IoT IoT4 Industry & Business

Unit 42 Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf

zur Übersicht
Der Unit 42 Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. 

Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. 

Der aktuelle Unit 42 Cloud Threat Report stellt fest, dass Unternehmen, die ihre Prozesse zum Aufbau von Cloud-Infrastrukturen zunehmend automatisieren, neue Infrastructure-as-Code (IaC)-Templates übernehmen und erstellen. Ohne die Hilfe der richtigen Sicherheitstools und -prozesse werden diese Infrastrukturbausteine mit einer Vielzahl von Schwachstellen erstellt. 

Zu den wichtigsten Ergebnissen des Unit 42 Cloud Threat Report gehören

  • Mehr als 199.000 unsichere Templates im Einsatz: Die Forscher von Unit 42 identifizierten während ihrer gesamten Untersuchung Schwachstellen mit hoher und mittlerer Schwere. Frühere Untersuchungen von Unit 42 zeigen, dass 65 Prozent der Cloud-Sicherheitsvorfälle auf einfache Fehlkonfigurationen zurückzuführen sind. Diese neuen Ergebnisse des Berichts geben Aufschluss darüber, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. 
  • 43 Prozent der Cloud-Datenbanken sind nicht verschlüsselt: Die Verschlüsselung von Daten verhindert nicht nur, dass Angreifer gespeicherte Informationen lesen können, sie ist auch eine Anforderung von Compliance-Standards wie HIPAA. 
  • Bei 60 Prozent der Cloud-Speicherdienste ist die Protokollierung deaktiviert: Dabei ist die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmaß des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen, wie etwa das Durchsickern von Wählerdaten in den USA im Jahr 2017 oder das Datenleck der National Credit Federation im gleichen Jahr. 
  • Cyberkriminelle Gruppen nutzen die Cloud für Cryptojacking: Angreifergruppen, die wahrscheinlich mit China in Verbindung stehen, darunter Rocke, 8220 Mining Group und Pacha, stehlen Cloud-Ressourcen. Sie schürfen für Monero, wahrscheinlich über öffentliche Mining-Pools oder ihre eigenen Pools. 

Der Bericht wurde vom Cloud-Forschungsteam von Unit 42 durch Nutzung einer Kombination aus öffentlich verfügbaren Daten und proprietären Daten von Palo Alto Networks erstellt.
Obwohl Infrastructure-as-Code heute Unternehmen den Vorteil bietet, Sicherheitsstandards systematisch durchzusetzen, zeigt diese Untersuchung, dass diese Möglichkeit noch nicht genutzt wird. Matthew Chiodi, Chief Security Officer of Public Cloud bei Palo Alto Networks, stellte fest: „Eine einzige Fehlkonfiguration reicht aus, um eine ganze Cloud-Umgebung zu kompromittieren. Wir haben 199.000 davon gefunden. Die gute Nachricht ist, dass Infrastructure-as-Code den Sicherheitsteams viele Vorteile bieten kann, so auch die Möglichkeit, Sicherheit frühzeitig in den Softwareentwicklungsprozess einzubringen und sie in die Bausteine der Cloud-Infrastruktur eines Unternehmens einzubetten. 

weitere aktuelle Meldungen


Quelle: Palo Alto Networks

Verwandte Artikel