Ransomware: Vorbeugender Schutz in der Cloud 

Ransomware: Vorbeugender Schutz in der Cloud 
Anzeige

Beitrag teilen

Der Leitfaden von Orca Security und AWS zeigt fünf wichtige Maßnahmen auf, wie sich Unternehmen vor Ransomware in der Cloud besser schützen können. Unternehmen sollten AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests ausführen.

Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prävention in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können. Unternehmen müssen zudem sicherstellen, dass sie AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests durchführen.

Anzeige

Whitepaper für CISOs und Cloud-Sicherheitsexperten

In ihrem neuem Whitepaper, das sich an CISOs, Cloud-Sicherheitsexperten, Risikomanagement-Experten und DevOps-Teamleiter richtet, zeigen Orca Security und Amazon Web Services (AWS) fünf wichtige Maßnahmen zum Schutz vor Ransomware in Cloud-Umgebungen auf. Der Leitfaden zeigt insbesondere auf, wie die Orca Security-Plattform eine verbesserte und kontinuierliche Sichtbarkeit von AWS-Ressourcen und -Services ermöglicht. Dies bezieht sich auf Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) Buckets, AWS Fargate und AWS Lambda.

Die wichtigsten Cloud-Ressourcen kennen

Ransomware-Angreifer führen sowohl vor als auch während ihrer Angriffe eine Erkundung durch und suchen nach den sensibelsten Dateien. Daher ist es wichtig zu wissen, welche Assets für das Unternehmen am kritischsten sind, um die Härtung dieser Bereiche und die Behebung von Risiken zu priorisieren. Orca erstellt eine vollständige Bestandsaufnahme der Cloud-Assets in AWS Cloud-Umgebungen, einschließlich der Assets, wenn sie hinzugefügt, gelöscht, angehalten oder geändert werden. Dazu gehören EC2-Instanzen, Container und Lambda-Ressourcen sowie Cloud-Infrastrukturressourcen wie S3-Buckets, VPCs, KMS-Schlüssel und vieles mehr.

Anzeige

Um festzustellen, welche Assets geschäftskritisch sind, erkennt Orca automatisch sensible Daten. Darüber hinaus können Kunden kritische Assets selbst kennzeichnen und klassifizieren. Zu den „Kronjuwelen“-Kategorien gehören personenbezogene Informationen, Geheimnisse, geistiges Eigentum, Finanzinformationen und andere sensible Daten.

Malware in den Cloud-Workloads erkennen

Malware-Scans sind die erste Verteidigungslinie zur Erkennung von Ransomware. Während das signaturbasierte Scannen nach Datei-Hashes (Signaturen) dazu dient, bekannte Malware zu finden, ist es wichtig, auch heuristische Erkennung einzusetzen. Diese ermöglicht die Erkennung von polymorpher Malware und Zero-Day-Bedrohungen. Damit die Malware-Erkennung effektiv und brauchbar ist, müssen Cloud-Ressourcen vollständig und regelmäßig gescannt werden, ohne die Performance zu beeinträchtigen. Agentenbasierte Lösungen sind jedoch ressourcenintensiv und werden in der Regel nicht auf allen Assets eingesetzt, so dass manche Malware unentdeckt bleibt.

Die agentenlose SideScanning-Technologie von Orca untersucht Cloud-Workloads out-of-band auf Malware und eliminiert so die Leistungsbeeinträchtigung und den operativen Overhead von Agenten.

Schwachstellen in der Cloud-Umgebung

Um sich vor potenziellen Angriffen zu schützen, müssen Sicherheitsteams ihre Cloud-Umgebungen regelmäßig auf Schwachstellen überprüfen, einschließlich Betriebssystemen, Workloads und Anwendungen. Orca nutzt mehr als 20 Datenquellen, um Schwachstellen in der gesamten Cloud-Umgebung zu entdecken und zu priorisieren. Bei der Suche nach Schwachstellen extrahiert Orca alle Betriebssystempakete, Bibliotheken und Programmiersprachenbibliotheken wie Java-Archive, Python-Pakete, Go-Module, Ruby-Gems, PHP-Pakete und Node.js-Module. Die Plattform sammelt dann Bibliotheksversionen und andere identifizierende Merkmale, um alle ungepatchten Schwachstellen zu erkennen. Orca bietet auch eine CI/CD-Integration, die Schwachstellen-Scans zu einem frühen Zeitpunkt im Entwicklungslebenszyklus ermöglicht, einschließlich Infrastructure as Code (IaC)- und Container-Image-Scans.

Ausnutzbare IAM-Fehlkonfigurationen identifizieren

Fehlkonfigurationen im Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), wie z. B. zu freizügige Identitäten, schlechte Passwort- und Anmeldungspraktiken und versehentliche öffentliche Exposition sind allesamt kritisch. Ransomware-Angreifer können diese Fehler ausnutzen, um entweder in Cloud-Ressourcen einzudringen oder auf sich auf andere Assets zu verlagern.

Orca erkennt und priorisiert automatisch häufige und verdächtige IAM-Fehlkonfigurationen in den Ressourcen innerhalb von AWS, um die strengen IAM-Compliance-Vorgaben zu erfüllen und die Cloud-Sicherheitslage zu verbessern.

Seitwärtsbewegungen und Angriffspfade erkennen

Immer raffiniertere Ransomware-Angreifer bewegen sich innerhalb eines Netzwerks in Richtung hochwertiger Assets und nutzen Schwachstellen und Fehlkonfigurationen, um ihr Ziel zu erreichen. Durch die Kombination der Intelligenz aus dem Workload (Datenebene) mit AWS-Metadaten (Steuerebene) erhält Orca einen vollständigen Einblick in das gesamte AWS-Cloud-System eines Kunden, um die Verbindung zwischen verschiedenen Assets zu verstehen. Die Plattform erkennt Risiken und Schwachstellen, die laterale Bewegungen in der Cloud-Umgebung ermöglichen könnten, und bietet Abhilfemaßnahmen zur Stärkung der Sicherheitslage.

Mehr bei Orca.security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von ➡ Weiterlesen

Cloud-Security: Abgesicherte Zugänge gegen Hacker 

Wenn ein Unternehmen daher seine Daten und Arbeitslasten in die Cloud verlagert, öffnet es deutlich mehr Zugänge, durch die Hacker ➡ Weiterlesen

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die ➡ Weiterlesen

Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über ➡ Weiterlesen

LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar

LockBit hat bei seinem Ransomware-Angriff auf Continental über 40.000 Gigabyte Daten entwendet. Mit dabei: vertrauliche Unterlagen von VW, BMW, Mercedes. ➡ Weiterlesen

BSI-Digitalbarometer: 31% wissen nichts über Cyber-Gefahren

Laut Digitalbarometer 2022 des BSI haben 31% der Befragten noch nie von Sicherheitsempfehlungen zum Schutz vor Online-Kriminalität gehört. Viele der ➡ Weiterlesen