Der Cloud-Native-Security-Spezialist Aqua Security hat seine diesjährige Ausgabe des „Cloud Native Threat Report“ veröffentlicht. Die Analyse zeigt, dass Fileless- oder Memory-based-Angriffe auf die Cloud massiv zunehmen.
Ein aktueller Report von Aqua Security zeigt, dass Attacken auf Cloud-Native-Plattformen immer häufiger unter dem Radar von Security-Lösungen stattfinden.
Das US-Unternehmen Aqua Security fasst im „2023 Cloud Native Threat Report“ Nachforschungen und Beobachtungen seines Nautilus-Teams zusammen. Nautilus nutzt unter anderem ein globales Honeypot-Netzwerk und fängt damit monatlich mehr als 80.000 Angriffe auf Cloud-native Plattformen ab. Dabei handelt es sich vor allem um spezialisierte Attacken auf Container und Microservices, die ansonsten unter dem Radar herkömmlicher Cybersecurity-Dienste stattfinden.
Der Report basiert auf der Analyse von insgesamt über 700.000 echten Attacken und soll Einblicke in die dynamischen Taktiken und Verfahren der Angreifer geben. Im Fokus stehen dabei die Schlüsselbereiche Software-Lieferkette, die Risikolage einschließlich Schwachstellen und Fehlkonfigurationen sowie der Laufzeitschutz.
Entdeckung vermeiden ist wesentlich
Ein Ergebnis des Reports ist, dass Angreifer im großen Umfang Ressourcen investieren, um unentdeckt zu bleiben und in kompromittierten Systemen stärker Fuß zu fassen. Im Vergleich zur letztjährigen Ausgabe nahm die Anzahl der dateilosen („fileless“) oder speicherbasierten Attacken um 1.400 Prozent zu. Sie nutzen vorhandene Software, Anwendungen und Protokolle als Angriffsvektoren aus.
Um ihre Präsenz zu verschleiern, nutzen die Angreifer verschiedene Verfahren. Im Laufe eines halben Jahres gesammelte Honeypot-Daten zeigen, dass sich über die Hälfte der Attacken auf die Umgehung von Verteidigungsmaßnahmen konzentriert. Dazu zählen beispielsweise Maskierungstechniken wie etwa die Ausführung von Dateien aus „/tmp“ sowie Verschleierungstaktiken, etwa durch das dynamische Nachladen von Code. Aqua Security betont, dass dies die hohe Bedeutung der Laufzeitsicherheit unterstreicht.
Kleine Fehler, große Auswirkungen
Der Report beleuchtet auch Risiken in der Cloud-Software-Lieferkette. Diese kann kompromittiert werden und stellt dann eine erhebliche Gefahr für Unternehmen dar. Das Nautilus-Team demonstriert beispielsweise anhand eines konkreten Anwendungsfalls die Auswirkungen von Fehlkonfigurationen in der Software-Lieferkette und deren kritische Folgen. Selbst geringfügige Fehler können hierbei schwerwiegende Folgen nach sich ziehen.
„Bedrohungsakteure konzentrieren sich immer stärker auf agentenlose Lösungen und sind zunehmend erfolgreich darin, diese zu umgehen“, erklärt Assaf Morag, leitender Threat-Intelligence-Forscher von Aqua Nautilus. Als Beispiel nennt er die Redis-basierte Malware HeadCrab, die über 1.200 Server kompromittieren konnte. „Nur agentenbasiertes Scann kann Angriffe erkennen, die volumenbasierte Scantechnologien umgehen können. Da sich die Umgehungsmethoden immer weiterentwickeln, sind sie von entscheidender Bedeutung“, ergänzt er.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.