Cloud-Angriffe erkennen und abwehren

B2B Cyber Security ShortNews

Beitrag teilen

Cloud-Angriffe sind schnell und differenziert. Deshalb erfordern sie auch eine schnelle Erkennung, Bewertung  und Reaktion. Sysdig hat das Rahmenwerk 5/5/5-Benchmark for Cloud Detection and Response veröffentlicht. Es beschreibt, wie schnell Unternehmen Angriffe in der Cloud erkennen, bewerten und auf diese reagieren sollten.

Cloud-Sicherheitsprogramme müssen sich diesen veränderten Bedingungen anhand eines modernisierten Maßstabs anpassen: fünf Sekunden für die Erkennung, fünf Minuten für die Korrelation der Erkenntnisse und das Verständnis der Vorgänge und weitere fünf Minuten für die Reaktion. Jüngste Feststellungen des Sysdig Threat Research Teams, die im 2023 Global Cloud Threat Report veröffentlicht wurden, zeigen, dass böswillige Akteure nach der Entdeckung eines ausnutzbaren Ziels weniger als 10 Minuten benötigen, um einen Angriff auszuführen.

Cyberkriminelle haben Cloud-Angriffe beschleunigt

Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigkeit der Cloud arbeiten. Angriffe vor Ort dauern im Durchschnitt 16 Tage, und veraltete Frameworks fordern Sicherheitsteams heraus, innerhalb von 60 Minuten auf einen Angriff zu reagieren, was für die Cloud einfach nicht ausreicht. Cyberkriminelle nutzen die Automatisierung und den Umfang der Cloud zusammen mit neuen Techniken, um alle Phasen eines Angriffs zu beschleunigen und innerhalb von Minuten Schaden anzurichten. Die 5/5/5-Benchmark leitet Unternehmen an, Cloud-Angriffe schneller zu erkennen und darauf zu reagieren, als die Angreifer sie ausführen können.

Die Herausforderung

  • Erkennung von Bedrohungen innerhalb von fünf Sekunden. Unternehmen sollten in der Lage sein, Erkennungssignale von ihren Cloud-Sicherheits-Tools in Echtzeit zu erfassen, um einen Einblick in flüchtige Ressourcen zu gewährleisten.
  • Korrelation und Triage innerhalb von fünf Minuten. Teams sollten in der Lage sein, innerhalb von fünf Minuten nach Erhalt der ersten relevanten Warnung den vollständigen Kontext für alle korrelierten Signale zu erfassen.
  • Reaktion innerhalb von fünf Minuten. Organisationen sollten in der Lage sein, innerhalb von fünf Minuten nach der Erkennung eines Angriffs eine taktische Reaktion einzuleiten.

 

Mehr bei Sysdig.com

 


Über Sysdig 

Sysdig setzt den Standard für Cloud- und Container-Sicherheit. Das Unternehmen leistete Pionierarbeit bei der Erkennung von und Reaktion auf Cloud-Bedrohungen zur Laufzeit, indem es Falco und Sysdig als Open-Source-Standards und wichtige Bausteine der Sysdig-Plattform entwickelte.


Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen