Zum Inhalt springen
Treten Sie dem Censys Community Forum bei: Verbinden, teilen und gedeihen! | Start hier
Berichte

Cloud-Fehlkonfigurations-Chaos

Eine Analyse der Fehlkonfiguration von Diensten bei verschiedenen Anbietern

Die Fehlkonfiguration der Cloud ist laut Gartner die häufigste Ursache für Datenschutzverletzungen in der Cloud. Unser Team begann im März 2021 mit der Untersuchung und Zusammenstellung von Daten von einem Dutzend beliebter Cloud-Anbieter in der Branche, einschließlich der 2020 Gartner Magic Quadrant Cloud Providers.

Zusammenfassung

Die Zunahme und Leichtigkeit des Cloud Computing hat zu erheblichen Sicherheitsherausforderungen geführt, die jedes Unternehmen effektiv zu bewältigen versucht. Die Cloud hat das uralte Problem vergrößert, dass man sicherstellen muss, dass man über ein zuverlässiges Inventar aller seiner Vermögenswerte verfügt und dass diese sicher sind. Diese Untersuchung soll datengestützte Einblicke in die Gefährdung von Cloud-Diensten geben, die in einigen Bereichen schwerwiegende Folgen für das Unternehmen haben können: Datenschutzverletzungen, Malware, Ransomware und Dienste, die Unternehmen anfällig für Angriffe wie Credential Stuffing machen können.

Wichtigste Ergebnisse

  • Unsere Untersuchung hat fast 2 Millionen Datenbank-Engagements bei Cloud-Anbietern identifiziert. Bei unserer Untersuchung fanden wir 1,93 Mio. Datenbankdienste mit Internetanschluss, darunter die folgenden Datenbankdienste: MySQL, Postgres, Redis, MSSQL, MongoDB, Elastic Search, Memcached, und Oracle-Datenbanken.

  • Wir fanden mehr als 1,9 Millionen RDP-Engagements bei dem Dutzend untersuchter Cloud-Anbieter. Mit dem Internet verbundene RDP-Dienste stellen aufgrund der Zunahme von Ransomware-Angriffen in der gesamten Branche ein erhebliches Risiko dar. Die gesamte RDP-Belastung machte jedoch nur einen kleinen Prozentsatz der gesamten Dienste aus, die bei allen von uns untersuchten Cloud-Anbietern beobachtet wurden, nämlich nur 2,2 %.

  • Nutzer von OVH setzten im Vergleich zu anderen Anbietern häufiger MySQL-Datenbankdienste ein, und Nutzer von Tencent setzten deutlich häufiger RDP-Dienste ein. Wir berechnen die Verbreitungsrate eines Dienstes pro 100.000 Hosts eines Anbieters, um die reinen Größenunterschiede in der Cloud-Infrastruktur zu berücksichtigen. Unter Berücksichtigung der Größe gibt uns diese Kennzahl interessante Einblicke in das Nutzerverhalten bei verschiedenen Cloud-Anbietern, wenn es um die Nutzung von Datenbanken und Fernverwaltungstools wie RDP und SMB geht.

Weitere Themen, die wir ansprechen werden

  • Die Häufigkeit der Fehlkonfiguration von Internetdiensten bei verschiedenen Cloud-Anbietern.
  • Analysen und Einblicke zur Unterstützung von CISOs und zur Verbesserung der Sichtbarkeit von Anlagen, die mit dem Internet verbunden sind.
  • Wie Censys Labs Daten nutzte, um Fehlkonfigurationen im Internet zu verstehen.
  • ShadowCloudTM: Wir sind der Meinung, dass nicht alles schlecht ist und ein Zeichen von Innovation sein kann, und zeigen die Arten von Risiken auf, auf die man achten sollte.
  • Wie Sie Ihr eigenes System externer Aufzeichnungen finden können, bevor es ein Hacker tun kann, und wie Sie ein kontinuierliches Überwachungssystem einrichten, um die Leistung zu ermitteln.

Tiefer eintauchen

Dieses Forschungspapier wird in unserem Webinar und Q&A Data-driven Approaches to Finding Misconfiguration across Cloud Providers behandelt. Das Webinar wird tiefer in die Frage eintauchen, wie wir unsere unglaubliche Sichtbarkeit des Internets nutzen können. Wir werden darauf eingehen, welche Tools Unternehmen, insbesondere Fortune-500-Unternehmen, kein ganzheitliches Bild der Cloud vermitteln und welche Tools dies tun. Jetzt streamen!

Den Bericht herunterladen

Lösungen für das Management von Angriffsflächen
Mehr erfahren