Doch was passiert, wenn Daten durch ein Konfigurationsfehler ausserhalb der Schweiz oder Europäischen Union gespeichert werden? Welche Schritte verhindern derartig unbeabsichtigte Verstösse gegen das schweizerische oder europäische Datenschutzgesetz (nDSG, DSGVO)? Wir haben die Ursachen bekannter Compliance-Verstösse analysiert und untersucht, weshalb Cloud-Anbieter allein keine vollständige Compliance garantieren können.
Compliance-Verstösse in der Cloud können verschiedene Ursachen haben: Fehlerhafte Konfigurationen, unzureichende Zugangskontrollen und menschliches Versagen (basierend auf dem Shared Responsibility Model in der Verantwortung der nutzenden Organisation), um nur einige wenige zu nennen.
Nachfolgend eine Übersicht bemerkenswerter Beispiele, inklusive Analyse der Ursache:
Ursache |
Problem |
Analyse |
Fehlkonfiguration von Sicherheitssystemen |
Eine Fehlkonfiguration der Sicherheitssysteme ermöglichte unbefugten Zugriff auf Telefonnummern und persönliche Daten von Millionen Nutzenden durch falsch konfigurierte Zugriffsrechte in der Datenbank (Facebook 2019). |
Die Hauptursache war die falsche Konfiguration von Zugriffsrechten und somit menschliches Versagen. |
Daten-Scraping* |
Ein Software-Entwickler extrahierte Millionen Benutzerinformationen von der Alibaba-Website durch unzureichend geschützte API-Zugänge (Alibaba 2019). |
Das Scraping wurde durch mangelhafte Implementierung von Ratenbegrenzungen und Zugriffskontrollen ermöglicht. |
Millionen von Linkedin-Nutzerdaten wurden aus öffentlich zugänglichen Profilen extrahiert (LinkedIn 2021). |
Ursache war die unzureichende Überwachung der API-Zugriffe und fehlende Mechanismen zur Erkennung und Abwehr automatisierter Abfragen. |
|
Unzureichende Zugangskontrollen |
Bei Amazon Web Services (AWS) kam es zu mehreren Datenlecks. |
Dies geschah, weil öffentlich zugängliche S3-Buckets aufgrund mangelnder Standard-Sicherheitseinstellungen und fehlerhaft implementierter Zugriffskontrollen ungeschützt blieben. |
Beim Anbieter FlexBooker kam es zu einem Datenleck. |
Das Datenleck betraf die Daten von über 3 Millionen Nutzenden, da schwache Zugangskontrollen und unzureichende Verschlüsselung unbefugten Zugriff auf die Datenbank ermöglichten. |
|
Unbefugte Veröffentlichung von Daten |
Daten von 538 Millionen Nutzenden (Sina Weibo 2020) wurden im Darknet veröffentlicht. |
Dieser Vorfall ist auf unzureichende interne Kontrollen und die mangelnde Überwachung von Datenzugriffen zurückzuführen. Interne Sicherheitslücken und menschliches Versagen wurden als Hauptursachen identifiziert. |
Falsche Konfiguration von Datenspeicherorten |
Fehlerhafte geografische Konfigurationen von Datenspeicherorten führten zum Verstoss gegen Datenschutzgesetze wie das nDSG und die DSGVO. |
Die Ursache liegt in der geografisch unkorrekt verorteten Speicherung von Daten, was unzulässig ist. |
Fehlkonfigurierte, öffentliche Cloud-Speicher-Buckets |
Ein fehlkonfigurierter Cloud-Speicher-Bucket führte dazu, dass sensible Daten öffentlich zugänglich waren. |
Ursache sind inkorrekte Konfiguration von Cloud-Ressourcen, einschliesslich der Implementierung strikter Zugriffskontrollen und regelmässiger Sicherheitsüberprüfungen. |
*Daten-Scraping bezeichnet den Einsatz automatisierter Programme oder Skripte, um Informationen gezielt von Websites zu extrahieren.
Die Analyse vergangener Verstösse liefert wertvolle Erkenntnisse zur Verbesserung von Sicherheitsmassnahmen und zur Prävention zukünftiger Vorfälle. Sie unterstreicht die Notwendigkeit einer proaktiven und umfassenden Sicherheitsstrategie zur Vermeidung von Cyber-Sicherheitsvorfällen:
Obwohl Cloud-Anbieter robuste Sicherheitsmassnahmen gewährleisten, liegt die finale Verantwortung für die Einhaltung der Vorschriften beim Unternehmen.
Für ein sicheres Cloud-Computing ist entscheidend, dass Unternehmen eigene Sicherheitsstrategien und -massnahmen erarbeiten und diese sorgfältig umsetzen.
Wir empfehlen, zur Wahrung der Compliance folgende Aspekte zu bedenken:
Die Prävention von Compliance-Verstössen erfordert einen proaktiven Ansatz, der robuste Sicherheitsmassnahmen, kontinuierliche Überwachung und die Einhaltung bewährter Verfahren umfasst:
Die Cloud Security Alliance (CSA) listet ihre Top-11-Gefahren im Bereich Cloud Computing für 2024. Diese Liste deckt sich mit den Erfahrungen aus unseren Kundenengagements und soll hiermit zusätzlich erwähnt werden:
Compliance-Verstösse in Cloud-Umgebungen lassen sich oft durch sorgfältiges Konfigurationsmanagement, starke Zugangskontrollen, regelmässige Sicherheitsüberprüfung und kontinuierliche Überwachung verhindern.
Die Lehren aus vergangenen Verstössen können zur Entwicklung robusterer Sicherheitspraktiken beitragen. Während Cloud-Anbieter grundlegende Sicherheitsmassnahmen bieten, liegt die ultimative Verantwortung für die Einhaltung der Vorschriften beim Unternehmen.
Ein proaktiver und informierter Ansatz zur Cloud-Sicherheit ist daher wichtig, um das Risiko von Compliance-Verstössen zu minimieren, sensible Daten zu schützen und das Vertrauen von Kunden und Regulierungsbehörden zu erhalten.
Durch die Integration dieser Praktiken in Ihre Cloud-Strategie kann das Risiko von Compliance-Verstössen minimiert, sensible Daten geschützt und das Vertrauen von Kunden und Regulierungsbehörden gesichert werden.
Ihr Ziel ist es letztendlich, cloud-basierte Dienste in Ihrem Unternehmen mit gutem Gewissen zu nutzen, weil Sie damit Compliance-Verstösse zuverlässig ausschliessen können. Möchten Sie Gewissheit, dass Sie alle notwendigen Schritte unternommen haben? Lassen Sie sich von unserem Expertenteam mittels Cloud Security Assessment aufzeigen, ob trotz aller Sicherheitsmassnahmen dennoch Risiken in Ihrem Sicherheitsdispositiv bestehen.
Das ist längst nicht alles: Denn von unseren Spezialist*innen erhalten Sie auch konkrete technische, organisatorische und personelle Handlungsempfehlungen sowie Vorschläge zur Umsetzung von Quick Wins.
Planen Sie eine Verlagerung Ihrer Unternehmens-IT in die Cloud? Ein Team von über 350 InfoGuard-Expert*innen unterstützt Sie dabei. Ob mit unseren Risk Management & Compliance Services oder 24/7 Cyber Defence & Incident Response Services aus unserem ISO 27001-zertifizierten Cyber Defence Center (CDC), wir begleiten Sie bei der Umsetzung.
Bildlegende: eigenes Bildarchiv