Presseartikel mit Niveau – Einfach gut!

Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten: Neuer Report zeigt aktuelle Cloud-Risiken

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems. Der Bericht zeigt die wichtigsten Trends und Herausforderungen für Unternehmen bei der Kontrolle von Identitäten und der Identifizierung von Schattenprivilegien, welche die Daten in einer fragmentierten SaaS- und IaaS-Umgebung gefährden. Für den Report wurden 200.000 Identitäten und hunderte Millionen Cloud-Assets unterschiedlichster Anbieter ausgewertet, darunter Google, Box, GitHub, okta, zoom, Slack, Salesforce und AWS.

Unternehmen setzen immer stärker auf Cloud-Dienste, wodurch der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung exponentiell komplexer wird – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet. Gemäß dem neuen SaaS Risk Report stellen dabei nicht mehr genutzte und benötigte Cloud-Identitäten, mangelhafte Konfigurationen sowie riskante Nutzer-Aktivitäten die größten Herausforderungen für die Sicherheitsverantwortlichen dar.

Gefährdete Cloud-Identitäten

  • 43 Prozent aller Cloud-Identitäten sind ungenutzt und ungeschützt: Nicht mehr verwendete Nutzer-Konten stellen für Cyberkriminelle eine leichte Beute für Kontoübernahmen dar und erhöhen so die Angriffsfläche eines Unternehmens erheblich. Diese verlassenen Identitäten vermehren sich schnell und müssen kontinuierlich überwacht und identifiziert werden, damit sie sofort aus allen betriebskritischen SaaS-Anwendungen und Cloud-Diensten entfernt werden können.
  • 3 von 4 Cloud-Identitäten von externen Auftragnehmern bleiben aktiv, nachdem sie das Unternehmen verlassen haben: Die Konten der meisten ehemaligen Auftragnehmer wurden bei ihrem Ausscheiden nicht vollständig entfernt. Auf diese Weise haben sie weiterhin Zugang zu den Cloud-Diensten des Unternehmens und können weiterhin auf Informationen wie geistiges Eigentum zugreifen und möglicherweise entwenden. Deshalb müssen beim Ausscheiden von Auftragnehmern ihre Identitäten, Berechtigungen und Zugriffe vollständig katalogisiert werden, damit sie vollständig entfernt werden können. Darüber hinaus sollten ihre Aktivitäten in den 60 Tagen vor der Kündigung auf möglichen Datendiebstahl oder andere Kompromittierungen überprüft werden.
  • Jede vierte Identität in SaaS-Anwendungen und die Hälfte der IaaS-Dienste sind nicht-menschlich: Diese Identitäten umfassen beispielsweise APIs, serverlose Anwendungen oder virtuelle Maschinen. Sie sind vor allem deshalb besonders gefährdet, da sie permanent angemeldet sind und im Hintergrund arbeiten, wodurch sie oftmals von Sicherheitsteams übersehen werden.

 Mangelhaft konfigurierte Cloud-Privilegien

  • 44 Prozent der Cloud-Benutzerberechtigungen sind falsch konfiguriert: Benutzer haben oft zu weitreichende Rechte, die aufgrund eines Versehens des Sicherheitsteams oder böswilliger Aktivitäten falsch zugewiesen wurden. Dadurch werden Unternehmen anfällig für die Übernahme von Konten und die Exfiltration von Daten. Berechtigungen müssen kontinuierlich auf Fehlkonfigurationen und nicht autorisierte Änderungen überwacht werden, um exzessive Rechte zu reduzieren und ein Least-Privilege-Modell durchzusetzen.
  • 3 von 5 privilegierten Cloud-Benutzern sind Schatten-Admins: Sie verfügen über privilegierten Zugriff, der nicht durch das Sicherheitsteam erteilt wurde. Damit sind sie in der Lage, Änderungen auf Admin-Ebene vorzunehmen, die in einem Cloud-Dienst Schaden anrichten können. Schatten-Admins sollten auf die gleiche Weise überwacht werden wie reguläre Administratoren. Dabei müssen ihre Berechtigungen auf ihre tatsächliche Rolle reduziert werden.

Riskante Cloud-Aktivitäten

  • 15 Prozent der Mitarbeiter übertragen geschäftskritische Daten auf ihre persönlichen Cloud-Konten: Sensible und geschäftskritische Daten verbleiben nicht immer in genehmigten Cloud-Diensten. Mitarbeiter übertragen oft Daten auf nicht sanktionierte Cloud-Dienste – einschließlich persönlicher Konten. Dadurch befinden sich die Daten nicht mehr unter der Kontrolle der Sicherheitsteams und können entwendet werden. Sicherheitsteams müssen deshalb Nutzungsrichtlinien durchsetzen, die verhindern, dass Dokumente aus sanktionierten Anwendungen auf private Konten übertragen werden.
  • 16 Prozent aller Cloud-Benutzer führen privilegierte Aktionen durch und 20 Prozent von ihnen haben Zugriff auf sensible Unternehmensdaten: Privilegierte Aktionen sind normalerweise Admins vorbehalten, werden jedoch oftmals von Schatten-Admins durchgeführt. Dies ist vor allem dann bedenklich, wenn die Nutzer so Zugriff auf große Datenmengen haben. Entsprechende Aktionen stellen nicht nur eine Bedrohung für einzelne Nutzerkonten dar, sondern auch für den gesamten Cloud-Service. Sicherheitsteams sollten alle Identitätsprivilegien ständig überprüfen, um Schatten-Admins zu identifizieren und ihre Berechtigungen auf das für die Ausführung ihrer Aufgaben erforderliche Minimum zu beschränken. Stellen die Sicherheitsverantwortlichen fest, dass ihre Privilegien für böswillige Zwecken erweitert wurden, muss der Zugriff gesperrt werden.

Weitere Ressourcen

 

Über die Varonis Systems (Deutschland) GmbH

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Data Governance, Datenschutz und -klassifizierung, Zero Trust, Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt und Herausgeber der Meldung:

Varonis Systems (Deutschland) GmbH
Kronstadter Str. 4
81677 München
Telefon: +49 (89) 38037990
http://www.varonis.com

Ansprechpartner:
Michael Scheffler
Country Manager DACH
E-Mail: mscheffler@varonis.com
Bastian Schink
Account Manager
Telefon: +49 (89) 550-67775
Fax: +49 (89) 550-67790
E-Mail: bastian@weissenbach-pr.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel