CyberInsights
Der Blog rund um
Ihre Datensicherheit

Cloud-Speicher: Bequem, beliebt – brandgefährlich

Datenleck in Cloud-Speichern

Veröffentlicht:

Bearbeitet:

Cloud-Dienste gelten als Effizienzbooster der Digitalisierung. Doch in der Komfortzone der automatischen Backups und kollaborativen Dokumenten lauert ein massives Risiko. Fehlkonfigurierte Speicher. Eine aktuelle Analyse zeigt, wie groß das Ausmaß bereits ist und wie wenig sich viele Unternehmen darüber bewusst sind.

200 Milliarden Dateien – offen im Netz?

Sicherheitsforscher haben weltweit über 200 Milliarden Dateien auf öffentlich erreichbaren Cloud-Speichern entdeckt. Darunter:

  • Kundendaten,
  • interne Unterlagen,
  • komplette Datenbanken,
  • sogar vollständige Backups

Das Brisante: Diese Daten waren ohne Passwortschutz zugänglich. In vielen Fällen konnte man sie ganz einfach per Browser aufrufen. Kein Login. Kein Schutz.

Ursache: Fehlkonfiguration statt Hack

Die Schuld liegt nicht bei Hackern – sondern bei den Nutzern selbst. Genauer gesagt:

  • bei S3-Speichern in Amazon Web Services, die öffentlich gelistet sind
  • bei Azure Blobs, die versehentlich für alle zugänglich sind
  • bei Google Cloud Buckets, die intern gedacht waren, aber global erreichbar sind
  • bei Backups oder FTP-Ordnern, die einfach vergessen wurden

Viele Unternehmen konfigurieren ihre Cloud-Speicher unsicher. Und sie merken es nicht einmal. Das BSI erklärt diese Risiken im Detail und gibt praxisnahe Tipps zur Absicherung: Cloud-Risiken und Sicherheitstipps (BSI)

Was steht auf dem Spiel?

  • Vertrauliche Daten: von personenbezogenen Informationen bis hin zu Login-Daten.
  • Angriffsvektoren: Offene Speicher liefern Hinweise auf interne Systeme, Software-Versionen & Zugangsdaten.
  • Erpressung & Datenverkauf: Ein gefundenes Fressen für Cyberkriminelle.
  • DSGVO-Verstöße: Bußgelder und Reputationsschäden inklusive.

Was raten Google, AWS und Microsoft?

Amazon Web Services

  • Zugriff auf S3 standardmäßig blockieren
  • Zugriff nur über IAM-Rollen erlauben
  • Amazon Macie nutzen, um sensible Daten zu erkennen
  • Aktivitäten über CloudTrail und AWS Config überwachen

Google Cloud Platform

  • Zugriffsrechte nach dem „Least Privilege“-Prinzip vergeben
  • Security Command Center für regelmäßige Scans aktivieren
  • Einheitliche Kontrolle mit Bucket-Level Access Policies

Microsoft Azure

  • Private Endpoints verwenden statt öffentlicher IPs
  • Defender for Cloud einsetzen für automatische Risikoanalyse
  • RBAC nutzen, um Rollen genau zu definieren

Gemeinsame Botschaft der Anbieter:
Sicherheit beginnt beim Kunden. Sie liefern Tools. Die Verantwortung liegt bei uns.

5 Sofortmaßnahmen für Unternehmen

  1. Speicher auf öffentliche Zugänglichkeit scannen
  2. Standardzugriffe einschränken – Public Access nur, wenn absolut notwendig
  3. Automatische Alerts bei offenen Objekten einrichten
  4. Zugriffsrechte regelmäßig überprüfen und dokumentieren
  5. Security-Audits durchführen – intern und extern

Vertrauen ist gut – Kontrolle ist Pflicht

Cloud-Storage ist kein Sicherheitsversprechen per se. Nur mit einer aktiven Sicherheitsstrategie und fundiertem Know-how lassen sich solche Vorfälle vermeiden. Wer sich blind auf Standards verlässt, fliegt in der Cloud schneller als gedacht – direkt ins Risiko.

👉 Unser ausführlicher Beitrag zum Thema: Cloud-Speicher: Bequem, beliebt. Brandgefährlich.

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert - über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (Art. 6 Abs. 1 lit. a DSGVO) und stimme der Datenschutzerklärung zu.

Soforthilfe im IT-Notfall
24h Hotline
Wenn Sie einen IT-Sicherheitsvorfall bemerken, zögern Sie nicht.
Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
Notfallnummer