Der Leitfaden von Orca Security und AWS zeigt fünf wichtige Maßnahmen auf, wie sich Unternehmen vor Ransomware in der Cloud besser schützen können. Unternehmen sollten AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests ausführen.
Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prävention in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können. Unternehmen müssen zudem sicherstellen, dass sie AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests durchführen.
Whitepaper für CISOs und Cloud-Sicherheitsexperten
In ihrem neuem Whitepaper, das sich an CISOs, Cloud-Sicherheitsexperten, Risikomanagement-Experten und DevOps-Teamleiter richtet, zeigen Orca Security und Amazon Web Services (AWS) fünf wichtige Maßnahmen zum Schutz vor Ransomware in Cloud-Umgebungen auf. Der Leitfaden zeigt insbesondere auf, wie die Orca Security-Plattform eine verbesserte und kontinuierliche Sichtbarkeit von AWS-Ressourcen und -Services ermöglicht. Dies bezieht sich auf Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) Buckets, AWS Fargate und AWS Lambda.
Die wichtigsten Cloud-Ressourcen kennen
Ransomware-Angreifer führen sowohl vor als auch während ihrer Angriffe eine Erkundung durch und suchen nach den sensibelsten Dateien. Daher ist es wichtig zu wissen, welche Assets für das Unternehmen am kritischsten sind, um die Härtung dieser Bereiche und die Behebung von Risiken zu priorisieren. Orca erstellt eine vollständige Bestandsaufnahme der Cloud-Assets in AWS Cloud-Umgebungen, einschließlich der Assets, wenn sie hinzugefügt, gelöscht, angehalten oder geändert werden. Dazu gehören EC2-Instanzen, Container und Lambda-Ressourcen sowie Cloud-Infrastrukturressourcen wie S3-Buckets, VPCs, KMS-Schlüssel und vieles mehr.
Um festzustellen, welche Assets geschäftskritisch sind, erkennt Orca automatisch sensible Daten. Darüber hinaus können Kunden kritische Assets selbst kennzeichnen und klassifizieren. Zu den „Kronjuwelen“-Kategorien gehören personenbezogene Informationen, Geheimnisse, geistiges Eigentum, Finanzinformationen und andere sensible Daten.
Malware in den Cloud-Workloads erkennen
Malware-Scans sind die erste Verteidigungslinie zur Erkennung von Ransomware. Während das signaturbasierte Scannen nach Datei-Hashes (Signaturen) dazu dient, bekannte Malware zu finden, ist es wichtig, auch heuristische Erkennung einzusetzen. Diese ermöglicht die Erkennung von polymorpher Malware und Zero-Day-Bedrohungen. Damit die Malware-Erkennung effektiv und brauchbar ist, müssen Cloud-Ressourcen vollständig und regelmäßig gescannt werden, ohne die Performance zu beeinträchtigen. Agentenbasierte Lösungen sind jedoch ressourcenintensiv und werden in der Regel nicht auf allen Assets eingesetzt, so dass manche Malware unentdeckt bleibt.
Die agentenlose SideScanning-Technologie von Orca untersucht Cloud-Workloads out-of-band auf Malware und eliminiert so die Leistungsbeeinträchtigung und den operativen Overhead von Agenten.
Schwachstellen in der Cloud-Umgebung
Um sich vor potenziellen Angriffen zu schützen, müssen Sicherheitsteams ihre Cloud-Umgebungen regelmäßig auf Schwachstellen überprüfen, einschließlich Betriebssystemen, Workloads und Anwendungen. Orca nutzt mehr als 20 Datenquellen, um Schwachstellen in der gesamten Cloud-Umgebung zu entdecken und zu priorisieren. Bei der Suche nach Schwachstellen extrahiert Orca alle Betriebssystempakete, Bibliotheken und Programmiersprachenbibliotheken wie Java-Archive, Python-Pakete, Go-Module, Ruby-Gems, PHP-Pakete und Node.js-Module. Die Plattform sammelt dann Bibliotheksversionen und andere identifizierende Merkmale, um alle ungepatchten Schwachstellen zu erkennen. Orca bietet auch eine CI/CD-Integration, die Schwachstellen-Scans zu einem frühen Zeitpunkt im Entwicklungslebenszyklus ermöglicht, einschließlich Infrastructure as Code (IaC)- und Container-Image-Scans.
Ausnutzbare IAM-Fehlkonfigurationen identifizieren
Fehlkonfigurationen im Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), wie z. B. zu freizügige Identitäten, schlechte Passwort- und Anmeldungspraktiken und versehentliche öffentliche Exposition sind allesamt kritisch. Ransomware-Angreifer können diese Fehler ausnutzen, um entweder in Cloud-Ressourcen einzudringen oder auf sich auf andere Assets zu verlagern.
Orca erkennt und priorisiert automatisch häufige und verdächtige IAM-Fehlkonfigurationen in den Ressourcen innerhalb von AWS, um die strengen IAM-Compliance-Vorgaben zu erfüllen und die Cloud-Sicherheitslage zu verbessern.
Seitwärtsbewegungen und Angriffspfade erkennen
Immer raffiniertere Ransomware-Angreifer bewegen sich innerhalb eines Netzwerks in Richtung hochwertiger Assets und nutzen Schwachstellen und Fehlkonfigurationen, um ihr Ziel zu erreichen. Durch die Kombination der Intelligenz aus dem Workload (Datenebene) mit AWS-Metadaten (Steuerebene) erhält Orca einen vollständigen Einblick in das gesamte AWS-Cloud-System eines Kunden, um die Verbindung zwischen verschiedenen Assets zu verstehen. Die Plattform erkennt Risiken und Schwachstellen, die laterale Bewegungen in der Cloud-Umgebung ermöglichen könnten, und bietet Abhilfemaßnahmen zur Stärkung der Sicherheitslage.
Mehr bei Orca.security
Über Orca Security Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.