Ein weiterer Grund für Fehlkonfigurationen liegt in der Tatsache begründet, dass aktuell in der Cloud immer öfter Container zum Einsatz kommen. Container bieten den Vorteil, dass sich mit ihrer Hilfe Cloud-Strukturen einfach und effizient bereitstellen lassen. Doch die Container müssen verknüpft werden. Und dabei kommt es leicht zu Fehlern in der Konfiguration, die sich Cyberkriminelle zunutze machen können, beispielsweise für Cryptojacking.
Zu einem Risiko kann auch werden, wenn unerfahrene Programmierer Cloud-Tutorials befolgen, die eine harte Kodierung der Anmeldedaten im Code selbst propagieren. Sobald der Code in einem Repository veröffentlicht wird, ist er für jedermann zugänglich – und öffnet der Cyberkriminalität weitere Schleusen.
Ebenfalls kritisch kann die Vergabe von sicheren Zugangsberechtigungen (Credentials) sein. Eine Herausforderung dieser Berechtigungen ist, dass hier in der Regel viele Personen auf Daten und weitere Ressourcen zugreifen müssen. Anwender müssen diese Daten ebenso vor unbefugtem Zugriff schützen wie die Zugangsberechtigungen selber; doch es passiert immer wieder, dass Programmierer ihre Zugangsinformationen in öffentlichen Repositories publizieren. API-Schlüssel und weitere eigentlich vertrauliche Elemente sind dann ohne große Anstrengung online auffindbar. Angreifer können sie leicht verwenden, um die Zugangsberechtigung zu umgehen und einen Account zu kapern. Auf diese Weise kommt es beispielsweise zum Diebstahl von Kundendaten, die später im Darknet zum Kauf angeboten werden.
Laut einer Analyse von Gartner verursachen zunehmend die Anwender selbst Sicherheitsvorfälle in der Cloud – bis zum Jahr 2025 rechnen die Analysten mit bis zu 99 Prozent. Meist sind sich die Anwender dessen nicht bewusst, denn herkömmliche Security-Tools schlagen bei Fehlkonfigurationen keinen Alarm, wenn Daten abfließen. Erst wenn Cyberkriminelle sich mit einer Erpresserbotschaft melden oder ein anderer spürbarer Schaden entstanden ist, erkennen Unternehmen, dass eine Sicherheitslücke existiert. Wollen sie die Ursachen aufspüren, wissen sie häufig nicht, wo sie suchen sollen oder wie sie eine Fehlkonfiguration beheben können. Hinzu kommt, dass sich Cloud-Umgebungen dynamisch entwickeln.
Um sich gegen Cloud-Fehlkonfigurationen abzusichern, stehen cloud-native Sicherheitslösungen zur Verfügung, die die Cloud-Umgebung in Echtzeit überwachen und kontinuierlich auf unsichere Einstellungen scannen sollen. Eine derartige Lösung prüft die Konfiguration der verschiedenen Cloud Services anhand von Best Practice Frameworks, gängigen Regularien und Compliance-Vorgaben. Findet ein solches Cloud Security Posture Management ein Sicherheitsproblem, schlägt es Alarm und bewertet, wie kritisch die ermittelte Sicherheitslücke ist. Weil eine solche Lösung automatisiert arbeitet, verkürzt sich zusätzlich die Mean Time to Remediate (MTTR), also die Zeitspanne, die vergeht, bis eine Fehlkonfiguration behoben wird.
Je länger sie andauert, desto höher steigt das Risiko für einen Sicherheitsvorfall.
Richard Werner ist Business Consultant bei Trend Micro