Fehlkonfigurationen, Schatten-IT oder unklare Verantwortlichkeiten: Sowohl in lokalen Netzwerken als auch in Cloud-Systemen gibt es zahlreiche sogenannte tote Winkel, die schnell entstehen und lange verborgen bleiben. So lassen sich diese deutlich reduzieren.
Was sind “Tote Winkel der Cloud-Sicherheit”?
Der Begriff „tote Winkel“ beschreibt unter anderem verborgene Schwachstellen in Cloud-Umgebungen, die oft übersehen werden und dadurch ein Risiko für Daten und Systeme darstellen. Diese Lücken entstehen häufig durch mangelnde Transparenz, Fehlkonfigurationen oder unzureichende Sicherheitsüberwachung.
Das heißt: Tote Winkel sind Risiken, die oft erst erkannt werden, wenn es zu spät ist – nämlich nach einem Sicherheitsvorfall.
Cloud-Sicherheitsrisiken: Beispiele für die toten Winkel
🛑 Ungenügende Zugriffskontrolle
Ein häufiges Risiko liegt im fehlerhaften Identity & Access Management (IAM). Beispielsweise erhalten Entwickler unnötig weitreichende Berechtigungen, wie etwa Vollzugriff auf Produktionssysteme, der nicht erforderlich ist.
🛑 Unbedachte Fehlkonfigurationen
Fehlkonfigurierte Speicherressourcen, die „öffentlich“ zugänglich sind, stellen ein enormes Risiko dar. Sensible Kundendaten könnten so ungeschützt im Internet verfügbar sein. Laut dem „Cloud Threat Report“ von Unit 42 zählen Fehlkonfigurationen zu den größten Sicherheitsproblemen.
🛑 Wachsende Schatten-IT
Wenn Mitarbeiter unautorisierte Anwendungen oder Cloud-Dienste wie kostenlose File-Sharing-Tools nutzen, entstehen unkontrollierte Risiken. Auch selbst entwickelte Apps mit Low-Code-/No-Code-Tools, die nicht geprüft wurden, erhöhen die Angriffsfläche.
🛑 Fehlerhafte Sicherheitsregeln
Unzureichend konfigurierte Sicherheitsrichtlinien oder Standard-Policies erlauben häufig zu weitgehende Zugriffe. Besonders in Multi-Cloud-Umgebungen führt das zu unsicheren Berechtigungen oder ungenauen IP-Beschränkungen.
IT-Sicherheit: Was ist kein toter Winkel?
Offensichtliche Sicherheitslücken wie ungepatchte Schwachstellen wie die SMBv1-Lücke oder ungeschützte Netzwerkports sind keine toten Winkel. Diese lassen sich mit gängigen IT-Tools meist schnell erkennen und beheben.
Tote Winkel erfordern hingegen tiefere Analysen und kontinuierliche Aufmerksamkeit. Daher bleiben sie oft lange unbemerkt, was Profi-Hacker und “Cyber-Gangster” freut, da sie derart mit etwas Hartnäckigkeit die Systeme infiltrieren und kapern können.
Wie entstehen die toten Winkel bei Cloud-Systemen?
Tote Winkel in der Cloud-Sicherheit entstehen durch eine Kombination aus technologischen, organisatorischen und menschlichen Faktoren. Dazu gehören – wie genannt – die wachsende Schatten-IT im Allgemeinen oder die Schatten-KI im Speziellen, Mängel bei der sicheren Konfiguration und komplexe Multi-Cloud- oder Hybrid-Cloud-Umgebungen, die nur schwer zu überwachen sind.
Darüber nennt das Whitepaper “Tote Winkel in der Cloud-Sicherheit” von Paloalto Networks noch diese Punkte:
🛑 Komplexe IAM-Umgebungen
In Multi-Cloud-Umgebungen können Zugriffsrichtlinien inkonsistent sein. Beispielsweise geraten Berechtigungen für Benutzer oder Maschinenkonten aus der Kontrolle, wenn sie in mehreren Cloud-Plattformen unterschiedlich gehandhabt werden. Dies führt oft zu überflüssigen oder unsicheren Zugriffsrechten.
🛑 Zu starke Agilität
Das Credo “Fail Forward” nimmt wohl zu. Das heißt, Software-Unternehmen veröffentlichen immer öfter neue Releases und nehmen dabei Fehler in Kauf. Doch dieses hohe Innovationstempo, was unter dem Deckmantel der Agilität getrieben wird, führt zu mehr “Flüchtigkeitsfehlern” – und somit zu toten Winkeln bei der IT- und Cloud-Sicherheit.
