Cloud-Attacken: Nur 10 Minuten bis zum Schaden

B2B Cyber Security ShortNews

Beitrag teilen

Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss einer Cloud-Attacke dauert nur noch 10 Minuten. Das belegt der neueste Global Cloud Threat Report. Der Report schlüsselt auf, welche Gefahren in Software-Lieferketten lauern und wie Automatisierung in der Cloud zur Waffe wurde

Unter Verwendung weltweiter Honeynets für den Global Cloud Threat Report 2023 hat das Sysdig Threat Research Team einige alarmierende Erkenntnisse erzielt: Cloud-Attacken geschehen mittlerweile so schnell, dass lediglich Minuten die Grenze zwischen ihrer Entdeckung und potenziell schweren Schäden bestimmen. Cloud-Angreifer machen sich genau die Vorteile zunutze, die Unternehmen überhaupt erst in die Cloud locken. Während Verteidiger ihren gesamten Software-Lebenszyklus schützen müssen, müssen Angreifer nur ein einziges Mal richtig liegen. Unglücklicherweise macht die Automatisierung es ihnen sogar noch leichter.

Anzeige

Die wichtigsten Ergebnisse:

Cloud-Automatisierung als Waffe. Cloud-Attacken erfolgen schnell. Aufklärung und Entdeckung sind sogar noch schneller. Die Automatisierung dieser Techniken ermöglicht Angreifern, sofort zu handeln, wenn sie eine Lücke im Zielsystem entdecken. Ein Aufklärungsalarm ist der erste Hinweis darauf, dass etwas nicht in Ordnung ist; ein Entdeckungsalarm bedeutet wiederum, dass das IT-Team zu spät kommt.

10 Minuten bis zum Schaden. Cloud-Angreifer sind schnell und opportunistisch und benötigen nur 10 Minuten, um einen Angriff zu initiieren. Nach Angaben von Mandiant beträgt die durchschnittliche Verweildauer in Unternehmen 16 Tage, was die Geschwindigkeit der Cloud unterstreicht.

Eine 90 Prozent sichere Lieferkette ist nicht sicher genug. 10 Prozent aller fortschrittlichen Bedrohungen für die Lieferkette sind für Standardtools unsichtbar. Mit Hilfe von Umgehungstechniken können Angreifer bösartigen Code verstecken, bis das Image bereitgestellt wird. Die Identifizierung dieser Art von Malware erfordert eine Laufzeitanalyse.

65 Prozent der Cloud-Attacken zielen auf Telekommunikationsunternehmen und Finanzdienstleister. Telekommunikations- und Finanzunternehmen sind reich an wertvollen Informationen und bieten die Möglichkeit, schnelles Geld zu verdienen. Beide Branchen sind attraktive Ziele für Betrugsversuche.

Methodik

Der Global Cloud Threat Report 2023 basiert auf Daten, die über Open-Source-Intelligence (OSINT) und die globale Datensammlung von Sysdig – einschließlich Honeypot-Netzwerken – gefunden wurden, sowie auf anderen öffentlich zugänglichen Informationen aus der Falco-Open-Source-Community. Sysdig führte von Oktober 2022 bis Juni 2023 Untersuchungen in Asien, Australien, der Europäischen Union, Japan, Nord- und Südamerika sowie im Vereinigten Königreich durch.

Direkt zum Report von Sysdig.com

 

 


Über Sysdig 

Sysdig setzt den Standard für Cloud- und Container-Sicherheit. Das Unternehmen leistete Pionierarbeit bei der Erkennung von und Reaktion auf Cloud-Bedrohungen zur Laufzeit, indem es Falco und Sysdig als Open-Source-Standards und wichtige Bausteine der Sysdig-Plattform entwickelte.


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen