{"id":3230,"date":"2025-05-19T13:51:08","date_gmt":"2025-05-19T13:51:08","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3230"},"modified":"2025-05-19T13:51:08","modified_gmt":"2025-05-19T13:51:08","slug":"massives-datenleck-in-cloud-speichern","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3230","title":{"rendered":"Massives Datenleck in Cloud-Speichern"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?quality=50&amp;strip=all 5771w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Durch falsch konfigurierte Speicher-Buckets bei mehreren gro\u00dfen Cloud-Anbietern sind 200 Milliarden Dateien \u00f6ffentlich einsehbar.\n<p class=\"imageCredit\">pixadot.studio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher der Cybersicherheitsfirma <a href=\"https:\/\/cyble.com\/blog\/detects-200-billion-files-exposed-in-cloud-buckets\/\" target=\"_blank\" rel=\"noopener\">Cyble<\/a> warnen vor einem massiven Datenleck in Cloud-Speichern. Bei einer Schwachstellenanalyse identifizierten sie insgesamt mehr als 660.000 ungesch\u00fctzte Buckets, die auf sieben gro\u00dfe Cloud-Plattformen verteilt sind. Darunter sollen sich mehr als 200 Milliarden gef\u00e4hrdete Dateien befinden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Sensible Informationen offengelegt<\/strong><\/h2>\n<p>Besonders brisant: Nach Angaben der Analysten umfassen die Dateien auch vertrauliche Dokumente, Zugangsdaten, Quellcode und interne Backups. Bei der Suche nach Quellcode in der Programmiersprache Go fand Cyble 5,6 Millionen Treffer. Die Analyse nach Umgebungsvariablen mit Anmeldeinformationen (\u201eenv credentials\u201c) ergab rund 110.000 Funde, und bei der Kategorie \u201evertrauliche Dateien\u201c wurden \u00fcber 1,6 Millionen Ergebnisse gez\u00e4hlt.<\/p>\n<p>\u201eDie Dimension dieses Lecks spiegelt das enorme Ausma\u00df der versehentlichen Datenpreisgabe im Internet wider, bei der Daten aufgrund von Fehlkonfigurationen oft \u00f6ffentlich zug\u00e4nglich bleiben\u201c, betonen die Sicherheitsspezialisten. Laut Forschungsbericht ist die Zahl der falsch konfigurierter Cloud-Speicher-Buckets deutlich gestiegen. Demnach gab es im August 2024 bereits mehr als 500.000 ungesch\u00fctzte Speicher-Buckets.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Gegenma\u00dfnahmen<\/strong><\/h2>\n<p>Um sich vor solchen Risiken zu sch\u00fctzen, empfehlen Cloud-Anbieter deshalb jeweils eigene, m\u00f6glichst einheitliche Verwaltungsmodelle:<\/p>\n<p><a href=\"https:\/\/cloud.google.com\/storage\/docs\/access-control?hl=de\" target=\"_blank\" rel=\"noopener\">Google<\/a> r\u00e4t beispielsweise zur ausschlie\u00dflichen Nutzung der Identit\u00e4ts- und Zugriffsverwaltung (<a href=\"https:\/\/www.csoonline.com\/de\/identity-and-access-management\/\" target=\"_blank\" rel=\"noopener\">IAM<\/a>), um Berechtigungen zentral zu regeln. Nach Ansicht des Tech-Giganten sorgt die Kombination aus IAM und Zugriffskontrolllisten (ACLs) zwar f\u00fcr mehr Flexibilit\u00e4t, erh\u00f6ht aber auch die Komplexit\u00e4t \u2013 und damit das Risiko versehentlicher Datenfreigaben.<\/p>\n<p>\u00a0<a href=\"https:\/\/docs.aws.amazon.com\/de_de\/AmazonS3\/latest\/userguide\/security-iam.html\" target=\"_blank\" rel=\"noopener\">Amazon<\/a> verfolgt bei S3 einen \u00e4hnlichen Ansatz. Hier werden Zugriffe \u00fcber detaillierte Richtlinien gesteuert, die sich auf Buckets oder einzelne Identit\u00e4ten innerhalb des IAM-Systems beziehen lassen.<\/p>\n<p><a href=\"https:\/\/learn.microsoft.com\/de-de\/azure\/storage\/common\/authorize-data-access?tabs=blobs\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a> empfiehlt f\u00fcr Azure Storage den Einsatz von Microsoft Entra ID in Kombination mit verwalteten Identit\u00e4ten, um Autorisierungen sicher und nachvollziehbar zu gestalten.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?quality=50&amp;strip=all 5771w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2560922485.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Durch falsch konfigurierte Speicher-Buckets bei mehreren gro\u00dfen Cloud-Anbietern sind 200 Milliarden Dateien \u00f6ffentlich einsehbar. pixadot.studio \u2013 shutterstock.com Forscher der Cybersicherheitsfirma Cyble warnen vor einem massiven Datenleck in Cloud-Speichern. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3231,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3230"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3230"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3230\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3231"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}