Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Öffentlich zugängliche Secrets: Sicherheitslücken bei Cloud-Daten, die Ihr Unternehmen gefährden



image of Tenable Cloud Security Risk Report 2025 cover art on gray gradient background with Tenable logo and the words "Inside the Tenable Cloud Risk Report"

Vertrauliche Daten und Secrets gelangen in die Öffentlichkeit. Hier erfahren Sie, wie Verantwortliche für Cloud-Sicherheit dies verhindern können.

Trotz der Milliarden, die Unternehmen in Cybersecurity investieren, bleibt eine der vermeidbarsten Bedrohungen weiterhin bestehen: sensible Daten und Anmeldeinformationen, die in öffentlich zugänglichen Cloud-Diensten offengelegt werden. According to the Tenable Cloud Security Risk Report 2025, 9% of public cloud storage resources contain sensitive data — including personally identifiable information (PII), intellectual property (IP), Payment Card Industry (PCI) details, and protected health information (PHI).

Noch besorgniserregender ist, dass dem Bericht zufolge über die Hälfte der Unternehmen, die Task-Definitionen von Amazon Web Services (AWS) Elastic Container Service (ECS) und Google Cloud Platform (GCP) Cloud Run verwenden, wissentlich oder unwissentlich mindestens ein Secret in diesen Diensten eingebettet haben.

Solche Sicherheitslücken sind alarmierend, da sie genau die Art von ausnutzbaren Versäumnissen darstellen, nach denen Angreifer Ausschau halten – um sie dann für Angriffe auszunutzen.

Warum dies für Sicherheitsverantwortliche von Bedeutung ist

Offengelegte Secrets – wie API-Schlüssel und Verschlüsselungstoken – können Angreifern Tür und Tor öffnen und ihnen laterale Bewegungen, Datenexfiltration oder die vollständige Übernahme der Umgebung ermöglichen.

Es handelt sich hierbei nicht lediglich um ein Konfigurationsproblem, sondern um eine Governance-Lücke, die durch veraltete Sicherheitstools und – in einigen Fällen – durch die falsche Annahme, dass native Cloud-Dienste ausreichenden Schutz bieten, noch verschärft wird.

Was Sie jetzt tun sollten

Sicherheitsverantwortliche müssen ihren Fokus von der Erkennung auf die Prävention verlagern und den Schutz sensibler Daten verbessern, indem sie Folgendes umsetzen:

  • Automatisierte Erfassung und Klassifizierung von Daten: Ermitteln Sie, welche Daten in Ihrer Umgebung vorhanden sind, und bewerten Sie kontinuierlich deren Sensibilität. Hierbei sollte es sich um eine kontinuierliche, telemetriegestützte Maßnahme handeln – nicht um einen vierteljährlichen Scan.
  • Deaktivieren Sie standardmäßigen öffentlichen Zugriff: Enforce least privilege for both data and network access. Öffentlich zugängliche Speicher sollte eine seltene Ausnahme sein.
  • Setzen Sie ein unternehmensgerechtes Secrets-Management um: Entfernen Sie hartkodierte Secrets und implementieren Sie cloud-native Tools wie AWS Secrets Manager und Microsoft Azure Key Vault.
  • Cloud Security Posture Management (CSPM): Verwenden Sie identitätsorientiertes CSPM, um Sichtbarkeit in Ihrer gesamten Cloud-Umgebung zu vereinheitlichen und Fehlkonfigurationen, Secrets und übermäßige Berechtigungen in Echtzeit zu erkennen.

Wichtigste Erkenntnis: Offengelegte Secrets und sensible Daten sind keine seltenen Sonderfälle. Es handelt sich hierbei um systemische Risiken, die trotz ihrer offensichtlichen Existenz oft übersehen werden – und die beseitigt werden müssen, bevor Angreifer sie ausnutzen können.

Mehr erfahren


Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.