Ransomware: Vorbeugender Schutz in der Cloud 

Ransomware: Vorbeugender Schutz in der Cloud 

Beitrag teilen

Der Leitfaden von Orca Security und AWS zeigt fünf wichtige Maßnahmen auf, wie sich Unternehmen vor Ransomware in der Cloud besser schützen können. Unternehmen sollten AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests ausführen.

Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prävention in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können. Unternehmen müssen zudem sicherstellen, dass sie AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests durchführen.

Anzeige

Whitepaper für CISOs und Cloud-Sicherheitsexperten

In ihrem neuem Whitepaper, das sich an CISOs, Cloud-Sicherheitsexperten, Risikomanagement-Experten und DevOps-Teamleiter richtet, zeigen Orca Security und Amazon Web Services (AWS) fünf wichtige Maßnahmen zum Schutz vor Ransomware in Cloud-Umgebungen auf. Der Leitfaden zeigt insbesondere auf, wie die Orca Security-Plattform eine verbesserte und kontinuierliche Sichtbarkeit von AWS-Ressourcen und -Services ermöglicht. Dies bezieht sich auf Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) Buckets, AWS Fargate und AWS Lambda.

Die wichtigsten Cloud-Ressourcen kennen

Ransomware-Angreifer führen sowohl vor als auch während ihrer Angriffe eine Erkundung durch und suchen nach den sensibelsten Dateien. Daher ist es wichtig zu wissen, welche Assets für das Unternehmen am kritischsten sind, um die Härtung dieser Bereiche und die Behebung von Risiken zu priorisieren. Orca erstellt eine vollständige Bestandsaufnahme der Cloud-Assets in AWS Cloud-Umgebungen, einschließlich der Assets, wenn sie hinzugefügt, gelöscht, angehalten oder geändert werden. Dazu gehören EC2-Instanzen, Container und Lambda-Ressourcen sowie Cloud-Infrastrukturressourcen wie S3-Buckets, VPCs, KMS-Schlüssel und vieles mehr.

Um festzustellen, welche Assets geschäftskritisch sind, erkennt Orca automatisch sensible Daten. Darüber hinaus können Kunden kritische Assets selbst kennzeichnen und klassifizieren. Zu den „Kronjuwelen“-Kategorien gehören personenbezogene Informationen, Geheimnisse, geistiges Eigentum, Finanzinformationen und andere sensible Daten.

Malware in den Cloud-Workloads erkennen

Malware-Scans sind die erste Verteidigungslinie zur Erkennung von Ransomware. Während das signaturbasierte Scannen nach Datei-Hashes (Signaturen) dazu dient, bekannte Malware zu finden, ist es wichtig, auch heuristische Erkennung einzusetzen. Diese ermöglicht die Erkennung von polymorpher Malware und Zero-Day-Bedrohungen. Damit die Malware-Erkennung effektiv und brauchbar ist, müssen Cloud-Ressourcen vollständig und regelmäßig gescannt werden, ohne die Performance zu beeinträchtigen. Agentenbasierte Lösungen sind jedoch ressourcenintensiv und werden in der Regel nicht auf allen Assets eingesetzt, so dass manche Malware unentdeckt bleibt.

Die agentenlose SideScanning-Technologie von Orca untersucht Cloud-Workloads out-of-band auf Malware und eliminiert so die Leistungsbeeinträchtigung und den operativen Overhead von Agenten.

Schwachstellen in der Cloud-Umgebung

Um sich vor potenziellen Angriffen zu schützen, müssen Sicherheitsteams ihre Cloud-Umgebungen regelmäßig auf Schwachstellen überprüfen, einschließlich Betriebssystemen, Workloads und Anwendungen. Orca nutzt mehr als 20 Datenquellen, um Schwachstellen in der gesamten Cloud-Umgebung zu entdecken und zu priorisieren. Bei der Suche nach Schwachstellen extrahiert Orca alle Betriebssystempakete, Bibliotheken und Programmiersprachenbibliotheken wie Java-Archive, Python-Pakete, Go-Module, Ruby-Gems, PHP-Pakete und Node.js-Module. Die Plattform sammelt dann Bibliotheksversionen und andere identifizierende Merkmale, um alle ungepatchten Schwachstellen zu erkennen. Orca bietet auch eine CI/CD-Integration, die Schwachstellen-Scans zu einem frühen Zeitpunkt im Entwicklungslebenszyklus ermöglicht, einschließlich Infrastructure as Code (IaC)- und Container-Image-Scans.

Ausnutzbare IAM-Fehlkonfigurationen identifizieren

Fehlkonfigurationen im Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), wie z. B. zu freizügige Identitäten, schlechte Passwort- und Anmeldungspraktiken und versehentliche öffentliche Exposition sind allesamt kritisch. Ransomware-Angreifer können diese Fehler ausnutzen, um entweder in Cloud-Ressourcen einzudringen oder auf sich auf andere Assets zu verlagern.

Orca erkennt und priorisiert automatisch häufige und verdächtige IAM-Fehlkonfigurationen in den Ressourcen innerhalb von AWS, um die strengen IAM-Compliance-Vorgaben zu erfüllen und die Cloud-Sicherheitslage zu verbessern.

Seitwärtsbewegungen und Angriffspfade erkennen

Immer raffiniertere Ransomware-Angreifer bewegen sich innerhalb eines Netzwerks in Richtung hochwertiger Assets und nutzen Schwachstellen und Fehlkonfigurationen, um ihr Ziel zu erreichen. Durch die Kombination der Intelligenz aus dem Workload (Datenebene) mit AWS-Metadaten (Steuerebene) erhält Orca einen vollständigen Einblick in das gesamte AWS-Cloud-System eines Kunden, um die Verbindung zwischen verschiedenen Assets zu verstehen. Die Plattform erkennt Risiken und Schwachstellen, die laterale Bewegungen in der Cloud-Umgebung ermöglichen könnten, und bietet Abhilfemaßnahmen zur Stärkung der Sicherheitslage.

Mehr bei Orca.security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen