Report von Aqua Security Ausgefeilte Angriffe auf die Cloud nehmen rasant zu

Von Martin Hensel Lesedauer: 2 min

Anbieter zum Thema

Der Cloud-Native-Security-Spezialist Aqua Security hat seine diesjährige Ausgabe des „Cloud Native Threat Report“ veröffentlicht. Die Analyse zeigt, dass Fileless- oder Memory-based-Angriffe auf die Cloud massiv zunehmen.

Ein aktueller Report von Aqua Security zeigt, dass Attacken auf Cloud-Native-Plattformen immer häufiger unter dem Radar von Security-Lösungen stattfinden.
Ein aktueller Report von Aqua Security zeigt, dass Attacken auf Cloud-Native-Plattformen immer häufiger unter dem Radar von Security-Lösungen stattfinden.
(Bild: William / Pixabay)

Das US-Unternehmen Aqua Security fasst im „2023 Cloud Native Threat Report“ Nachforschungen und Beobachtungen seines Nautilus-Teams zusammen. Nautilus nutzt unter anderem ein globales Honeypot-Netzwerk und fängt damit monatlich mehr als 80.000 Angriffe auf Cloud-native Plattformen ab. Dabei handelt es sich vor allem um spezialisierte Attacken auf Container und Microservices, die ansonsten unter dem Radar herkömmlicher Cybersecurity-Dienste stattfinden.

Der Report basiert auf der Analyse von insgesamt über 700.000 echten Attacken und soll Einblicke in die dynamischen Taktiken und Verfahren der Angreifer geben. Im Fokus stehen dabei die Schlüsselbereiche Software-Lieferkette, die Risikolage einschließlich Schwachstellen und Fehlkonfigurationen sowie der Laufzeitschutz.

Entdeckung vermeiden ist wesentlich

Ein Ergebnis des Reports ist, dass Angreifer im großen Umfang Ressourcen investieren, um unentdeckt zu bleiben und in kompromittierten Systemen stärker Fuß zu fassen. Im Vergleich zur letztjährigen Ausgabe nahm die Anzahl der dateilosen („fileless“) oder speicherbasierten Attacken um 1.400 Prozent zu. Sie nutzen vorhandene Software, Anwendungen und Protokolle als Angriffsvektoren aus.

Um ihre Präsenz zu verschleiern, nutzen die Angreifer verschiedene Verfahren. Im Laufe eines halben Jahres gesammelte Honeypot-Daten zeigen, dass sich über die Hälfte der Attacken auf die Umgehung von Verteidigungsmaßnahmen konzentriert. Dazu zählen beispielsweise Maskierungstechniken wie etwa die Ausführung von Dateien aus „/tmp“ sowie Verschleierungstaktiken, etwa durch das dynamische Nachladen von Code. Aqua Security betont, dass dies die hohe Bedeutung der Laufzeitsicherheit unterstreicht.

Kleine Fehler, große Auswirkungen

Der Report beleuchtet auch Risiken in der Cloud-Software-Lieferkette. Diese kann kompromittiert werden und stellt dann eine erhebliche Gefahr für Unternehmen dar. Das Nautilus-Team demonstriert beispielsweise anhand eines konkreten Anwendungsfalls die Auswirkungen von Fehlkonfigurationen in der Software-Lieferkette und deren kritische Folgen. Selbst geringfügige Fehler können hierbei schwerwiegende Folgen nach sich ziehen.

„Bedrohungsakteure konzentrieren sich immer stärker auf agentenlose Lösungen und sind zunehmend erfolgreich darin, diese zu umgehen“, erklärt Assaf Morag, leitender Threat-Intelligence-Forscher von Aqua Nautilus. Als Beispiel nennt er die Redis-basierte Malware HeadCrab, die über 1.200 Server kompromittieren konnte. „Nur agentenbasiertes Scann kann Angriffe erkennen, die volumenbasierte Scantechnologien umgehen können. Da sich die Umgehungsmethoden immer weiterentwickeln, sind sie von entscheidender Bedeutung“, ergänzt er.

Aktuelles eBook

Storage-Security – wie sichern Unternehmen ihre Daten ab?

eBook Storage-Security
eBook „Storage-Security“
(Bild: Storage-Insider)

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.

Die Themen im Überblick:

  • Replikation und Verschlüsselung
  • Backup-Verfahren und -Schutz
  • Wiederherstellung
  • Air-Gap
  • Unveränderbare Backups & Disaster Recovery
  • Wirtschaftliche Aspekte

(ID:49650823)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung