Sie sind hier: Startseite » Markt » Studien

Angriffe auf Cloud-Native-Umgebungen


"Cloud Native Threat Report 2022": Cryptomining-Malware steht immer noch an erster Stelle, doch auf Backdoors und Worms fallen bereits mehr als die Hälfte aller Angriffe
Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain


Aqua Security hat ihre Studie "2022 Cloud Native Threat Report: Tracking Software Supply Chain and Kubernetes Attacks and Techniques" vorgestellt. Die Studie wurde von Team Nautilus erstellt, der auf Cloud Native Technologie spezialisierten Forschungseinheit von Aqua Security, und soll Einblicke in Trends und wichtige Erkenntnisse für Praktiker über die Bedrohungslandschaft im Bereich Cloud Native bringen. Die Untersuchung ergab unter anderem, dass Angreifer vermehrt neue Taktiken, Techniken und Verfahren einsetzen, um speziell auf Cloud-Native-Umgebungen abzuzielen. Auch nutzen die Angreifer immer öfter mehrere Angriffskomponenten und lenken ihr Augenmerk vermehrt auf Kubernetes und die Software-Lieferkette.

Mehr als Cryptomining im Sinn: Neue Techniken und Verfahren
Während Cryptominer noch immer die am häufigsten beobachtete Malware waren, entdeckte das Team Nautilus mit zunehmender Häufigkeit eine verstärkte Verwendung von Backdoors, Rootkits und Credential Stealers. Dies sind Anzeichen dafür, dass Eindringlinge mehr als Cryptomining im Sinn haben. Backdoors, die es einem Bedrohungsakteur ermöglichen, aus der Ferne auf ein System zuzugreifen und sich in der kompromittierten Umgebung zu halten, wurden bei 54 Prozent der Angriffe gefunden. Das waren 9 Prozent mehr als bei der gleichen Untersuchung 2020.

Darüber hinaus enthielt die Hälfte der von den Forschern analysierten bösartigen Container-Images (51 Prozent) Worms, die es den Angreifern ermöglichen, den Umfang ihres Angriffs mit minimalem Aufwand zu vergrößern. Auch hier konnte ein signifikanter Anstieg um 10 Prozent im Vergleich zu 2020 verzeichnet werden. Bemerkenswert ist, dass die Bedrohungsakteure ihre Ziele auch auf CI/CD- und Kubernetes-Umgebungen ausgeweitet haben. Im Jahr 2021 zielten 19 Prozent der analysierten bösartigen Container-Images auf Kubernetes, einschließlich Kubelets und API-Servern, ein Anstieg um 9 Prozent im Vergleich zum Vorjahr.

Weitere wichtige Ergebnisse der Studie

>> Der Anteil und die Vielfalt der beobachteten Angriffe auf Kubernetes hat zugenommen, was eine breitere Annahme der Bewaffnung von Kubernetes-UI-Tools einschließt.

>> Angriffe auf die Supply-Chain machen 14 Prozent der speziellen Stichprobe von Images aus öffentlichen Image-Libraries aus. Dies zeigt, dass diese Angriffe weiterhin eine effektive Methode für Angriffe auf Cloud-Native-Umgebungen sind.

>> Die Zero-Day-Schwachstelle Log4j wurde sofort in freier Wildbahn ausgenutzt. Das Team Nautilus entdeckte mehrere bösartige Techniken, darunter bekannte Malware, dateilose Ausführung, Reverse-Shell-Ausführungen und Dateien, die aus dem Speicher heruntergeladen und ausgeführt wurden. Dies macht die Notwendigkeit eines Laufzeitschutzes deutlich.
Die Forscher beobachteten Honeypot-Angriffe von TeamTNT, auch nachdem die Gruppe im Dezember 2021 ihren Rückzug angekündigt hatte.

Es wurden jedoch keine neuen Taktiken verwendet, sodass unklar ist, ob die Gruppe noch aktiv ist oder die laufenden Angriffe von einer automatisierten Angriffsinfrastruktur ausgingen. Unabhängig davon sollten Unternehmensteams weiterhin Präventivmaßnahmen gegen diese Bedrohungen ergreifen.

Container-Sandbox-Lösung DTA kommt zum Einsatz
Aquas Team Nautilus nutzte Honeypots, um Angriffe in freier Wildbahn zu erforschen. Zur Analyse von Supply-Chain-Angriffen auf Cloud-Native-Anwendungen untersuchte das Team Images und Pakete aus öffentlichen Registries und Repositories, wie DockerHub, NPM und Python Package Index. Team Nautilus nutzte das Aqua-Produkt Dynamic Threat Analysis (DTA), um die einzelnen Angriffe zu analysieren. Aqua DTA ist die branchenweit erste Container-Sandbox-Lösung, die das Verhalten von Container-Images dynamisch bewertet, um festzustellen, ob sie versteckte Malware beherbergen. Dies ermöglicht es Unternehmen, Angriffe zu identifizieren und zu entschärfen, die statische Malware-Scanner nicht erkennen können.

"Die Ergebnisse dieser Studie unterstreichen die Tatsache, dass Cloud-Native-Umgebungen heute ein Ziel für Angreifer darstellen und dass sich die Techniken ständig weiterentwickeln", sagt Assaf Morag, Threat Intelligence and Data Analyst Lead bei Aquas Team Nautilus. "Die breite Angriffsfläche eines Kubernetes-Clusters ist für Bedrohungsakteure attraktiv, und wenn sie erst einmal drin sind, suchen sie nach einfach zu attackierenden Zielen. Die wichtigste Erkenntnis aus diesem Bericht ist, dass Angreifer aktiver sind als je zuvor und immer häufiger auf Schwachstellen in Anwendungen, Open-Source- und Cloud-Technologie abzielen. Sicherheitsexperten, Entwickler und DevOps-Teams müssen nach Sicherheitslösungen suchen, die speziell für Cloud-Native entwickelt wurden. Die Implementierung proaktiver und präventiver Sicherheitsmaßnahmen ermöglicht eine stärkere Sicherheit und schützt letztendlich die kompletten Umgebungen."

Um die Sicherheit von Cloud Computing-Umgebungen zu gewährleisten, empfiehlt Aquas Team Nautilus die Implementierung von Laufzeit-Sicherheitsmaßnahmen, einen mehrschichtigen Ansatz für Kubernetes-Sicherheit und Scanning in der Entwicklung. (Aqua Security: ra)

eingetragen: 18.05.22
Newsletterlauf: 01.07.22

Aqua Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen