Altcoins

CISA warnt vor Angriffen auf Commvaults Microsoft Azure Umgebung: Ein Überblick über die Sicherheitsrisiken in der Cloud

Altcoins
CISA warns of attacks on Commvault's Microsoft Azure environment

Die Cybersecurity and Infrastructure Security Agency (CISA) hat vor gezielten Angriffen auf die Microsoft Azure Cloud-Umgebung von Commvault gewarnt. Der Bericht beleuchtet die zunehmenden Gefahren für SaaS-Plattformen und zeigt, wie Unternehmen ihre Cloud-Sicherheit stärken können.

In Zeiten der digitalen Transformation und der immer schneller voranschreitenden Cloud-Adoption wird die Sicherheit von Cloud-Diensten zunehmend zur zentralen Herausforderung für Unternehmen weltweit. Ein aktueller Warnhinweis der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) weist auf gezielte Angriffe auf Commvaults Microsoft Azure-Umgebung hin und offenbart dabei Schwachstellen, die weit über den Einzelfall hinaus Signalwirkung entfalten. Commvault, ein weltweit führender Anbieter von Datensicherungs- und Datenmanagement-Lösungen, nutzt Microsoft Azure, um seinen Kunden cloudbasierte Dienste bereitzustellen. Die nun bekannt gewordenen Angriffe richten sich gegen Anwendungen innerhalb dieser Cloud-Umgebung und zeigen die wachsende Angriffsfläche, die mit SaaS (Software as a Service) verbunden ist. Im Zentrum der Angriffe steht die Ausnutzung von Standardkonfigurationen sowie überprivilegierten Dienstkonten, sogenannte Service Principals, die es Angreifern ermöglichen, geheime Zugangsdaten zu entwenden und sich so Zugang zu sensiblen Daten zu verschaffen.

Die CISA empfiehlt daher ausdrücklich, die Überwachungsmöglichkeiten von Microsoft Entra audit Logs zu intensivieren, um unautorisierte Änderungen oder das Hinzufügen von Berechtigungen an diesen Dienstkonten frühzeitig zu erkennen. Ebenso sollen ungewöhnliche Abweichungen von regulären Anmeldezeiten als potenziell verdächtig eingestuft und entsprechend untersucht werden. Dieses Vorgehen ist Teil eines größeren Musters, das die Rolle von SaaS-Plattformen als Schwachstelle in modernen IT-Umgebungen verdeutlicht. Viele Unternehmen konzentrieren sich oft auf den Schutz von Endpunkten und Endpoint Detection and Response (EDR)-Systemen, vernachlässigen dabei aber die Absicherung der Cloud-Infrastrukturen und der damit verbundenen Ökosysteme von Drittanbieter-Anwendungen. Experten wie Nic Adams, Mitbegründer und CEO von 0rcus, heben hervor, dass diese Vernachlässigung es Angreifern erleichtert, durch Fehlkonfigurationen, zu weitreichende Berechtigungen von Service Principals und unsichere API-Integrationen in die Systeme einzudringen.

Die derzeit üblichen vertrauensbasierten Authentifizierungsmodelle in SaaS-Lösungen sind anfällig für Angriffe, bei denen Standardwerte und Default-Einstellungen gezielt ausgenutzt werden. Dies führt dazu, dass SaaS-Verletzungen oft unentdeckt bleiben, bis externe Stellen wie CISA diese öffentlich machen. Ein weiterer zentraler Aspekt der aktuellen Warnung liegt im Risiko, das durch die Vergabe von Zugängen an Drittparteien entsteht. James Maude, Field CTO bei Beyond Trust, betont, dass während der Zugang von menschlichen Benutzern oftmals gut kontrolliert und verwaltet wird, bei nicht-menschlichen Identitäten, die meist für Maschinenkommunikation benutzt werden, Sicherheitslücken bestehen. Diese sogenannten nicht-menschlichen Identitäten sind oft mit umfangreichen Zugangsrechten ausgestattet, um Daten für Backups, Analysen oder Geschäftsprozesse zu nutzen.

Ihre Überprivilegierung und unzureichende Überwachung machen sie zu besonders attraktiven Zielen für Angreifer. Die aktuelle Entwicklung zeigt, dass Unternehmen ihre Cloud-Sicherheitsstrategien überdenken und insbesondere SaaS-Ökosysteme stärker in den Fokus rücken müssen. Die Herausforderung besteht darin, eine Balance zu finden zwischen effizienten Geschäftsabläufen und der Minimierung von Sicherheitsrisiken. Die Implementierung von Least-Privilege-Prinzipien, regelmäßige Überprüfung von Berechtigungen und eine konsequente Nutzung von Monitoring-Tools wie den Audit-Logs sind dabei entscheidende Maßnahmen. Zudem gewinnen automatisierte Systeme und Künstliche Intelligenz in der Sicherheitsüberwachung zunehmend an Bedeutung, um Anomalien frühzeitig zu erkennen und entsprechend reagieren zu können.

Die aktuelle Warnung von CISA verdeutlicht, dass insbesondere die Konfiguration von Cloud-Dienstkonten ein Schwachpunkt sein kann, der einem gezielten Angriff Tür und Tor öffnet. Unternehmen sollten daher sowohl technologische Maßnahmen ergreifen als auch organisatorische Prozesse schaffen, die diese Risiken reduzieren. Dazu gehört auch eine Schulung der Mitarbeiter im Umgang mit Cloud-Diensten und deren Sicherheitsanforderungen. In vielen Fällen unterstützen Cloud-Anbieter wie Microsoft durch spezifische Sicherheitsfeatures und Compliance-Optionen, die Unternehmen bei der Absicherung ihrer Umgebungen nutzen können. Allerdings bleibt die Verantwortung für die sichere Konfiguration und Verwaltung letztlich beim Nutzer.

Die digitale Landschaft ist von dynamischen Bedrohungen geprägt, die sich schnell verändern und an neue Sicherheitsmechanismen anpassen. Die Angriffe auf Commvaults Azure-Umgebung sind ein Beispiel dafür, wie Cyberkriminelle bestehende Schwächen ausnutzen, um nachhaltig Schaden anzurichten oder sensible Informationen zu stehlen. Für Unternehmen bedeutet das, dass sie sich aktiv und kontinuierlich mit der Sicherheit ihrer Cloud-Infrastrukturen auseinandersetzen müssen, um nicht zur nächsten Zielscheibe zu werden. Die Integration von Cloud-Sicherheit in die gesamtheitliche IT-Sicherheitsstrategie stellt daher einen wichtigen Schritt dar. Die Entwicklung von Sicherheitskonzepten, die nicht nur systemische Schwächen adressieren, sondern auch flexibler auf neue Angriffsarten reagieren können, ist unerlässlich.

Die Sicherung von Zugangsdaten, das Management von Berechtigungen und die Überwachung von Anomalien in Echtzeit sind dabei essenziell. Darüber hinaus rücken Trends wie Zero Trust-Modelle und eine verstärkte Identitäts- und Zugriffsverwaltung immer stärker in den Vordergrund. Im Kontext der vorliegenden Warnung sollten Unternehmen zudem ihre Zusammenarbeit mit Drittanbietern kritisch hinterfragen und prüfen, welche Zugriffsrechte wirklich notwendig sind. Sicherheitsvorfälle in Partnerunternehmen oder in den genutzten SaaS-Anbietern können sich unmittelbar auf die eigene Organisation auswirken. Transparenz, Kommunikation und regelmäßige Audits schaffen hier Vertrauen und reduzieren Risiken.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
You could have invented Transformers
Samstag, 05. Juli 2025. Transformers verstehen: Wie man die bahnbrechende KI-Technologie selbst hätte erfinden können

Eine ausführliche Darstellung der Entwicklung von Transformer-Modellen, die zeigt, wie sich die Schlüsselkonzepte Schritt für Schritt aus früheren Sprachmodellierungsverfahren ableiten lassen und warum Transformers heute eine Revolution im Bereich der KI darstellen.

Foreign universities want to hire scientists who lost jobs or grants in US cuts
Samstag, 05. Juli 2025. Globale Chancen für Wissenschaftler: Wie aus US-Förderkürzungen neue Perspektiven im Ausland entstehen

Wissenschaftler, die durch Kürzungen in den USA ihren Arbeitsplatz oder Fördergelder verloren haben, finden weltweit neue Möglichkeiten. Internationale Universitäten und Forschungseinrichtungen nutzen diese Situation, um hochqualifizierte Talente für sich zu gewinnen und fördern somit Wissenschaftsfreiheit und Innovation.

Show HN: Tincture – A Color-Matching Puzzle Game I Vibe-Coded with AI in 4 Hours
Samstag, 05. Juli 2025. Tincture: Das Kreative Farb-Puzzle-Spiel, Entwickelt mit KI in Nur 4 Stunden

Erfahren Sie alles über Tincture, ein innovatives Farb-Puzzle-Spiel, das mit Hilfe künstlicher Intelligenz in nur vier Stunden entwickelt wurde. Entdecken Sie Spielmechaniken, Designprinzipien und warum Tincture in der Welt der Puzzlespiele für Aufsehen sorgt.

AI may soon account for half of data center power use if trends persist
Samstag, 05. Juli 2025. KI und der Energiehunger der Zukunft: Wie Künstliche Intelligenz den Stromverbrauch von Rechenzentren revolutioniert

Künstliche Intelligenz (KI) verändert die digitale Landschaft rasant, bringt jedoch enorme Herausforderungen im Bereich des Energieverbrauchs mit sich. Die zunehmende Nutzung von KI-Technologien in Rechenzentren könnte bald fast die Hälfte ihres gesamten Strombedarfs ausmachen.

Jefferies Increased the Price Objective of Paycom Software, Inc. (PAYC)
Samstag, 05. Juli 2025. Jefferies hebt Kursziel für Paycom Software, Inc. auf 155 US-Dollar an – Chancen und Herausforderungen im Fokus

Jefferies hat das Kursziel für Paycom Software, Inc. deutlich angehoben und gibt damit ein starkes Signal für die zukünftige Entwicklung des Unternehmens.

Jefferies Lifted the Price Target for Paychex, Inc. (PAYX) by $35
Samstag, 05. Juli 2025. Jefferies hebt Kursziel für Paychex deutlich an: Chancen und Herausforderungen für PAYX im Fokus

Jefferies hat das Kursziel für Paychex, Inc. (PAYX) von 215 auf 250 US-Dollar erhöht und setzt damit ein starkes Zeichen für die Zukunftsaussichten des HR-Software-Unternehmens.

Trezor vs Ledger vs BitBox02: Which Hardware Wallet Meets Your Needs?
Samstag, 05. Juli 2025. Trezor, Ledger oder BitBox02: Welches Hardware Wallet Passt Zu Ihren Bedürfnissen?

Ein umfassender Vergleich der führenden Hardware Wallets Trezor, Ledger und BitBox02 zeigt Sicherheitsmerkmale, Benutzerfreundlichkeit und Kryptowährungsunterstützung, um die optimale Wahl für verschiedene Anwenderprofile zu erleichtern.