openPR Recherche & Suche
Presseinformation

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

09.05.201910:07 UhrIT, New Media & Software

(openPR) Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer.
------------------------------

Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.



Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte - auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.

Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können:

1. Vom Worst Case ausgehen
Natürlich ist die Sicherung der Vertraulichkeit von Anmeldeinformationen von größter Bedeutung. Da solche Informationen jedoch auf verschiedene Weise und aus einer Vielzahl von Quellen weitergegeben werden können, sollte man davon ausgehen, dass Anmeldeinformationen bereits veröffentlicht sind oder in Zukunft veröffentlicht werden können. Die Annahme dieser Denkweise wird dabei helfen, den Schaden, der durch diese Gefährdung entstehen kann, zu begrenzen.

2. Berechtigungen einschränken
Die Hauptvorteile der Migration in die Cloud sind die Agilität und Flexibilität, die Cloud-Umgebungen bieten, wenn es um die Bereitstellung von Computerressourcen geht. Agilität und Flexibilität gehen jedoch oft auf Kosten der Sicherheit. Ein gutes Beispiel ist die Gewährung von Berechtigungen für Benutzer, die sie nicht haben sollten. Im Namen der Zweckmäßigkeit erteilen Administratoren den Benutzern häufig pauschale Berechtigungen, um einen uneingeschränkten Betrieb zu gewährleisten. Das Problem ist jedoch, dass die Mehrzahl der Benutzer die meisten der ihnen gewährten Berechtigungen nie verwenden und sie wahrscheinlich gar nicht erst benötigen. Dies führt zu einer klaffenden Sicherheitslücke, denn wenn einer dieser Benutzer (oder deren Zugriffsschlüssel) gefährdet wird, können Angreifer diese Berechtigungen ausnutzen, um erheblichen Schaden anzurichten. Daher wird die Begrenzung dieser Berechtigungen nach dem Prinzip der geringsten Privilegien erheblich dazu beitragen, potenzielle Schäden zu begrenzen, wenn Zugriffsschlüssel in falsche Hände geraten

3. Die Früherkennung ist entscheidend
Der letzte Schritt ist die Implementierung von Maßnahmen, die die Benutzeraktivität auf potenziell schädliches Verhalten überwachen. Ein solches bösartiges Verhalten kann die erstmalige Verwendung von APIs, der Zugriff von ungewöhnlichen Orten aus, der Zugriff zu ungewöhnlichen Zeiten, verdächtige Kommunikationsmuster, die Exposition von Daten oder Ressourcen und vieles mehr sein. Die Implementierung von Erkennungsmaßnahmen, die nach solchen Indikatoren für bösartiges Verhalten suchen, diese korrelieren und vor potenziell bösartigen Aktivitäten warnen, wird dazu beitragen, dass Hacker frühzeitig entdeckt werden, bevor sie größeren Schaden anrichten können.




------------------------------

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1047991
 329

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Drei Tipps zur Absicherung von Public-Cloud-Ressourcen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Radware GmbH

Bild: Ladestationen für E-Mobile - ein wachsendes Risiko für die CybersecurityBild: Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage. Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachse…
Bild: Radware: Killnet ist nichts für Gelegenheits-HackerBild: Radware: Killnet ist nichts für Gelegenheits-Hacker
Radware: Killnet ist nichts für Gelegenheits-Hacker
Nach Infos des Cybersecurity-Spezialisten Radware hat KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet, entschieden, den Hauptteil der Gruppe aufzulösen. Diese weitreichende Entscheidung wurde laut KillMilk getroffen, da rund 50 Splittergruppen innerhalb von Killnet, die aus über 1.250 Personen bestehen, von den Hauptzielen des Hacktivismus abwichen. "Killnet hat jedoch nicht aufgehört zu existieren", so Pascal Geenens, Director, Threat Intelligence bei Radware. "Um der Organisation neues Leben …

Das könnte Sie auch interessieren:

