Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems. Für den Report wurden 200.000 Identitäten und hunderte Millionen Cloud-Assets unterschiedlichster Anbieter ausgewertet, darunter Google, Box, GitHub, okta, zoom, Slack, Salesforce und AWS.
Unternehmen setzen immer stärker auf Cloud-Dienste, wodurch der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung exponentiell komplexer wird – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet.
Gefährdete Cloud-Identitäten
- 43 Prozent aller Cloud-Identitäten sind ungenutzt und ungeschützt: Nicht mehr verwendete Nutzer-Konten stellen für Cyberkriminelle eine leichte Beute für Kontoübernahmen dar und erhöhen so die Angriffsfläche eines Unternehmens erheblich. Diese verlassenen Identitäten vermehren sich schnell und müssen kontinuierlich überwacht und identifiziert werden, damit sie sofort aus allen betriebskritischen SaaS-Anwendungen und Cloud-Diensten entfernt werden können.
- 3 von 4 Cloud-Identitäten von externen Auftragnehmern bleiben aktiv, nachdem sie das Unternehmen verlassen haben: Die Konten der meisten ehemaligen Auftragnehmer wurden bei ihrem Ausscheiden nicht vollständig entfernt. Auf diese Weise haben sie weiterhin Zugang zu den Cloud-Diensten des Unternehmens und können weiterhin auf Informationen wie geistiges Eigentum zugreifen und möglicherweise entwenden. Deshalb müssen beim Ausscheiden von Auftragnehmern ihre Identitäten, Berechtigungen und Zugriffe vollständig katalogisiert werden, damit sie vollständig entfernt werden können. Darüber hinaus sollten ihre Aktivitäten in den 60 Tagen vor der Kündigung auf möglichen Datendiebstahl oder andere Kompromittierungen überprüft werden.
- Jede vierte Identität in SaaS-Anwendungen und die Hälfte der IaaS-Dienste sind nicht-menschlich: Diese Identitäten umfassen beispielsweise APIs, serverlose Anwendungen oder virtuelle Maschinen. Sie sind vor allem deshalb besonders gefährdet, da sie permanent angemeldet sind und im Hintergrund arbeiten, wodurch sie oftmals von Sicherheitsteams übersehen werden.
Mangelhaft konfigurierte Cloud-Privilegien
- 44 Prozent der Cloud-Benutzerberechtigungen sind falsch konfiguriert: Benutzer haben oft zu weitreichende Rechte, die aufgrund eines Versehens des Sicherheitsteams oder böswilliger Aktivitäten falsch zugewiesen wurden. Dadurch werden Unternehmen anfällig für die Übernahme von Konten und die Exfiltration von Daten. Berechtigungen müssen kontinuierlich auf Fehlkonfigurationen und nicht autorisierte Änderungen überwacht werden, um exzessive Rechte zu reduzieren und ein Least-Privilege-Modell durchzusetzen.
- 3 von 5 privilegierten Cloud-Benutzern sind Schatten-Admins: Sie verfügen über privilegierten Zugriff, der nicht durch das Sicherheitsteam erteilt wurde. Damit sind sie in der Lage, Änderungen auf Admin-Ebene vorzunehmen, die in einem Cloud-Dienst Schaden anrichten können. Schatten-Admins sollten auf die gleiche Weise überwacht werden wie reguläre Administratoren. Dabei müssen ihre Berechtigungen auf ihre tatsächliche Rolle reduziert werden.
Riskante Cloud-Aktivitäten
- 15 Prozent der Mitarbeiter übertragen geschäftskritische Daten auf ihre persönlichen Cloud-Konten: Sensible und geschäftskritische Daten verbleiben nicht immer in genehmigten Cloud-Diensten. Mitarbeiter übertragen oft Daten auf nicht sanktionierte Cloud-Dienste – einschließlich persönlicher Konten. Dadurch befinden sich die Daten nicht mehr unter der Kontrolle der Sicherheitsteams und können entwendet werden. Sicherheitsteams müssen deshalb Nutzungsrichtlinien durchsetzen, die verhindern, dass Dokumente aus sanktionierten Anwendungen auf private Konten übertragen werden.
- 16 Prozent aller Cloud-Benutzer führen privilegierte Aktionen durch und 20 Prozent von ihnen haben Zugriff auf sensible Unternehmensdaten: Privilegierte Aktionen sind normalerweise Admins vorbehalten, werden jedoch oftmals von Schatten-Admins durchgeführt. Dies ist vor allem dann bedenklich, wenn die Nutzer so Zugriff auf große Datenmengen haben. Entsprechende Aktionen stellen nicht nur eine Bedrohung für einzelne Nutzerkonten dar, sondern auch für den gesamten Cloud-Service. Sicherheitsteams sollten alle Identitätsprivilegien ständig überprüfen, um Schatten-Admins zu identifizieren und ihre Berechtigungen auf das für die Ausführung ihrer Aufgaben erforderliche Minimum zu beschränken. Stellen die Sicherheitsverantwortlichen fest, dass ihre Privilegien für böswillige Zwecken erweitert wurden, muss der Zugriff gesperrt werden.