Schatten-Admins und verwaiste Cloud-Konten als IT-Risiko

22. September 2021, 09:57
  • security
  • cloud
  • it-anwender
  • studie
image

Für Security-Verantwortliche ist Aufräumen angesagt: Ver­waiste Cloud-IDs, zu viele Privilegien und der Daten­abfluss auf private Konten vergrössern die Angriffsfläche.

Fast die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt und stellen so ein Risiko für die Datensicherheit von Unternehmen dar. Dies schreibt der IT-Security-Anbieter Varonis zu einer Studie seines Cloud Research Teams. Für den "2021 SaaS Risk Report" wurden 200'000 Identitäten und hunderte Millionen Cloud-Assets von verschiedenen Anbietern wie AWS, Github, Google, Salesforce und Zoom analysiert.
Durch den vermehrten SaaS-Einsatz werde der Schutz sensibler Daten komplexer. 43% aller Cloud-Identitäten seien ungenutzt und ungeschützt, führt Varonis aus. Die nicht mehr verwendeten Nutzerkonten erhöhten die Angriffsfläche von Unternehmen erheblich und stellten für Cyberkriminelle eine leichte Beute für Kontoübernahmen dar.
Ein Problem stellten dabei auch Cloud-Identitäten von externen Auftragnehmern dar. 3 von 4 bleiben laut dem Report aktiv, nachdem diese nicht mehr für das Unternehmen arbeiten. Somit blieben Zugriffsmöglichkeiten auf geistiges Eigentum oder sensible Informationen offen, heisst es weiter. Solche Zugriffe müssten sauber katalogisiert werden, damit sie vollständig entfernt werden könnten. Zusätzlich raten die Autoren, die Aktivitäten solcher Konten in den 60 Tagen vor der Kündigung auf möglichen Datendiebstahl oder andere Kompromittierungen zu überprüfen.
Jede vierte Identität in SaaS-Anwendungen und die Hälfte der IaaS-Dienste seien nicht menschlich. Dabei handle es sich um APIs, virtuelle Maschinen oder serverlose Anwendungen. Diese seien besonders gefährdet, da sie permanent angemeldet seien und im Hintergrund arbeiteten, wodurch sie oftmals von Sicherheitsteams übersehen werden, schreibt Varonis.

Mangelhafte Konfigurationen und "Schatten-Admins"

Wie aus der Varonis-Analyse weiter hervorgeht, sind 44% der Cloud-Benutzerberechtigungen falsch konfiguriert. User hätten oft zu weitreichende Rechte, da diese entweder von den IT-Admins versehentlich oder durch böswillige Aktivitäten falsch zugewiesen wurden. Berechtigungen müssten kontinuierlich auf Fehlkonfigurationen und nicht autorisierte Änderungen überwacht werden, so die Autoren, um exzessive Rechte zu reduzieren.
15% der Angestellten transferieren Business-kritische Daten auf ihre persönlichen Cloud-Konten, so ein weiteres Ergebnis. Security-Teams sollten Richtlinien durchsetzen, die verhindern, dass Dokumente und sensible Daten auf private Konten übertragen werden.
Als weiteres Security-Risiko im Zusammenhang mit Cloud-Identitäten nennt die Studie "Schatten-Admins". Privilegierte Aktionen sind normalerweise Admins vorbehalten, würden jedoch oftmals von Schatten-Admins durchgeführt. Dies sei vor allem dann bedenklich, wenn die Nutzer so Zugriff auf grosse Datenmengen erhalten. IT-Admins und Security-Verantwortliche sollten somit die Identitätsprivilegien regelmässig überprüfen und Berechtigungen auf das erforderliche Minimum beschränken, raten die Autoren.  

Loading

Mehr zum Thema

image

Bern ist weltweit der beste Ort für Tech-Karrieren – noch vor Zürich

In einem neuen City-Ranking der globalen Hotspots für ICT-Jobs liegen die beiden Schweizer Städte an der Spitze. In Zürich lässt sich nur knapp weniger verdienen als in San Francisco.

publiziert am 3.8.2022
image

Bund beschafft zentrale Bug-Bounty-Plattform

Das NCSC leitet die künftigen Programme, Bug Bounty Switzerland liefert und verwaltet die Plattform.

publiziert am 3.8.2022
image

Deutsches Unternehmen übernimmt Baarer Miracle Mill

Der Zuger Cloud-Dienstleister wird Teil der zur Nord Holding gehörenden Public Cloud Group.

publiziert am 3.8.2022
image

Elektronikhersteller Semikron meldet Cyberangriff

Der deutsche Spezialist für Leistungselektronik mit einer Niederlassung in Interlaken wurde mit Ransomware attackiert. Offenbar wurden auch Daten entwendet.

publiziert am 3.8.2022