Bild: Nitrado Cloud Server ab Juli 2017 verfügbarBild: Nitrado Cloud Server ab Juli 2017 verfügbar
Nitrado Cloud Server ab Juli 2017 verfügbar
… auf die Kombination von OpenStack und HPE 3PAR Enterprise All Flash Storage, welche eine einzigartige Performance bestehend aus Compute und Storage bietet. Eine zusätzliche Absicherung der hoch virtualisierten Umgebung bietet die Backup und Recovery Funktion. Diese wird einfach, schnell und kostengünstig mit unserem RMC (Recovery Manager Central) von …
FireMon-Umfrage: „2020 State of Hybrid Cloud Security“
FireMon-Umfrage: „2020 State of Hybrid Cloud Security“
Absicherung von Cloud-Infrastrukturen stellt Unternehmen vor Herausforderungen Die Komplexität öffentlicher und hybrider Cloud-Infrastrukturen, die mangelnde Automatisierung von Sicherheitsprozessen und rückläufige Ressourcen resultieren in Konfigurationsfehlern, die Datenverluste nach sich ziehen können. SAN FRANCISCO / RSA-Konferenz 2020 – FireMon …
Bild: Durchgehend positive Resonanz: Controlware Roadshow "Change IT - erfolgreich mit hybriden Strukturen"Bild: Durchgehend positive Resonanz: Controlware Roadshow "Change IT - erfolgreich mit hybriden Strukturen"
Durchgehend positive Resonanz: Controlware Roadshow "Change IT - erfolgreich mit hybriden Strukturen"
… gemeinsam mit den Partnern Amazon Web Services (AWS), Citrix, Equinix und F5 Networks auf, wie dieser Spagat gelingt, und gaben den Teilnehmern praxiserprobte Tipps für ihre Public-, Hybrid- und Multi-Cloud-Projekte an die Hand. "Das Thema Cloud betrifft ausnahmslos alle Unternehmen. Viele Teilnehmer haben spannende Erfahrungsberichte und Problemstellungen …
CenturyLink startet seine neue global verfügbare Private Cloud in weltweit 57 Rechenzentren
CenturyLink startet seine neue global verfügbare Private Cloud in weltweit 57 Rechenzentren
Die Kombination mit CenturyLink Public Cloud erleichtert den Betrieb hybrider IT-Infrastrukturen erheblich Frankfurt, den 20. August 2014 – CenturyLink, Inc. (NYSE: CTL) gibt heute die Verfügbarkeit seiner CenturyLink Private Cloud bekannt. Der neue Cloud Service ermöglicht Kunden von der Agilität und der Innovationskraft einer Public Cloud zu profitieren, ohne auf die physische Trennung dedizierter Hardware verzichten zu müssen, um die Sicherheitsanforderungen großer Unternehmen zu erfüllen. Jede Private Cloud Instanz ist eingebunden in da…
Bild: Diese vier Maßnahmen schützen Business-kritische Daten in der Public CloudBild: Diese vier Maßnahmen schützen Business-kritische Daten in der Public Cloud
Diese vier Maßnahmen schützen Business-kritische Daten in der Public Cloud
… gleichzeitig aber auch immer stärker um die Sicherheit ihrer Unternehmensdaten. Consol gibt vier Empfehlungen, die die Sicherheit in der Public Cloud gewährleisten. Diese und weitere Tipps stehen auch im Leitfaden „Cloud Security“ von Consol kostenlos zum Download bereit. Was viele Unternehmen, die Angebote aus der Public Cloud nutzen, nicht wissen: …
Bild: GBS macht den Mittelstand auf der IT & Business fit: Cloud Computing, E-Mail-Management & Instant MessagingBild: GBS macht den Mittelstand auf der IT & Business fit: Cloud Computing, E-Mail-Management & Instant Messaging
GBS macht den Mittelstand auf der IT & Business fit: Cloud Computing, E-Mail-Management & Instant Messaging
… der B2B- und B2C-Kommunikation eine neuartige Lösung zur Auswertung der E-Mail-Kommunikation: Den E-Mail-Investigator. Darüber hinaus stehen die Themen E-Mail-Archivierung, Absicherung der Lotus Sametime-Kommunikation und zentrale PDF-Konvertierung von E-Mail-Anhängen auf der GBS-Agenda. "Die IT hat sich für mittelständische Unternehmen unlängst zum …
FireMon übernimmt FortyCloud
FireMon übernimmt FortyCloud
… On-Premise betriebenen Technologien und Security-Systemen. Mit der Übernahme von FortyCloud stellt FireMon die Weichen, um Unternehmen ganzheitliche Lösungen für die Absicherung ihrer Cloud-Infrastrukturen zu bieten und eine sichere Einbindung von Public-Cloud-Infrastrukturen zu gewährleisten. „Unsere Kunden treiben aktuell mit unterschiedlichem Tempo …
Controlware - Strategien für die erfolgreiche Multi-Cloud-Migration
Controlware - Strategien für die erfolgreiche Multi-Cloud-Migration
… erweitern ihre vorhandenen Private- oder Hybrid-Clouds zu leistungsfähigen Multi-Cloud-Umgebungen. In der Praxis sind viele IT-Abteilungen aber mit der Administration und Absicherung dieser komplexen Infrastrukturen überfordert. Die Controlware Cloud bietet jetzt eine wirtschaftliche, flexible und sichere Lösung. Immer mehr Unternehmen nutzen die Potenziale …
Aqua Security übernimmt CloudSploit
Aqua Security übernimmt CloudSploit
… israelische Startup Trivy erworben, einen Open-Source-Scanner, mit dem sich Container-Images auf Schwachstellen prüfen lassen. Darüber hinaus integrierte Aqua weitere Funktionen zur Absicherung virtueller Maschinen (VMs) in seine Cloud Native Security Platform (CSP). Dank dessen lassen sich Cloud-Workloads nun noch umfassender schützen. CloudSploit …
Dell präsentiert neue Studie zur Datensicherheit
Dell präsentiert neue Studie zur Datensicherheit
… starkem Maß auf die Sicherheitsvorkehrungen der Cloud-Anbieter angewiesen; • nur in jedem dritten Unternehmen spielt ein sicherer Zugang zur Public Cloud eine Schlüsselrolle bei der Absicherung ihrer Infrastruktur. Dennoch gaben 83% an, dass Mitarbeiter ihres Unternehmens die Public Cloud entweder bereits nutzen, um wertvolle Daten zu speichern und zu …
Sie lesen gerade: Drei Tipps zur Absicherung von Public-Cloud-Ressourcen