Zuhause Geschäft Schützen Sie Ihr Unternehmen vor nachlassender Cloud-Sicherheit

Schützen Sie Ihr Unternehmen vor nachlassender Cloud-Sicherheit

Inhaltsverzeichnis:

Video: Cloud-Dienste: Sind die Daten in der Wolke wirklich sicher? | SUPER.MARKT (November 2024)

Video: Cloud-Dienste: Sind die Daten in der Wolke wirklich sicher? | SUPER.MARKT (November 2024)
Anonim

Eines der wichtigsten Verkaufsargumente für die meisten Cloud-Services ist die Sicherheit - die Idee, dass ein Team von Fachleuten, die Ihre Cloud-Infrastruktur oder Anwendungsressourcen verwalten, beide besser absichern kann, als Sie es intern können. Dies gilt zwar für einige Anbieter, jedoch nicht für alle. Tatsächlich scheinen neuere Untersuchungen darauf hinzudeuten, dass die Cloud-Sicherheit insgesamt schlechter ist als je zuvor.

Wie schlecht ist die Cloud-Sicherheit geworden? RedLock Inc., ein Cloud Security Intelligence-Unternehmen, führte kürzlich Umfragen und Vorfallsuntersuchungen durch, in denen nicht nur die wichtigsten Cloud-Bedrohungen ermittelt wurden, die seit einiger Zeit bekannt sind, sondern auch eine brandneue, aufstrebende: Cryptojacking. Im letzten Jahr stellte RedLock fest, dass sich die Anzahl der Fälle von Cryptojacking, bei denen Cyberkriminelle Cloud-Dienste als Rechenplattformen für das Cryptocurrency-Mining missbrauchen, verdreifacht hat.

RedLock geht davon aus, dass dieser Trend eintritt, da die Sicherheitsbereitschaft in der Cloud insgesamt überraschend gering ist. Laut RedLock erfüllt beispielsweise etwa die Hälfte aller Unternehmen, die der PCI-DSS-Konformitätsverordnung (PCI DSS = Payment Card Industry Data Security Standard) unterliegen, diesen Standard nicht. Darüber hinaus unterliegen 85 Prozent der Cloud-Ressourcen keinen Beschränkungen für den ausgehenden Datenverkehr. Dies bedeutet, dass diese Krypto- und Cyberkriminellen alle gewünschten Daten von Ihrem gefährdeten Cloud-Dienst abrufen können - und Ihr Managed Service Provider hat keine Möglichkeit, dies zu wissen. Diese überraschende Zunahme der Internetkriminalität wurde von RedLock-Forschern in ihrem Bericht "Cloud Security Trends" vom Mai 2018 festgestellt.

Schlechte Sicherheitsgewohnheiten

RedLock und andere Sicherheitsforscher haben viele Gründe für diesen Anstieg der Cloud-Kriminalität gefunden, die meisten sind sich jedoch einig, dass die mangelnde Einhaltung nicht nur der Sicherheitsbestimmungen, sondern auch einfacher IT-Sicherheitsrichtlinien in vielen Cloud-Rechenzentren ein Schlüsselfaktor ist. Und schlechte Gewohnheiten führen zu ebenso schlechten Gewohnheiten in den entsprechenden Cloud-Diensten. Die Zunahme der Cloud-Kriminalität ist auch auf die Tatsache zurückzuführen, dass Public Clouds immer noch eine relativ neue Ressource sind. Daher werden die Schritte zum Einrichten und Implementieren von Best Practices für die Sicherheit von vielen IT-Fachleuten nicht nur weniger verstanden, sondern auch ständig weiterentwickelt.

Der andere Schlüsselfaktor für diesen Anstieg der Cyberkriminalität ist, dass die Bösen sich mehr anstrengen, weil sich zumindest in der Cloud die Kriminalität auszahlt. Dies gilt insbesondere jetzt, da die Mittel zum Stehlen von Prozessorzyklen aus der Cloud eines anderen so bekannt sind. Dies ist ein großer Anreiz, da durch das Cryptocurrency-Mining eine Menge nicht nachvollziehbares Geld verdient werden kann, insbesondere dann, wenn die Computerrechnungen nicht bezahlt werden müssen - Rechnungen, die sehr viel Geld kosten können. Laut Varun Badhwar, Mitbegründer und CEO von RedLock, ist es nicht ungewöhnlich, dass Opfer von Cryptojacking Rechnungen von ihrem Cloud-Anbieter erhalten, die zwischen 50 USD und 100.000 USD pro Tag für gestohlene Cloud-Services liegen.

Während Kryptojacking ein Hauptmotiv für Cyber-Bösewichte zu sein scheint, drehen sich die Methoden, die sie anwenden, um das zu stehlen, was sie brauchen, in der Regel um drei Hauptbedrohungen. Die erste große Bedrohung sind Kontokompromisse, die auf schlechte Sicherheitsgewohnheiten zurückzuführen sind, z. B. die Verwendung des Root-Logins für alles oder das Erliegen von Phishing-Angriffen. Die zweite Bedrohung sind Konfigurationsfehler, durch die Cloud-Daten verfügbar gemacht werden. Die dritte Bedrohung ist das anhaltende Problem mit bekannten Schwachstellen, die weiterhin bestehen, da Unternehmen keine Software patchen und aktualisieren können.

Laut Badhwar sind verlorene und gestohlene Anmeldeinformationen weiterhin ein erhebliches Sicherheitsproblem. Er sagte, dass seine Forscher solche Anmeldeinformationen an Orten wie GitHub-Uploads im öffentlichen Internet weit verbreitet gefunden hätten. Sobald diese Anmeldeinformationen gesammelt wurden, können Angreifer umfangreiche Recheninstanzen für jeden gewünschten Zweck starten.

