Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Samstag, Januar 17, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

5 Schritte, um die Metadaten von AWS abzusichern

29. Januar 2021

Metadaten, also Daten über gesammelte und erstellte Daten, sind nicht nur eine wichtige Informationsquelle für die IT-Sicherheit – sie sind auch ein potenzielles Einfallstor für Cyberkriminelle, wie Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point kommentiert.

Die vom Amazon-Web-Services-Metadatenservice IMDS (Instance-Metadata-Service) gesammelten Metadaten beinhalten empfindliche Informationen, wie den Host-Namen, Ereignisse und Sicherheitsgruppen. Sie enthalten auch zwei Typen von AWS-Credentials: IAM und Identity-Credentials:

  • IAM – Eine der sensibelsten Kategorien, über welche mit einer Instanz verbundene IAM-Rollen, ausgelesen werden können – einschließlich des Tokens, das der Instanz von STS (Security-Token-Service) zugewiesen wurde.
  • Identity-Credentials – Laut offizieller Dokumentation sind diese Anmeldedaten, die AWS zur Identifizierung einer Instanz gegenüber dem Rest der Amazon-EC2-Infrastruktur (Elastic-Compute-Cloud) verwendet, nur für den internen Gebrauch bestimmt. Entsprechend sensibel sind sie.
Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Zudem können über IMDS auch Nutzer-Daten betrachtet werden – in manchen Fällen können sogar direkt Nutzer-Credentials, also Benutzername und Kennwort, direkt ausgelesen werden. Sollten diese Daten Kriminellen in die Hände fallen, so wäre die Integrität der gesamten Unternehmenssicherheit in Gefahr. Entsprechend wichtig ist es also, die Meta-Daten, die von AWS generiert und aufgezeichnet werden, zu sichern – oder den Zugang zu selbigen stark zu beschränken. Dies funktioniert in fünf Schritten:

 

1. IMDS nur bei Bedarf gebrauchen

Sollte die IT-Sicherheit und die Server-Verwaltung keinen Nutzen aus den gesammelten Meta-Daten ziehen können, so sollte IMDS abgeschaltet werden. Dadurch wird verhindert, dass die Daten in die falschen Hände gelangen. Sollte doch Bedarf bestehen, die Meta-Daten auszulesen, so darf der Zugang zu Ihnen nur dem Fachpersonal geöffnet werden.

2. Umstellung auf IMDSv2

IMDSv2 ist eine neue Version des Meta-Daten-Services von AWS, welche gegen bekannten Server-Attacken, wie Server-Side-Request-Forgery (SSRF), abgesichert ist.

3. Zugang zu IMDS beschränken

Der Zugang zu IMDS selbst sollte nur einer klar begrenzten Zahl von Nutzern gewährt werden, die auch wirklich Bedarf an den gesammelten Daten haben. Somit werden die Einfallstore des Service stark gemindert und die Angriffsfläche verkleinert.

4. Rollen für Anwendungen begrenzen

Nicht jede Anwendung benötigt hochrangige EC2-Rollen und Kompetenzen – entsprechend selektiv sollten diese vergeben werden.

5. Immer auf dem neuesten Stand bleiben

Anwendungen und Services müssen konstant auf dem neusten Stand der Technik durch Patches der Hersteller gehalten werden, um die Angriffsfläche so klein wie möglich zu halten.

Metadaten von Servern sind ein Nebenprodukt von Diensten, Zugängen und des Datenverkehrs, der über Server abgewickelt wird. Diese empfindlichen Informationen können jedoch schnell zum Daten-Spickzettel für Cyber-Kriminelle werden, die ein Einfallstor in das Firmennetzwerk suchen. Die Generierung von und der Zugang zu den eigenen Metadaten muss darum entsprechend überwacht, gesichert und beschränkt sein.

#CheckPoint

 

Tags:Amazon Web ServicesAWS-CredentialsCheck PointCyberdefenseCyberkriminelleCybersecurityCybersicherheitIAMIMDSInstance-Metadata-ServiceIT-SecurityIT-Sicherheit
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner29. Januar 2021

Weitere interessante Beiträge

Asymmetrie der Kosten für Cyberkriminelle und der Opfer

Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen

Einheitliche Erkennung und Reaktion über die gesamte Angriffsfläche hinweg

Daten von Eureil-Reisenden gehackt

Experten-Statements zu den IT-Trends 2026

Von Schwachstellenlisten zu echten Risikobewertungen

load more

Neueste Beiträge

  • Asymmetrie der Kosten für Cyberkriminelle und der Opfer
  • Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen
  • Einheitliche Erkennung und Reaktion über die gesamte Angriffsfläche hinweg
  • Daten von Eureil-Reisenden gehackt
  • Experten-Statements zu den IT-Trends 2026

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs