Cloud-Angriffe erkennen und abwehren

B2B Cyber Security ShortNews

Beitrag teilen

Cloud-Angriffe sind schnell und differenziert. Deshalb erfordern sie auch eine schnelle Erkennung, Bewertung  und Reaktion. Sysdig hat das Rahmenwerk 5/5/5-Benchmark for Cloud Detection and Response veröffentlicht. Es beschreibt, wie schnell Unternehmen Angriffe in der Cloud erkennen, bewerten und auf diese reagieren sollten.

Cloud-Sicherheitsprogramme müssen sich diesen veränderten Bedingungen anhand eines modernisierten Maßstabs anpassen: fünf Sekunden für die Erkennung, fünf Minuten für die Korrelation der Erkenntnisse und das Verständnis der Vorgänge und weitere fünf Minuten für die Reaktion. Jüngste Feststellungen des Sysdig Threat Research Teams, die im 2023 Global Cloud Threat Report veröffentlicht wurden, zeigen, dass böswillige Akteure nach der Entdeckung eines ausnutzbaren Ziels weniger als 10 Minuten benötigen, um einen Angriff auszuführen.

Cyberkriminelle haben Cloud-Angriffe beschleunigt

Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigkeit der Cloud arbeiten. Angriffe vor Ort dauern im Durchschnitt 16 Tage, und veraltete Frameworks fordern Sicherheitsteams heraus, innerhalb von 60 Minuten auf einen Angriff zu reagieren, was für die Cloud einfach nicht ausreicht. Cyberkriminelle nutzen die Automatisierung und den Umfang der Cloud zusammen mit neuen Techniken, um alle Phasen eines Angriffs zu beschleunigen und innerhalb von Minuten Schaden anzurichten. Die 5/5/5-Benchmark leitet Unternehmen an, Cloud-Angriffe schneller zu erkennen und darauf zu reagieren, als die Angreifer sie ausführen können.

Die Herausforderung

  • Erkennung von Bedrohungen innerhalb von fünf Sekunden. Unternehmen sollten in der Lage sein, Erkennungssignale von ihren Cloud-Sicherheits-Tools in Echtzeit zu erfassen, um einen Einblick in flüchtige Ressourcen zu gewährleisten.
  • Korrelation und Triage innerhalb von fünf Minuten. Teams sollten in der Lage sein, innerhalb von fünf Minuten nach Erhalt der ersten relevanten Warnung den vollständigen Kontext für alle korrelierten Signale zu erfassen.
  • Reaktion innerhalb von fünf Minuten. Organisationen sollten in der Lage sein, innerhalb von fünf Minuten nach der Erkennung eines Angriffs eine taktische Reaktion einzuleiten.

 

Mehr bei Sysdig.com

 


Über Sysdig 

Sysdig setzt den Standard für Cloud- und Container-Sicherheit. Das Unternehmen leistete Pionierarbeit bei der Erkennung von und Reaktion auf Cloud-Bedrohungen zur Laufzeit, indem es Falco und Sysdig als Open-Source-Standards und wichtige Bausteine der Sysdig-Plattform entwickelte.


Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen