Cloud Threat Report: Cloud Bedrohungen gründlich erforschen – und mit Palo Alto Networks endlich abschaffen
Die Cloud-Bedrohungsforscher der Palo Alto Networks Unit 42 haben sich das Ziel gesetzt, zu verstehen, welche Kräfte hinter den Attacken auf Cloud-Infrastrukturen stecken – und wie die jeweiligen Angreifer vorgehen. Im Rahmen des Forschungsprojekts wurden um die 680.000 Cloud-Identitäten in 18.000 Cloud-Accounts von mehr als 200 Unternehmen untersucht. Ergebnis:
Vor allem Probleme beim Identity and Access Management (IAM) bieten Schlupflöcher für die Attacken auf Cloud-Infrastrukturen.
Das zentrales Thema: IAM
Fehlerhafte Konfigurationen stehen im Mittelpunkt der meisten Cloud-Sicherheitsprobleme. Sieht man jedoch genauer hin, erkennt man, dass diese Probleme oft mit mangelhaften Umsetzungen beim IAM zusammenhängen. IAM ist die wichtigste und komplexeste Komponente, die die Authentifizierung und Autorisierung jeder Ressource in einer Cloud-Umgebung regelt. Auf den Punkt gebracht: IAM ist die erste Verteidigungslinie in den meisten Cloud-Umgebungen.
Im aktuellen Bericht analysieren die Forscher der Unit 42 um die 680.000 Identitäten, um deren Konfigurationen und Nutzungsmuster zu verstehen. Die Untersuchung zeigt, dass extrem viele Cloud-Identitäten nie genutzt werden. Darüber hinaus ermöglichen 53 % der Cloud-Konten die Verwendung schwacher Passwörter und 44 % erlauben die Passwort-Wiederverwendung.
Böswillige Angreifer sind gehen clever vor – und wissen genau, wo es langgeht. Die Forscher von Unit 42 haben einen branchen-übergreifenden Cloud Threat Actor Index erstellt, der die Operationen aggressiver Akteure auflistet. Wichtigstes Ergebnis: Jeder dieser in Gruppen organisierte Akteure zielt ab auf Cloud-IAM-Anmeldeinformationen.
Alle weiteren Informationen finden Sie hier.
Sie benötigen weitere Informationen zu IAM und OKTA?
Sprechen Sie in den kommenden Tagen Ihr BDM-Team an und lassen Sie sich aufzeigen, wie Sie die passende IAM-Lösung von Okta für die Herausforderungen Ihrer Kunden nutzen können.