Angriff auf ein gro\u00dfes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht gesch\u00fctzt sind, Konten mit schwachen Passw\u00f6rtern und Passw\u00f6rter, die im Klartext gespeichert sind. Bei diesem j\u00fcngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies erm\u00f6glichte ihnen Zugriff auf weitere Daten in einer noch gr\u00f6\u00dferen Infrastruktur.<\/p>\n","protected":false},"author":1,"featured_media":23209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[4711,13833,17202,555,36,13861],"class_list":["post-23207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-mfa","tag-microsoft-365","tag-ridesharing","tag-saas","tag-sicherheit","tag-varonis-systems"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23207"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23207\/revisions"}],"predecessor-version":[{"id":23211,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23207\/revisions\/23211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23209"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}