Darüber hinaus bietet der Zugriff auf Anmeldeinformationen über Cloud Application Programming Interfaces (APIs) jetzt zusätzliche Zugriffsmöglichkeiten, sobald ein Prozess auf einer virtuellen Maschine (VM) gefährdet ist. Dieser Prozess kann APIs verwenden, um Zugriff auf Metadaten im Cloud-Service zu erhalten, und diese Metadaten können dann verwendet werden, um neuen Zugriff zu erhalten.

Richtigen Sie die Standardeinstellungen ein

Nicht alle schlechten Praktiken verwenden jedoch neue und exotische Methoden, um die Cloud-Dienste zu gefährden. Beispielsweise stellten die RedLock-Forscher fest, dass bei 85 Prozent der Cloud-Firewalls die Standardeinstellungen für ausgehenden Datenverkehr nicht auf "Verweigern" festgelegt waren. Diese Einstellung ist bei der Konfiguration Ihrer Cloud-Instanz relativ einfach zu konfigurieren, erfordert jedoch, dass die Person, die die Arbeit ausführt, die Einstellung zuerst kennt und dann sicherstellt, dass sie ordnungsgemäß eingerichtet ist. Hier kann die Einstellung von IT-Mitarbeitern mit besonderen Sicherheitskenntnissen ein echter Mehrwert sein, insbesondere für Technologieunternehmen, die über Cloud-Services geschäftlich tätig sind.

Badhwar sagte, dass es Unternehmen beim erstmaligen Einrichten ihrer Cloud-Dienste häufig an Schulungen und Kenntnissen zur Funktionsweise der Cloud-Sicherheit mangele. Aus diesem Grund ist es nicht richtig eingerichtet und es ist häufig, wie sie ihre Anmeldeinformationen verlieren. "Es ist, als ob Sie Ihre Hausschlüssel im Vorgarten lassen", sagte Badhwar.

Schließlich sagte Badhwar, dass ein Grund für den Anstieg beim Krypto-Jacking darin besteht, dass die Belohnungen sehr hoch sind und die Konsequenzen, erwischt zu werden, minimal sind. "Die Angreifer beginnen zu verstehen, wie sie für eine lange Zeit unter dem Radar fliegen können", sagte er, "und die Auswirkungen sind ziemlich begrenzt. Das Schlimmste, was passieren kann, ist, dass Sie sie aus der Umgebung verbannen können."

Minimieren Sie die Bedrohungen für Ihre Cloud

Badhwar sagte, dass, obwohl die Gesetze gegen den unbefugten Zugriff auf einen Computer und den Diebstahl von Computerressourcen immer noch gelten, es keine behördliche Verpflichtung gibt, dass Unternehmen Kryptojacking-Aktivitäten melden. Dies bedeutet, dass es nach Aufdeckung der Sicherheitsverletzung kaum einen Anreiz gibt, etwas anderes zu tun, als den Eindringling hinauszuschmeißen.

Was können Sie also tun, um Ihr Unternehmen vor diesen Bedrohungen für den Cloud-Fußabdruck zu schützen? RedLock bietet diese neun Tipps:

    Beseitigen Sie die Verwendung von Root-Konten für den täglichen Betrieb,

    Erzwingen Sie die Multifactor Authentication (MFA) für alle privilegierten Benutzerkonten.

    Implementieren einer Richtlinie zum automatischen Erzwingen der periodischen Drehung von Zugriffsschlüsseln

    Nicht verwendete Konten und Zugriffsschlüssel automatisch deaktivieren,

    Implementieren von Analyse-Lösungen für Benutzer- und Entitätsverhalten, um böswilliges Verhalten zu identifizieren.

    Implementieren Sie eine standardmäßige Firewall-Richtlinie für ausgehende Nachrichten "Alle verweigern".

    Überwachen Sie den Netzwerkverkehr von Nord nach Süd und Ost nach West, um verdächtige Aktivitäten wie Krypto-Jacking zu erkennen.

    Überwachen Sie die Benutzeraktivität auf ungewöhnliches oder anormales Verhalten, z. B. ungewöhnliche Versuche, neue Recheninstanzen auszulagern, und

    Stellen Sie sicher, dass Cloud-Ressourcen beim Erstellen automatisch erkannt und in allen Cloud-Umgebungen auf Einhaltung überwacht werden.

Sie können die Sicherheitseinstellungen und Sicherheits-Apps Ihrer Cloud-Umgebung so konfigurieren, dass diese Vorschläge berücksichtigt werden. Sie müssen jedoch wissen, dass Sie dies tun sollten. Dies erfordert eingehendere Informationen zur Verwendung der von Ihnen ausgewählten Cloud-Umgebung.

Glücklicherweise werden Sie feststellen, dass die Auswahl der richtigen Optionen ziemlich einfach sein kann, wenn Sie etwas Zeit in das Lernen investieren. In der Praxis sind in der Regel nur wenige Mausklicks erforderlich. Sicher, die Implementierung einer strengeren Sicherheitseinstellung nach Ihrer Erstkonfiguration kann etwas Geld kosten. Dies ist jedoch nicht immer der Fall, und es ist sicherlich billiger als alles, was Sie für verlorene Daten, Produktivität, Umsatz und möglicherweise auch für Kunden bezahlen.

Schützen Sie Ihr Unternehmen vor nachlassender Cloud-Sicherheit