Identitätsmanagement hat sich zum am häufigsten übersehenen Angriffsrisiko in der Cloud und zur Ursache von Sicherheitsvorfällen entwickelt.

Identity management has become the most overlooked cloud attack risk and cause of security incidents.

Sysdig beleuchtet im „2024 Cloud-Native Security and Usage Report“ eine gefährliche Praxis: Viele Unternehmen lassen für die schnellere Entwicklung von Anwendungen die präventive Sicherheit schleifen.

Der Bericht erscheint vor dem Hintergrund großer Infrastrukturverletzungen bei bekannten Unternehmen und den kürzlich aktualisierten SEC-Vorschriften zu Cybersicherheit und Offenlegung.

 

Es liegt auf der Hand, dass ein Übermaß an Berechtigungen eine risikobehaftete Landschaft aufzeigt, die Aufmerksamkeit und Maßnahmen erfordert. Kurzlebige Workloads können nicht mit der Geschwindigkeit von Cloud-Angriffen mithalten, und während viele Unternehmen die Datenverarbeitung automatisieren, haben nur wenige die Anwendung generativer KI (GenAI) auf Sicherheitspraktiken in Angriff genommen.

 

Basierend auf der Analyse von Millionen von Containern und Tausenden von Cloud-Konten, -Benutzern und -Rollen untersucht der „2024 Cloud-Native Security and Usage Report“, wie Unternehmen Cloud- und Container-Umgebungen nutzen und sichern.

 

Die wichtigsten Ergebnisse

 

69 Prozent der Unternehmen haben KI noch nicht in ihre Cloud-Umgebungen integriert: 31 Prozent der Unternehmen haben KI-Frameworks und -Pakete integriert, aber nur 15 Prozent nutzen diese Integrationen für generative KI-Tools wie Large Language Models (LLM). Der Bericht zeigt eine ambivalente Risikoakzeptanz bei einigen Unternehmen: Sie ignorieren bewährte Sicherheitspraktiken und sind dennoch zögerlich bei der Implementierung von KI in ihre Unternehmensumgebungen.

 

91 Prozent der Laufzeit-Scans schlagen fehl: Bei Shift-Left-Security scannen Unternehmen früh und häufig während der Entwicklungsphase, erkennen fehlerhafte Builds, korrigieren den Code und liefern ihn erneut aus. Ziel ist es, Probleme vor der Auslieferung zu erkennen, bevor sie von Angreifern ausgenutzt werden können. Da jedoch 91 Prozent der Laufzeit-Scans fehlschlagen, scheinen sich die Teams mehr auf die Erkennung von Bedrohungen als auf die Prävention zu verlassen.

 

Nur 2 Prozent der erteilten Berechtigungen werden auch genutzt: Identitätsmanagement – sowohl für Menschen als auch für Maschinen – hat sich zum am häufigsten übersehenen Cloud-Angriffsrisiko entwickelt. Gleichzeitig liegt hier eine große Chance für Unternehmen, ihre Sicherheitslage zu verbessern, insbesondere angesichts verschiedener Angriffe im Jahr 2023, die sich allzu freizügige Identitäten zunutze machen. Im letztjährigen Bericht stellte Sysdig fest, dass 90 Prozent der vergebenen Berechtigungen ungenutzt blieben. Dieser Trend hat sich von Jahr zu Jahr verstärkt.

 

Die kürzere Lebensdauer von Containern schreckt Angreifer nicht ab: Die homogene Natur von Cloud-Umgebungen und der Einsatz von Automatisierung zur Erkennung und Aufklärung ermöglichen es Angreifern, Cloud-Umgebungen schnell zu erkunden und sich seitlich zu bewegen. Der Betrieb von anfälligen Workloads, egal wie kurzlebig sie sind, setzt Unternehmen dem Risiko von Angriffen aus.

 

„Angreifer nutzen Automatisierung, um jede Schwachstelle auszunutzen, die sie finden können“, sagt Crystal Morin, Cybersecurity Strategist bei Sysdig. „Der diesjährige Bericht zeigt, dass viele Unternehmen schnelle Innovationen auf Kosten einer umfassenderen Sicherheit anstreben – ein Spiel mit dem Feuer, das echte Geschäftsrisiken birgt.“

 

 

„Obwohl mich die Sicherheitsbedenken gegenüber neuen Technologien wie der künstlichen Intelligenz nicht überraschen, bin ich entmutigt über die große Anzahl von übertriebenen Berechtigungen, die verwaltet werden – insbesondere für Maschinenidentitäten. Das ist so, als würde man sich Sorgen über einen Flugzeugabsturz machen, während man regelmäßig unangeschnallt Stoppschilder überfährt“, sagt Anna Belak, Director, Office of Cybersecurity Strategy bei Sysdig.

Sysdig sheds light on a dangerous practice in the „2024 Cloud-Native Security and Usage Report“: Many organizations are sacrificing preventative security in favor of faster application development. The report comes on the heels of major infrastructure breaches at high-profile organizations and the SEC’s recently updated cybersecurity and disclosure rules.

It’s clear that excessive permissions reveal a risky landscape demanding attention and action. Short‑lived workloads are no match for the speed of cloud attacks, and while many organizations are automating data‑processing efforts, few have embraced applying generative AI (GenAI) to security practices

Based on analysis of millions of containers and thousands of cloud accounts, users, and roles, the 2024 Cloud-Native Security and Usage Report examines how organizations are using and securing cloud and container environments.

 

Key findings include

 

69% of organizations have not integrated AI into their cloud environments: 31% of organizations have integrated AI frameworks and packages, but only 15% are using these integrations for generative AI tools such as Large Language Models (LLM). The report reveals an ambivalent attitude toward risk among some organizations: They ignore security best practices, yet are reluctant to implement AI in their enterprise environments.

 

91 percent of runtime scans fail: With shift-left security, organizations scan early and often during development, identify bad builds, fix the code, and redeliver. The goal is to catch problems before deployment, before they can be exploited by attackers. However, with 91 percent of runtime scans failing, teams appear to be relying more on threat detection than prevention.

 

Only 2 percent of privileges granted are actually used: Identity management-for both humans and machines-has become the most overlooked cloud attack risk. At the same time, this represents a huge opportunity for organizations to improve their security posture, especially in light of various attacks in 2023 that take advantage of overly permissive identities. In last year’s report, Sysdig found that 90 percent of assigned privileges went unused. This trend has increased year over year.

 

The shorter lifespan of containers is not a deterrent to attackers: the homogeneous nature of cloud environments and the use of automation for detection and reconnaissance allow attackers to quickly explore cloud environments and move laterally. Running vulnerable workloads, no matter how ephemeral, puts organizations at risk of attack.

 

„Attackers are using automation to exploit any vulnerability they can find,“ said Crystal Morin, cybersecurity strategist at Sysdig. „This year’s report shows that many organizations are pursuing rapid innovation at the expense of broader security, playing with fire that poses real business risks.“

 

 

„While I’m not surprised by the security concerns around new technologies like artificial intelligence, I am disheartened by the large number of excessive permissions being managed – especially for machine identities. It’s like worrying about a plane crash if you regularly run stop signs without wearing a seatbelt,“ said Anna Belak, Director, Office of Cybersecurity Strategy at Sysdig.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner