Meldung

Cloudumgebung vor Angreifern schützen

SSRF-Angriffe werden gerade bei der Cloudnutzung immer häufiger und sind bekannt, aber während ihres Auftretens schwer zu erkennen und zu blockieren. Zu einer Server-Side Request Forgery, also einem SSRF-Angriff, kommt es, wenn Angreifer übermäßig großzügige Berechtigungen für Cloudkomponenten missbrauchen. Im Folgenden beschreiben wir, wie solche Attacken ablaufen und wie Unternehmen sich dagegen wappnen können.
Der Einsatz einer guten Cyberhygiene ist im Kampf gegen SSRF-Angriffe unabdingbar.
SSRF-Angriffe sind weitgehend vermeidbar, indem Sie in der Cloudumgebung "Least Privilege"-Konfigurationen verwenden. Im Idealfall ist die Best Practice des Least-Privilege-Prinzips in der ursprünglichen Systemarchitektur, dem Deployment sowie dem laufenden Systembetrieb und der Wartung enthalten. Für bestehende Umgebungen gilt es, die Konfiguration dieser Umgebungen zu überprüfen. Es sollte sichergestellt sein, dass alle Komponenten oder Benutzerkonten, insbesondere diejenigen, die mit dem Internet in Berührung kommen, über keine übermäßigen Zugriffsrechte oder Befugnisse verfügen und alle identifizierten unnötigen Rechte beseitigt sind.

Um SSRF-Risiken zu minimieren, sind bei der Cloudnutzung folgende Maßnahmen empfehlenswert:

  • Führen Sie präventive Schutzmaßnahmen in Form von abgestimmten Webanwendungs-Firewalls oder Intrusion-Prevention-Systemen ein, die speziell den Schutz vor SSRF-Angriffen mit einschließen.
  • Stellen Sie sicher, dass alle Zugriffe und Berechtigungen für Komponenten und Anwender der genutzten Cloudanwendungen mit den geringstmöglichen Rechten versehen sind.
  • Überprüfen Sie die Firewall- und Security-Group-Konfigurationen und stellen Sie sicher, dass die Konnektivität für den eingehenden und ausgehenden Datenverkehr dem Least-Privilege-Prinzip entspricht.
  • Überwachen Sie die Cloudtelemetrie auf etwaige Hinweise auf anomale Aktivitäten, die einen SSRF-Angriff darstellen könnten.
  • Verwenden Sie nach Möglichkeit eine Multi-Faktor-Authentifizierung.

SSRF-Angriffe sind nur eine von vielen möglichen Schwachstellen, auf die sich Cloudnutzer einstellen müssen. Diese potenzielle Schwachstelle lässt sich durch den Einsatz einer guten Cyberhygiene auf der Grundlage von Least-Privilege-Konzepten, proaktiver Patching- und Konfigurations-Kontrollmechanismen sowie einer kontinuierlichen Sicherheitsüberwachung beheben.
12.01.2020/Rackspace/ln

Tipps & Tools

Download der Woche: Wise Folder Hider [21.01.2020]

Bei der Dateiverschlüsselung kommt häufig ein Passwort zum Einsatz. Ein einzelnes Kennwort bietet jedoch meistens nicht ausreichend Schutz vor Datendieben. Das kostenfreie Tool "Wise Folder Hider" macht Dateien und Ordner auf dem Rechner oder einem mobilen Speichergerät unsichtbar. Der Zugriff ist nur mit dem Masterpasswort für die Software sowie dem entsprechenden Passwort für die verschlüsselten Dateien möglich. [mehr]

Jetzt noch buchen: Intensiv-Seminar Cyberabwehr [20.01.2020]

Die schnelle Verbreitung von Erpressungstrojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. Im Februar bietet IT-Administrator ein zweitägiges Intensiv-Seminar zum Thema "Cyberabwehr" in Hamburg an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Buchen Sie jetzt noch, um sich Ihren Platz zu sichern. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen