fbpx

Peter Friedwagner, Porsche Informatik: Fehlkonfigurationen sind das größte Sicherheitsrisiko in der Cloud

by Stephanie Ellemunter

Agilität, Innovation und Wachstum sind grundlegende Rahmenbedingungen bei Porsche Informatik. Der Einsatz von Cloud-Lösungen ist in der täglichen Arbeit daher nicht wegzudenken. Als Head of Infrastructure and Cloud Services ist es die Aufgabe von Peter Friedwagner die technischen und organisatorischen Rahmenbedingungen dafür zu schaffen, dass das sicher und performant funktioniert.

Im Rahmen der Recherche für das kommende Confare #Factsheet zum Thema Cyber Resilienz, das wir in Zusammenarbeit mit den Cyber Security Profis von Vectra AI gestalten, haben wir uns nach seinen Erfahrungen rund um Sicherheit und Angreifbarkeit von Infrastrukturen im Cloud-Zeitalter erkundigt.

Persönlich treffen Sie Peter Friedwagner und etwa 600 weitere IT-Profis auf dem 15. Confare CIOSUMMIT Wien, dem größten IT-Management Treffpunkt Österreichs. Sichern Sie Ihre Teilnahme an unserem Jubiläums-Event rechtzeitig.

Auf welche Typen von Angriffen/Risiken muss man sich in der IT einstellen?

Die Public Cloud bietet den Unternehmen heutzutage unglaublich viel Flexibilität und Skalierbarkeit. Die in der Cloud befindlichen Workloads werden aber auch permanent von Dritten gescannt und analysiert.

So müssen wir damit rechnen, dass offene Schwachstellen innerhalb von Stunden von Angreifern gefunden und ausgenutzt werden können.

95% dieser Sicherheitslücken entstehen durch Fehlkonfigurationen. In Ausnahmefällen können diese Schwachstellen aber auch durch Konfigurationsänderungen seitens des Anbieters neu entstehen. Dazu kommen Denial-of-Service-Attacken auf Applikationen und Business Services, also gezielte Flächenangriffe, die mit Volumensattacken hervorgerufen werden.

Wo sind Unternehmen besonders angreifbar? Worauf sollte man sein Augenmerk lenken?

Besonders angreifbar sind Unternehmen bei der Verwendung von Benutzeridentitäten. Angriffe in der Public Cloud richten sich zunehmend auf die „Control Plane“, also das Management Interface und nicht auf die eigentliche Applikation. Über das Management Interface entstehen auch neue Risiken wie explodierende Kosten, wenn zum Beispiel Ressourcen unerlaubt genutzt werden (z.B. für Crypto Mining). Die richtige Absicherung der Identität ist hier der Schlüssel.

Peter Friedwagner Porsche Informatik

Was sind die besonderen Qualitäten/Methoden moderner Hacker und Ransomware Angriffe?

Hervorzuheben ist, dass die Methoden von Ransomware Angriffen, immer ausgefeilter werden. Man erkennt eindeutig einen steigenden Professionalisierungsgrad mit „Wertschöpfungsketten“ und methodischer Spezialisierung.
Das reicht von „Ransomware Verteilung als ein Service“, geht über „Bezahldienste“ bis hin zu „Account Handelsbörse as API“ und vieles mehr, das aktuell am Entstehen ist.

Worauf muss man besonderes Augenmerk richten, um Angriffe frühzeitig zu erkennen?

Der Schlüssel für die Früherkennung liegt in der Verwendung von Daten-gestützter- Security-Funktionalität, die in den eigentlichen Service direkt integriert ist. Ein Beispiel was hier möglich ist, sieht man bei Microsoft Defender for Databases. Genauso wichtig ist es sich darüber Gedanken zu machen, wie automatisiert Aktionen abgeleitet werden. Ein Beispiel ist hier die automatische Account Sperre bei Risky User/Logins in Azure.

Mehr zum Thema Cybersecurity gibt es im nächsten Digital CIO ThinkTank powered by Vectra zu hören.

Hier kostenlos anmelden!

Welche organisatorischen Maßnahmen braucht es, um Angriffe/Risken zu erkennen?

Es braucht nicht nur Prozesse, die richtige Verhaltensweisen und Verantwortlichkeiten bei Vorfällen regeln, sondern Angriffe/Risken müssen auch in allen Stufen des Entstehens einer Applikation organisationsübergreifend betrachtet werden.

Dies reicht von der Softwareentwicklung über die Container Plattform bis hin zu automatisierten Prüfungen im Betrieb der Applikation als auch der Control Plane.

Neben technischen Security Maßnahmen ist eine organisationsweit gut abgestimmte Bündelung von Regelwerken, Verfahrenstechniken und Prozessen ein muss, damit im Notfall alle richtig reagieren.

Kritisch ist hier auch ein übergreifender Unternehmensprozess für die priorisierte Abarbeitung/Akzeptanz der Schwachstellen. Schwachstellen sind hier analog zu Fehlern und Features zu behandeln.

Für Sie ausgewählt

Leave a Comment