Cloud-Angriffe erkennen und abwehren

B2B Cyber Security ShortNews

Beitrag teilen

Cloud-Angriffe sind schnell und differenziert. Deshalb erfordern sie auch eine schnelle Erkennung, Bewertung  und Reaktion. Sysdig hat das Rahmenwerk 5/5/5-Benchmark for Cloud Detection and Response veröffentlicht. Es beschreibt, wie schnell Unternehmen Angriffe in der Cloud erkennen, bewerten und auf diese reagieren sollten.

Cloud-Sicherheitsprogramme müssen sich diesen veränderten Bedingungen anhand eines modernisierten Maßstabs anpassen: fünf Sekunden für die Erkennung, fünf Minuten für die Korrelation der Erkenntnisse und das Verständnis der Vorgänge und weitere fünf Minuten für die Reaktion. Jüngste Feststellungen des Sysdig Threat Research Teams, die im 2023 Global Cloud Threat Report veröffentlicht wurden, zeigen, dass böswillige Akteure nach der Entdeckung eines ausnutzbaren Ziels weniger als 10 Minuten benötigen, um einen Angriff auszuführen.

Anzeige

Cyberkriminelle haben Cloud-Angriffe beschleunigt

Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigkeit der Cloud arbeiten. Angriffe vor Ort dauern im Durchschnitt 16 Tage, und veraltete Frameworks fordern Sicherheitsteams heraus, innerhalb von 60 Minuten auf einen Angriff zu reagieren, was für die Cloud einfach nicht ausreicht. Cyberkriminelle nutzen die Automatisierung und den Umfang der Cloud zusammen mit neuen Techniken, um alle Phasen eines Angriffs zu beschleunigen und innerhalb von Minuten Schaden anzurichten. Die 5/5/5-Benchmark leitet Unternehmen an, Cloud-Angriffe schneller zu erkennen und darauf zu reagieren, als die Angreifer sie ausführen können.

Die Herausforderung

  • Erkennung von Bedrohungen innerhalb von fünf Sekunden. Unternehmen sollten in der Lage sein, Erkennungssignale von ihren Cloud-Sicherheits-Tools in Echtzeit zu erfassen, um einen Einblick in flüchtige Ressourcen zu gewährleisten.
  • Korrelation und Triage innerhalb von fünf Minuten. Teams sollten in der Lage sein, innerhalb von fünf Minuten nach Erhalt der ersten relevanten Warnung den vollständigen Kontext für alle korrelierten Signale zu erfassen.
  • Reaktion innerhalb von fünf Minuten. Organisationen sollten in der Lage sein, innerhalb von fünf Minuten nach der Erkennung eines Angriffs eine taktische Reaktion einzuleiten.

 

Mehr bei Sysdig.com

 


Über Sysdig 

Sysdig setzt den Standard für Cloud- und Container-Sicherheit. Das Unternehmen leistete Pionierarbeit bei der Erkennung von und Reaktion auf Cloud-Bedrohungen zur Laufzeit, indem es Falco und Sysdig als Open-Source-Standards und wichtige Bausteine der Sysdig-Plattform entwickelte.


Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen