Nur eine Frage der Zeit: Vernachlässigte Cloud-Infrastrukturen fliegen Ihnen irgendwann um die Ohren.Lex Broere | shutterstock.com Die US-amerikanische Cybersicherheitsbehörde CISA veröffentlichte im Jahr 2012 eine öffentliche Mitteilung, die sich auf Software bezog, mit den Gebäudesysteme überwacht und gesteuert werden. Die Experten warnten damals davor, dass die Software wegen eines vernachlässigten und vergessenen Amazon-S3-Buckets angreifbar ist. Denselben S3-Bucket – immer noch aktiv und weiterhin anfällig – fanden Cybersicherheitsexperten von watchTowr im Jahr 2023 wieder. Er war ein Jahrzehnt lang unbeaufsichtigt und hätte jederzeit von böswilligen Akteuren für schadhafte Einsatzzwecke neu registriert werden können. Man kann in diesem Fall nur von Glück reden, dass es White-Hat-Hacker waren, die die anfällige Cloud-Ressource identifizieren konnten. Leider ist diese Story keine Ausnahme. Blinde Flecken in der IT-Infrastruktur, die durch vernachlässigte, vergessene oder schlecht konfigurierte Cloud-Ressourcen entstehen, stellen ein übergreifendes Problem dar. Wie groß dieses (immer noch) ist, demonstrieren die Experten von watchTowr in einer aktuellen Untersuchung. 8 million requests, $400 later – we’re back. 🚀We have demonstrated supply chain attacks that could have allowed us to trivially compromise critical infra. networks, including .gov, .mil, and more. This is real Attack Surface Management. https://t.co/PCuioOCiRi— watchTowr (@watchtowrcyber) February 4, 2025 War Solarwinds erst der Anfang? Dabei gelang es den Sicherheitsforschern über einen Zeitraum von vier Monaten, die Kontrolle über rund 150 verwaiste AWS-S3-Buckets zu erlangen. Diese gehörten einer ganzen Reihe von Nutzern, darunter Fortune-500-Unternehmen, Regierungsinstitutionen, akademische Einrichtungen und Cybersicherheitsfirmen. Und die aufgegebenen Cloud-Ressourcen wurden auch noch millionenfach abgefragt – mehr als acht Millionen Queries konnten die watchTowr-Experten identifizieren. Die potenziellen Auswirkungen sind erschütternd: Cyberkriminelle hätten die verwaisten AWS-Buckets dazu nutzen können, um Malware zu verbreiten oder großangelegte Supply-Chain-Angriffe zu fahren. Nicht ohne Grund warnen die Sicherheitsexperten in ihrem Blogbeitrag davor, dass künftige Breaches den berüchtigten Lieferkettenangriff auf Solarwinds in Sachen Umfang und Impact noch deutlich übertreffen könnten. Zu den alarmierenden Zuständen, die die Forscher aufdecken konnten, zählten beispielsweise: Verwaiste S3-Buckets, die mit Anbietern von SSL-VPN-Appliances verbunden waren und immer noch Deployment-Templates und -Konfigurationen bereitstellten. Ein älterer GitHub-Commit aus dem Jahr 2015 hat einen S3-Bucket exponiert, der mit einem beliebten Open-Source-Compiler für WebAssembly verknüpft war. Systeme, die Images von virtuellen Maschinen über vernachlässigte Cloud-Ressourcen bezogen. Wie die Forscher betonen, handelt es sich nicht um ein AWS- oder branchenspezifisches Problem. Vielmehr liege ein umfassenderes, systemisches Versagen vor, wenn es darum gehe, digitale Assets im Cloud-Zeitalter effektiv zu managen. Vernachlässigte Cloud-Infrastrukturen, so die watchTowr-Experten, stellten eine massive, jedoch oft ignorierte Sicherheitslücke dar. Damit es gar nicht erst dazu kommt, empfiehlt watchTowr Unternehmen folgende Maßnahmen: Ein klares und umfassendes Inventar aller digitalen Assets aufstellen – unabhängig davon, ob On Premises oder in der Cloud. Regelmäßige Security Reviews der Cloud-Umgebung durchführen und dabei Fehlkonfigurationen oder veraltete Ressourcen adressieren. Sicherstellen, dass jede Cloud-Ressource einem bestimmten Owner innerhalb der Organisation zugewiesen ist, der dafür verantwortlich ist, die zu warten oder stillzulegen. Automatisierte Skripte nutzen, um ungenutzte Ressourcen zu identifizieren und zu entfernen – einschließlich S3-Buckets, alte DNS-Einträge und nicht benötigte IPs. Security Best Practices in den Entwicklungslebenszyklus integrieren. Sicherstellen, dass alle Konfigurationen für Cloud-Ressourcen vor dem Deployment bestimmte Sicherheitsstandards erfüllen – und dafür sorgen, dass Infrastructure as Code angemessen überwacht wird. Monitoring einrichten für Cloud-Ressourcen von Drittanbietern und Open-Source-Tools. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!
