-
Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer.
Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.
Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte – auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.
Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können:
1. Vom Worst Case ausgehen
Natürlich ist die Sicherung der Vertraulichkeit von Anmeldeinformationen von größter Bedeutung. Da solche Informationen jedoch auf verschiedene Weise und aus einer Vielzahl von Quellen weitergegeben werden können, sollte man davon ausgehen, dass Anmeldeinformationen bereits veröffentlicht sind oder in Zukunft veröffentlicht werden können. Die Annahme dieser Denkweise wird dabei helfen, den Schaden, der durch diese Gefährdung entstehen kann, zu begrenzen.2. Berechtigungen einschränken
Die Hauptvorteile der Migration in die Cloud sind die Agilität und Flexibilität, die Cloud-Umgebungen bieten, wenn es um die Bereitstellung von Computerressourcen geht. Agilität und Flexibilität gehen jedoch oft auf Kosten der Sicherheit. Ein gutes Beispiel ist die Gewährung von Berechtigungen für Benutzer, die sie nicht haben sollten. Im Namen der Zweckmäßigkeit erteilen Administratoren den Benutzern häufig pauschale Berechtigungen, um einen uneingeschränkten Betrieb zu gewährleisten. Das Problem ist jedoch, dass die Mehrzahl der Benutzer die meisten der ihnen gewährten Berechtigungen nie verwenden und sie wahrscheinlich gar nicht erst benötigen. Dies führt zu einer klaffenden Sicherheitslücke, denn wenn einer dieser Benutzer (oder deren Zugriffsschlüssel) gefährdet wird, können Angreifer diese Berechtigungen ausnutzen, um erheblichen Schaden anzurichten. Daher wird die Begrenzung dieser Berechtigungen nach dem Prinzip der geringsten Privilegien erheblich dazu beitragen, potenzielle Schäden zu begrenzen, wenn Zugriffsschlüssel in falsche Hände geraten3. Die Früherkennung ist entscheidend
Der letzte Schritt ist die Implementierung von Maßnahmen, die die Benutzeraktivität auf potenziell schädliches Verhalten überwachen. Ein solches bösartiges Verhalten kann die erstmalige Verwendung von APIs, der Zugriff von ungewöhnlichen Orten aus, der Zugriff zu ungewöhnlichen Zeiten, verdächtige Kommunikationsmuster, die Exposition von Daten oder Ressourcen und vieles mehr sein. Die Implementierung von Erkennungsmaßnahmen, die nach solchen Indikatoren für bösartiges Verhalten suchen, diese korrelieren und vor potenziell bösartigen Aktivitäten warnen, wird dazu beitragen, dass Hacker frühzeitig entdeckt werden, bevor sie größeren Schaden anrichten können.Verantwortlicher für diese Pressemitteilung:
Radware GmbH
Herr Michael Tullius
Reguscenter – Terminalstraße 18
85356 München
Deutschlandfon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.comPressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 Münchenfon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.comDisclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.
Bitte beachten Sie, dass für den Inhalt der hier veröffentlichten Meldung nicht der Betreiber von Presseverteiler.me verantwortlich ist, sondern der Verfasser der jeweiligen Meldung selbst. Weitere Infos zur Haftung, Links und Urheberrecht finden Sie in den AGB.
Drei Tipps zur Absicherung von Public-Cloud-Ressourcen
auf Presseverteiler publiziert am 8. Mai 2019 in der Rubrik Presse - News
News wurde 68 x angesehen
Sie wollen diese Pressemitteilung verlinken? Der Quellcode lautet:
Domain Adressen die Sie kaufen können - jetzt informieren.
Web-Adressen die wir aus unserem Bestand verkaufen. Dazu zählen u.a.:- informieren vergleichen sparen (www.informieren-vergleichen-sparen.de)
- informieren vergleichen (www.informieren-vergleichen.de)
- informieren sparen (www.informieren-sparen.de)
- informieren vergleichen kaufen (www.informieren-vergleichen-kaufen.net)
- informieren buchen sparen (www.informieren-buchen-sparen.de)
- informieren vergleichen buchen reisen (www.informieren-vergleichen-buchen-reisen.de)
- buchen Sie online (www.buchen-sie-online.de)
Drei Tipps zur Absicherung von Public-Cloud-Ressourcen
Lesezeit dieser Pressemitteilung ca. 2 Minuten, 40 Sekunden
Presseartikel-ID 27210
auf Presseverteiler suchen
online Presseverteiler von Pressemitteilungen
Die Veröffentlichung von Pressemitteilungen im Web wird durch einen Presseverteiler vereinfacht. Mit einem Klick sendet dieser Ihren Content an diverse Portale weiter. Arbeitszeit und Geld sparen - bequemer kann Pressearbeit nicht sein.
neue Pressemitteilungen
- Immobilienmakler Köln Porz: KIC Immobilien ist Ihr vertrauenswürdiger Partner für Immobilien
- Horse Vitality Company : Hochwertiges Pferdefutter für die optimale Gesundheit Ihrer Vierbeiner
- HEALWELL AI gibt Finanzergebnisse für 4. Quartal und Geschäftsjahr 2023 bekannt
- Die neue TrendMiner-Version 2024.R1 bietet neue Event-Analytics-Funktionen zur Steigerung der betrieblichen Flexibilität und Rentabilität
- Vizsla Silver vereinbart den Erwerb eines neu konsolidierten, ehemals produzierenden Silberdistrikts im aufstrebenden silber-goldreichen Panuco-San Dimas-Korridor in Mexiko
- Trading.de verleiht Brokervergleich Award an GBE Brokers
- SYZYGY GROUP bestätigt vorläufige Zahlen: Umsatzerlöse steigen um 2 Prozent auf EUR 71,7 Mio. – operative EBIT-Marge beträgt rund 7 Prozent
- GOLD ROYALTY berichtet über die Finanz- und Betriebsergebnisse und Prognosen für 2023; Ungefähres Umsatzwachstum von 100 % im Jahr 2024, angetrieben durch die Aufnahme der Produktion durch Cornerstone Royalties
- Calibre schließt mit Reliable Controls Corporation einen Vertrag über die Vor-Inbetriebnahme und Inbetriebnahme ab und tätigt eine Vorauszahlung in Gold
- Meilensteine von ISX Financial: Vom RegTech-Start-up zur Börsennotierung
- VK Immobilien vermietet 1.200 Quadratmeter am Wasserweg in Trier an die Kreisverwaltung
- Sitka Gold: Sichtbares Gold gleich im erstem Bohrloch des neuen Programms auf RC Gold!
- Gold für sicheren Vermögensaufbau
- Die Geheimnisse der Seltenen Erden und Ihrer Verbündeten!
- Neue Regeln bei der Matratzenhygiene: Hotelklassifizierung verschärft Vorgaben
- Greenridge Exploration beruft Sean Hillacre in sein Beraterteam
- NurExone erzielt durch die Ausübung von Optionsscheinen einen Bruttoerlös von fast 4 Mio. CAD
- Gold – auch als Nanopartikel wertvoll
Presseverteiler – Kategorien
Presseverteiler – Archiv
News verteilen mit unserem Presseverteiler