Cloud-Dienste gelten als Effizienzbooster der Digitalisierung. Doch in der Komfortzone der automatischen Backups und kollaborativen Dokumenten lauert ein massives Risiko. Fehlkonfigurierte Speicher. Eine aktuelle Analyse zeigt, wie groß das Ausmaß bereits ist und wie wenig sich viele Unternehmen darüber bewusst sind.
200 Milliarden Dateien – offen im Netz?
Sicherheitsforscher haben weltweit über 200 Milliarden Dateien auf öffentlich erreichbaren Cloud-Speichern entdeckt. Darunter:
- Kundendaten,
- interne Unterlagen,
- komplette Datenbanken,
- sogar vollständige Backups
Das Brisante: Diese Daten waren ohne Passwortschutz zugänglich. In vielen Fällen konnte man sie ganz einfach per Browser aufrufen. Kein Login. Kein Schutz.
Ursache: Fehlkonfiguration statt Hack
Die Schuld liegt nicht bei Hackern – sondern bei den Nutzern selbst. Genauer gesagt:
- bei S3-Speichern in Amazon Web Services, die öffentlich gelistet sind
- bei Azure Blobs, die versehentlich für alle zugänglich sind
- bei Google Cloud Buckets, die intern gedacht waren, aber global erreichbar sind
- bei Backups oder FTP-Ordnern, die einfach vergessen wurden
Viele Unternehmen konfigurieren ihre Cloud-Speicher unsicher. Und sie merken es nicht einmal. Das BSI erklärt diese Risiken im Detail und gibt praxisnahe Tipps zur Absicherung: Cloud-Risiken und Sicherheitstipps (BSI)
Was steht auf dem Spiel?
- Vertrauliche Daten: von personenbezogenen Informationen bis hin zu Login-Daten.
- Angriffsvektoren: Offene Speicher liefern Hinweise auf interne Systeme, Software-Versionen & Zugangsdaten.
- Erpressung & Datenverkauf: Ein gefundenes Fressen für Cyberkriminelle.
- DSGVO-Verstöße: Bußgelder und Reputationsschäden inklusive.
Was raten Google, AWS und Microsoft?
Amazon Web Services
- Zugriff auf S3 standardmäßig blockieren
- Zugriff nur über IAM-Rollen erlauben
- Amazon Macie nutzen, um sensible Daten zu erkennen
- Aktivitäten über CloudTrail und AWS Config überwachen
Google Cloud Platform
- Zugriffsrechte nach dem „Least Privilege“-Prinzip vergeben
- Security Command Center für regelmäßige Scans aktivieren
- Einheitliche Kontrolle mit Bucket-Level Access Policies
Microsoft Azure
- Private Endpoints verwenden statt öffentlicher IPs
- Defender for Cloud einsetzen für automatische Risikoanalyse
- RBAC nutzen, um Rollen genau zu definieren
Gemeinsame Botschaft der Anbieter:
Sicherheit beginnt beim Kunden. Sie liefern Tools. Die Verantwortung liegt bei uns.
5 Sofortmaßnahmen für Unternehmen
- Speicher auf öffentliche Zugänglichkeit scannen
- Standardzugriffe einschränken – Public Access nur, wenn absolut notwendig
- Automatische Alerts bei offenen Objekten einrichten
- Zugriffsrechte regelmäßig überprüfen und dokumentieren
- Security-Audits durchführen – intern und extern
Vertrauen ist gut – Kontrolle ist Pflicht
Cloud-Storage ist kein Sicherheitsversprechen per se. Nur mit einer aktiven Sicherheitsstrategie und fundiertem Know-how lassen sich solche Vorfälle vermeiden. Wer sich blind auf Standards verlässt, fliegt in der Cloud schneller als gedacht – direkt ins Risiko.
👉 Unser ausführlicher Beitrag zum Thema: Cloud-Speicher: Bequem, beliebt. Brandgefährlich.