Von den Gefahren vernachlässigter Cloud-Infrastrukturen
Nur eine Frage der Zeit: Vernachlässigte Cloud-Infrastrukturen fliegen Ihnen irgendwann um die Ohren.Lex Broere | shutterstock.com Die US-amerikanische Cybersicherheitsbehörde CISA veröffentlichte im Jahr 2012 eine öffentliche Mitteilung, die sich auf Software bezog, mit den Gebäudesysteme überwacht und gesteuert werden. Die Experten warnten damals davor, dass die Software wegen eines vernachlässigten und vergessenen Amazon-S3-Buckets angreifbar ist. Denselben S3-Bucket – immer noch aktiv und weiterhin anfällig – fanden Cybersicherheitsexperten von watchTowr im Jahr 2023 wieder. Er war ein Jahrzehnt lang unbeaufsichtigt und hätte jederzeit von böswilligen Akteuren für schadhafte Einsatzzwecke neu registriert werden können. Man kann in diesem Fall nur von Glück reden, dass es White-Hat-Hacker waren, die die anfällige Cloud-Ressource identifizieren konnten. Leider ist diese Story keine Ausnahme. Blinde Flecken in der IT-Infrastruktur, die durch vernachlässigte, vergessene oder schlecht konfigurierte Cloud-Ressourcen entstehen, stellen ein übergreifendes Problem dar. Wie groß dieses (immer noch) ist, demonstrieren die Experten von watchTowr in einer aktuellen Untersuchung. 8 million requests, $400 later – we’re back. 🚀We have demonstrated supply chain attacks that could have allowed us to trivially compromise critical infra. networks, including .gov, .mil, and more. This is real Attack Surface Management. https://t.co/PCuioOCiRi— watchTowr (@watchtowrcyber) February 4, 2025 War Solarwinds erst der Anfang? Dabei gelang es den Sicherheitsforschern über einen Zeitraum von vier Monaten, die Kontrolle über rund 150 verwaiste AWS-S3-Buckets zu erlangen. Diese gehörten einer ganzen Reihe von Nutzern, darunter Fortune-500-Unternehmen, Regierungsinstitutionen, akademische Einrichtungen und Cybersicherheitsfirmen. Und die aufgegebenen Cloud-Ressourcen wurden auch noch millionenfach abgefragt – mehr als acht Millionen Queries konnten die watchTowr-Experten identifizieren. Die potenziellen Auswirkungen sind erschütternd: Cyberkriminelle hätten die verwaisten AWS-Buckets dazu nutzen können, um Malware zu verbreiten oder großangelegte Supply-Chain-Angriffe zu fahren. Nicht ohne Grund warnen die Sicherheitsexperten in ihrem Blogbeitrag davor, dass künftige Breaches den berüchtigten Lieferkettenangriff auf Solarwinds in Sachen Umfang und Impact noch deutlich übertreffen könnten. Zu den alarmierenden Zuständen, die die Forscher aufdecken konnten, zählten beispielsweise: Verwaiste S3-Buckets, die mit Anbietern von SSL-VPN-Appliances verbunden waren und immer noch Deployment-Templates und -Konfigurationen bereitstellten. Ein älterer GitHub-Commit aus dem Jahr 2015 hat einen S3-Bucket exponiert, der mit einem beliebten Open-Source-Compiler für WebAssembly verknüpft war. Systeme, die Images von virtuellen Maschinen über vernachlässigte Cloud-Ressourcen bezogen. Wie die Forscher betonen, handelt es sich nicht um ein AWS- oder branchenspezifisches Problem. Vielmehr liege ein umfassenderes, systemisches Versagen vor, wenn es darum gehe, digitale Assets im Cloud-Zeitalter effektiv zu managen. Vernachlässigte Cloud-Infrastrukturen, so die watchTowr-Experten, stellten eine massive, jedoch oft ignorierte Sicherheitslücke dar. Damit es gar nicht erst dazu kommt, empfiehlt watchTowr Unternehmen folgende Maßnahmen: Ein klares und umfassendes Inventar aller digitalen Assets aufstellen – unabhängig davon, ob On Premises oder in der Cloud. Regelmäßige Security Reviews der Cloud-Umgebung durchführen und dabei Fehlkonfigurationen oder veraltete Ressourcen adressieren. Sicherstellen, dass jede Cloud-Ressource einem bestimmten Owner innerhalb der Organisation zugewiesen ist, der dafür verantwortlich ist, die zu warten oder stillzulegen. Automatisierte Skripte nutzen, um ungenutzte Ressourcen zu identifizieren und zu entfernen – einschließlich S3-Buckets, alte DNS-Einträge und nicht benötigte IPs. Security Best Practices in den Entwicklungslebenszyklus integrieren. Sicherstellen, dass alle Konfigurationen für Cloud-Ressourcen vor dem Deployment bestimmte Sicherheitsstandards erfüllen – und dafür sorgen, dass Infrastructure as Code angemessen überwacht wird. Monitoring einrichten für Cloud-Ressourcen von Drittanbietern und Open-Source-Tools. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!
Von den Gefahren vernachlässigter Cloud-Infrastrukturen Nur eine Frage der Zeit: Vernachlässigte Cloud-Infrastrukturen fliegen Ihnen irgendwann um die Ohren.Lex Broere | shutterstock.com Die US-amerikanische Cybersicherheitsbehörde CISA veröffentlichte im Jahr 2012 eine öffentliche Mitteilung, die sich auf Software bezog, mit den Gebäudesysteme überwacht und gesteuert werden. Die Experten warnten damals davor, dass die Software wegen eines vernachlässigten und vergessenen Amazon-S3-Buckets angreifbar ist. Denselben S3-Bucket – immer noch aktiv und weiterhin anfällig – fanden Cybersicherheitsexperten von watchTowr im Jahr 2023 wieder. Er war ein Jahrzehnt lang unbeaufsichtigt und hätte jederzeit von böswilligen Akteuren für schadhafte Einsatzzwecke neu registriert werden können. Man kann in diesem Fall nur von Glück reden, dass es White-Hat-Hacker waren, die die anfällige Cloud-Ressource identifizieren konnten. Leider ist diese Story keine Ausnahme. Blinde Flecken in der IT-Infrastruktur, die durch vernachlässigte, vergessene oder schlecht konfigurierte Cloud-Ressourcen entstehen, stellen ein übergreifendes Problem dar. Wie groß dieses (immer noch) ist, demonstrieren die Experten von watchTowr in einer aktuellen Untersuchung. 8 million requests, $400 later – we’re back. 🚀We have demonstrated supply chain attacks that could have allowed us to trivially compromise critical infra. networks, including .gov, .mil, and more. This is real Attack Surface Management. https://t.co/PCuioOCiRi— watchTowr (@watchtowrcyber) February 4, 2025 War Solarwinds erst der Anfang? Dabei gelang es den Sicherheitsforschern über einen Zeitraum von vier Monaten, die Kontrolle über rund 150 verwaiste AWS-S3-Buckets zu erlangen. Diese gehörten einer ganzen Reihe von Nutzern, darunter Fortune-500-Unternehmen, Regierungsinstitutionen, akademische Einrichtungen und Cybersicherheitsfirmen. Und die aufgegebenen Cloud-Ressourcen wurden auch noch millionenfach abgefragt – mehr als acht Millionen Queries konnten die watchTowr-Experten identifizieren. Die potenziellen Auswirkungen sind erschütternd: Cyberkriminelle hätten die verwaisten AWS-Buckets dazu nutzen können, um Malware zu verbreiten oder großangelegte Supply-Chain-Angriffe zu fahren. Nicht ohne Grund warnen die Sicherheitsexperten in ihrem Blogbeitrag davor, dass künftige Breaches den berüchtigten Lieferkettenangriff auf Solarwinds in Sachen Umfang und Impact noch deutlich übertreffen könnten. Zu den alarmierenden Zuständen, die die Forscher aufdecken konnten, zählten beispielsweise: Verwaiste S3-Buckets, die mit Anbietern von SSL-VPN-Appliances verbunden waren und immer noch Deployment-Templates und -Konfigurationen bereitstellten. Ein älterer GitHub-Commit aus dem Jahr 2015 hat einen S3-Bucket exponiert, der mit einem beliebten Open-Source-Compiler für WebAssembly verknüpft war. Systeme, die Images von virtuellen Maschinen über vernachlässigte Cloud-Ressourcen bezogen. Wie die Forscher betonen, handelt es sich nicht um ein AWS- oder branchenspezifisches Problem. Vielmehr liege ein umfassenderes, systemisches Versagen vor, wenn es darum gehe, digitale Assets im Cloud-Zeitalter effektiv zu managen. Vernachlässigte Cloud-Infrastrukturen, so die watchTowr-Experten, stellten eine massive, jedoch oft ignorierte Sicherheitslücke dar. Damit es gar nicht erst dazu kommt, empfiehlt watchTowr Unternehmen folgende Maßnahmen: Ein klares und umfassendes Inventar aller digitalen Assets aufstellen – unabhängig davon, ob On Premises oder in der Cloud. Regelmäßige Security Reviews der Cloud-Umgebung durchführen und dabei Fehlkonfigurationen oder veraltete Ressourcen adressieren. Sicherstellen, dass jede Cloud-Ressource einem bestimmten Owner innerhalb der Organisation zugewiesen ist, der dafür verantwortlich ist, die zu warten oder stillzulegen. Automatisierte Skripte nutzen, um ungenutzte Ressourcen zu identifizieren und zu entfernen – einschließlich S3-Buckets, alte DNS-Einträge und nicht benötigte IPs. Security Best Practices in den Entwicklungslebenszyklus integrieren. Sicherstellen, dass alle Konfigurationen für Cloud-Ressourcen vor dem Deployment bestimmte Sicherheitsstandards erfüllen – und dafür sorgen, dass Infrastructure as Code angemessen überwacht wird. Monitoring einrichten für Cloud-Ressourcen von Drittanbietern und Open-Source-Tools. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!