🛑 Unklare Verantwortlichkeiten
In der Cloud-Sicherheit ist das Shared Responsibility Model entscheidend. Es legt fest, welche Sicherheitsaufgaben der Cloud-Anbieter übernimmt und welche in der Verantwortung des Kunden liegen. Missverständnisse oder Unklarheiten in dieser Aufgabenteilung führen zu Sicherheitslücken. Beispielsweise können Unternehmen fälschlicherweise davon ausgehen, dass der Anbieter automatisch für die Sicherheit gespeicherter Daten sorgt.
Wie lassen sich tote Winkel bei der IT- und Cloud-Sicherheit vermeiden?
Tote Winkel gibt es ja nicht nur bei der Cloud-Sicherheit, sondern in der gesamten IT-Sicherheit – vom Einzelplatzrechner bis hin zu großen Systemlandschaften und Server-Farmen. Das macht die Gewährleistung der Informationssicherheit dementsprechend extrem komplex und fehleranfällig.
Trotzdem müssen die “Datenschätze” bewahrt, Angriffsflächen reduziert und Cyberattacken erkannt werden! Zum Beispiel mit diesen Maßnahmen:
✅ Lückenlose Überwachung
Nur, wer weiß, was in seinen Systemen und Netzwerken passiert, kann passend reagieren. Deshalb ist ein einheitliches Monitoring und eine zentralisierte Überwachung eminent wichtig. Systeme zur Angriffserkennung bzw. MDR/XDR-Systeme und SIEM-Solutionen sollten zu den Standardmaßnahmen gehören.
✅ Reduzierung der Schatten-IT
Unternehmen müssen klare Richtlinien für die Installation von neuer Software und Mobile-Apps sowie für die Nutzung von Onlinediensten aufstellen. Im Idealfall kann kein Endanwender eigenständig Anwendungen installieren, zudem wird der Zugang zu nicht autorisierten Webanwendungen eingeschränkt oder unterbunden.
✅ Regelmäßige Audits
Strenge Audits, die auf aktuellen Empfehlungen und Normen wie der ISO 27001 basieren, helfen dabei, Optimierungspotenziale zu finden. Und mit Penetrationstests lassen sich Schwachstellen identifizieren. Die Erkenntnisse sind dann die Grundlage für neue Verbesserungsprozesse.
✅ Schulung und Awareness
IT-Teams sollten regelmäßig geschult werden, um über neue Cyber-Risiken zu informieren und auf die toten Winkel der IT- und Cloud-Sicherheit aufmerksam zu machen. Über interne Workshops und Projekten mit externen IT-Experten lassen sich kontinuierlich die verdeckten Sicherheitsmängel finden und ausbügeln.
✅ Sichere Konfiguration und Systemhärtung
Die sichere Konfiguration (Secure Configuration), auch Systemhärtung genannt, ist eine der effektivsten Maßnahmen zur Vermeidung toter Winkel in der Cloud- und IT-Sicherheit. Denn sie reduziert deutlich die Angriffsfläche durch die Entfernung unnötiger Dienste und Komponenten, die ein Risiko darstellen könnten. Dementsprechend gibt es weniger tote Winkel und damit Lücken, die bei Cyber-Attacken ausgenutzt werden können.
➡ Dass die sichere Konfiguration richtig und nachhaltig wirkt, belegen wir in unserem Beitrag “Systemhärtung auf dem Prüfstand: Beispiele, Tests und echte Resultate aus der Praxis”.
Fazit
Tote Winkel stellen ein erhebliches Risiko dar, insbesondere in komplexen Multi-Cloud-Umgebungen. Aber auch bei On-Premise-Systemen und lokalen Netzwerken sind sie eine unterschätzte Gefahrenquelle. Durch gezielte Maßnahmen können diese Schwachstellen effektiv minimiert werden.
Dabei ist es wichtig, nicht nur technische und organisatorische Aspekte zu denken. Auch das Mindset kann wichtig sein: Ein zu hohes Tempo, beispielsweise nach dem “Fail Forward”-Mantra, sind kontraproduktiv. Vielmehr sollte der Sicherheitsaspekt im Vordergrund stehen, indem man nach den Least-Privilege- und Zero-Trust-Prinzipien vorgeht.
Haben Sie noch Fragen?
Möchten Sie mehr über Secure Configuration bzw. Systemhärtung wissen Folgen Sie uns auf LinkedIn! Oder möchten Sie wissen, wie Sie eine (automatisierte) Systemhärtung professionell realisieren und in Ihrem Unternehmen implementieren können? Sprechen Sie uns an – unsere Experten sind gerne für Sie da!
Bilder: Adobe Firefly, Prisma Cloud / Paloalto Networks