13 Millionen Angriffe auf Linux-basierte Clouds

13 Millionen Angriffe auf Linux-basierte Clouds
Anzeige

Beitrag teilen

Trend Micro verzeichnet nahezu 13 Millionen Malware-Angriffe auf Linux-basierte Cloud-Umgebungen. In der ersten Hälfte des Jahres 2021 machen Coinminer, Webshells und Ransomware 56 Prozent der Angriffe auf Linux-Betriebssysteme aus.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht seinen Bericht über den aktuellen Sicherheitsstatus von Linux-Systemen in der ersten Hälfte des Jahres 2021. Die Studie gewährt einen detaillierten Einblick, wie Linux-Betriebssysteme aufgrund der fortschreitenden Cloud-Transformation verstärkt ins Visier von Angreifern geraten. Darüber hinaus werden weitere verbreitete Bedrohungen in der Linux-Umgebung beleuchtet.

Anzeige

90 Prozent der Public-Cloud-Workloads nutzen Linux

Im Jahr 2017 liefen bereits 90 Prozent der Public-Cloud-Workloads auf Linux. Laut Gartner „wirft das steigende Interesse an Cloud-nativen Architekturen die Frage nach dem zukünftigen Virtualisierungsbedarf von Servern in Rechenzentren auf. Am häufigsten wird eine Linux-OS-basierte Virtualisierung genutzt, welche die Grundlage für Container bildet.“ (1) Linux unterstützt Unternehmen bei der Nutzung Cloud-basierter Umgebungen und bei der digitalen Transformation. Viele moderne IoT-Geräte, Cloud-Anwendungen und -Technologien laufen auf einer Linux-Variante, die als wichtiger Bestandteil moderner Infrastrukturen geschützt werden muss.

Cloud: SSH wird zur Zielscheibe

Ein Blick auf Shodan, einer Suchmaschine für das Internet of Things, zeigt beispielsweise bei Port 22, einem Port der üblicherweise für das Secure Shell Protocol (SSH) für Linux-basierte Maschinen verwendet wird, ein auffälliges Ergebnis: Fast 19 Millionen Geräte, die mit dem Internet verbunden sind, haben diesen Port offengelegt und können zur Zielscheibe eines Angriffs werden. Deutschland befindet sich, mit knapp 1,7 Millionen offener Ports, weltweit auf Rang zwei – nach den USA (knapp 6,8 Millionen).

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Die Studie analysiert die wichtigsten Malware-Familien, mit denen in den letzten sechs Monaten Linux-Server angegriffen wurden. Die Trend-Micro-Forscher identifizieren darin folgende Malware-Typen:

  • 25 Prozent Coinminer – Die hohe Verbreitung von Minern für Kryptowährung ist in Anbetracht der großen Rechenleistung der Cloud keine Überraschung. Hochperformante Cloud-Umgebungen machen den Einsatz besonders attraktiv.
  • 20 Prozent Webshells – Der jüngste Angriff auf Microsoft Exchange unter Einsatz von Webshells zeigt wie wichtig es ist, Patches gegen diese Malware-Variante zu installieren.
  • 12 Prozent Ransomware – DoppelPaymer stellt den größten Anteil an Ransomware dar, gefolgt von den Ransomware-Familien RansomExx, DarkRadiation und DarkSide, die ebenfalls auf Linux-Betriebssysteme abzielen.

„Linux hat sich als Betriebssystem bei Unternehmen dauerhaft etabliert. Mit der fortschreitenden Migration hin zu Linux-basierten Cloud-Workloads werden jedoch auch cyberkriminelle Akteure diese zunehmend angreifen,“ betont Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Deshalb sehen wir es als unsere zentrale Aufgabe an, unseren Kunden den bestmöglichen Schutz über ihre Workloads hinweg zu ermöglichen – unabhängig davon, welches Betriebssystem zum Einsatz kommt.“

Veraltete Linux-Systeme sind Schwachstellen

Wie die Studie zeigt, gingen die meisten Schwachstellen von Systemen mit veralteten Versionen von Linux-Distributionen aus, darunter 44 Prozent von den CentOS-Versionen 7.4 bis 7.9. Darüber hinaus wurden in nur sechs Monaten 200 verschiedene Sicherheitslücken in Linux-Umgebungen ausgenutzt. Demnach nutzen Cyberkriminelle mit großer Wahrscheinlichkeit veraltete Software mit ungepatchten Sicherheitslücken auf Linux-Systemen aus. Der vollständige Linux Threat Report zu ersten Hälfte des Jahres 2021 „Linux Threats in the Cloud and Security Recommendations“ lässt sich online abrufen.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen ➡ Weiterlesen

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen