Sie sind hier: Startseite » Markt » Studien

Fortsetzung der Log4j-Aufklärung


Report: Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen
Das neue Open-Source-Tool "Cloud Hunter", das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen



Lacework, Anbieterin von Cloud-Security, hat den vierten "Lacework Labs Cloud Threat Report" veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen "Cloud Hunter" unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert.

Um die Suche nach Daten innerhalb der Lacework-Plattform durch dynamisch erstellte LQL-Abfragen zu ermöglichen, wurde Cloud Hunter entwickelt – als Antwort auf neue Arten von ausgeklügelten Bedrohungsmodellen, die durch die Forschung der Lacework Labs aufgedeckt wurden. Kunden können schnell und einfach Daten finden und Abfragen für die laufende Überwachung entwickeln, während sie die Erkennungen zusammen mit dem Cloud-Sicherheitsprogramm ihres Unternehmens skalieren. Die Daten werden automatisch analysiert und Cloud Hunter extrahiert Informationen. Damit lassen sich die Möglichkeiten und Reaktionszeiten bei der Untersuchung von Vorfällen weiter optimieren.

Der Lacework Labs Cloud Threat Report untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff.

Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

>> Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung: Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.

>> Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware: Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.

>> Fortsetzung der Log4j-Aufklärung und Ausbeutung: Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

"Die Entwicklung eines Open-Source-Tools erweitert nicht nur unsere Fähigkeiten als Forschungsteam und Unternehmen, sondern gibt uns auch die Möglichkeit, der Entwicklergemeinschaft auf der Grundlage unserer Erkenntnisse aus der Bedrohungsforschung etwas zurückzugeben und sie zu unterstützen", so James Condon, Director of Threat Research bei Lacework. "Da unsere Forschung eine immer komplexere Angriffslandschaft zeigt, bietet dieses Tool eine detailliertere Analyse der einzigartigen Umgebung eines Unternehmens basierend auf den neuen Techniken, die von Angreifern genutzt werden. Cloud Hunter ist das erste Tool von Lacework, das Abfragen generiert, die direkt in benutzerdefinierte Richtlinien innerhalb einer Kundenumgebung umgewandelt werden können."

Das Lacework Labs-Team untersuchte auch Probleme im Zusammenhang mit der Verwendung von "Rogue-Accounts" von Angreifern, um S3-Buckets aufzuklären und zu untersuchen, sowie die wachsende Beliebtheit von Cryptojacking und Steganographie. (Lacework: ra)

eingetragen: 03.11.22
Newsletterlauf: 11.01.23

Lacework: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • Multicloud als bevorzugte Infrastruktur

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der sechsten Ausgabe ihrer jährlichen Studie Enterprise Cloud Index (ECI) vorgelegt. Mit der weltweiten Umfrage misst Nutanix die Verbreitung der Cloud-Nutzung in den Unternehmen.

  • Lieferkettentransparenz & Anforderungen

    Nach wochenlangen Debatten hat sich die Mehrheit der EU-Staaten für ein gemeinsames, europäisches Lieferkettengesetz ausgesprochen. Die nun noch fehlende Zustimmung des Europäischen Parlaments gilt als sicher. Jedoch geht laut einer aktuellen Umfrage des ERP+ Experten proAlpha mehr als die Hälfte (59 Prozent) der mittelständischen Unternehmen in Deutschland davon aus, dass dieses neue Gesetz starke Auswirkungen auf ihre Organisation sowie die gesamtwirtschaftliche Entwicklung haben wird.

  • Hybride Cloud für hybride Arbeit

    Parallels, eine Submarke des weltweit tätigen Technologieunternehmens Alludo, veröffentlicht die Ergebnisse ihrer unter IT-Fachleuten durchgeführten Hybrid-Cloud-Befragung. Bei einer hybriden Cloud-Einrichtung handelt es sich um eine Kombination öffentlicher Clouds, privater Clouds und lokaler Infrastrukturen.

  • Online-Shopping hat alles komplett verändert

    Die aktuelle Soti-Studie Techspectations: Verbraucher wünschen sich Digitale Transformation des Einzelhandels zeigt, dass sich Konsumenten vom stationären Handel noch immer eine stärkere Personalisierung und ein umfangreicheres Angebot mobiler Technologien zur Verbesserung ihres Einkaufserlebnisses wünschen, was bereits im letztjährigen Soti-Einzelhandelsreport deutlich wurde.

  • KI beim Testen mobiler Anwendungen

    Tricentis hat die Ergebnisse einer neuen globalen Umfrage zur Bedeutung von Qualität und Testing mobiler Anwendungen veröffentlicht. Ein Kernelement der Umfrage waren die potenziellen Chancen von Automatisierung mithilfe von künstlicher Intelligenz (KI) und Low-Code/No-Code. Deutsche Unternehmen liegen hier vorn: Rund 61 Prozent geben an, dass sie KI bereits beim Testen mobiler Anwendungen nutzen, international sind es nur rund 49 Prozent.

  • IT-Berufshaftpflicht sinnvoll

    In den letzten drei Jahren haben IT-Dienstleister beobachtet, dass Auftraggeber ihnen häufiger Schlechtleistung vorwerfen. Insgesamt berichten 44,6 Prozent der IT-Dienstleister von derartigen Erfahrungen. Besonders betroffen sind kleinere IT-Dienstleister, bei denen die Quote bei 50,8 Prozent liegt. Große Unternehmen mit mehr als 500 Beschäftigten bestätigen diese Entwicklung zu 40 Prozent.

  • Schlechte Datenpraktiken noch weit verbreitet

    Fivetran, Anbieterin für Data Movement, präsentiert die Ergebnisse einer Umfrage, die zeigt: 81 Prozent der befragten Unternehmen vertrauen ihren KI/ML-Ergebnissen, obwohl sie zugeben, fundamentale Daten-Ineffizienzen zu haben.

  • Flexera 2024 State of the Cloud Report

    Flexera, Anbieterin von Software-as-a-Service (SaaS)-Managementlösungen für Cloud und hybride IT-Infrastrukturen, hat den State of the Cloud Report 2024 veröffentlicht. Die Umfrage unter 753 Teilnehmern offenbart die momentane Zwickmühle vieler Unternehmen.

  • MSPs als wertvolle Ressource für Cybersicherheit

    Kaseya hat den "MSP Benchmark Report 2024" veröffentlicht. Für die Studie hat das Unternehmen 1.000 MSPs aus den Regionen Amerika, EMEA und APAC befragt und die Antworten von IT-Profis und Führungskräften ausgewertet. Eine der wichtigsten Erkenntnisse des Reports ist der hohe Stellenwert von Cybersecurity für MSPs und die damit verbundenen Wachstumsmöglichkeiten.

  • Payroll zunehmend in die Cloud verlagert

    Alight, Anbieterin von Cloud-basierten Human-Capital-Technologien und -dienstleistungen, hat den Company Payroll Complexity Report 2024 veröffentlicht. Demnach musste in den letzten fünf Jahren mehr als die Hälfte der Unternehmen (53 Prozent) Strafen zahlen, weil ihnen Fehler bei der Gehaltsabrechnung unterlaufen sind.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen