Start Empfohlen Ausgefeilte neue Angriffe zielen auf Lieferketten und Infrastruktur von Containern ab

Ausgefeilte neue Angriffe zielen auf Lieferketten und Infrastruktur von Containern ab

2
0


Insider-Bedrohung

Neue Untersuchungen zeigen einen anhaltenden Anstieg von Cyberangriffen auf Containerinfrastruktur und Lieferketten und zeigen, dass es weniger als eine Stunde dauern kann, um anfällige Containerinfrastrukturen auszunutzen.

Der neueste Bedrohungsbericht eines Cloud-nativen Sicherheitsunternehmens Wassersicherheit bietet eine detaillierte Analyse, wie schlechte Akteure immer besser darin werden, ihre immer raffinierteren Angriffe zu verbergen.

„Die Bedrohungslandschaft hat sich verändert, da böswillige Gegner ihre Arsenale mit neuen und fortschrittlichen Techniken erweitern, um eine Erkennung zu vermeiden“, sagt Assaf Morag, leitender Datenanalyst bei Aquas Team Nautilus. „Gleichzeitig sehen wir auch, dass Angriffe jetzt finsterere Motive mit größeren potenziellen Auswirkungen zeigen. Obwohl das Mining von Kryptowährungen immer noch die am wenigsten hängende Frucht und damit gezielter ist, haben wir mehr Angriffe gesehen, die die Bereitstellung von Malware beinhalten. Etablierung von Hintertüren und Diebstahl von Daten und Zugangsdaten.“

Zu den wichtigsten Ergebnissen des Berichts gehört, dass Angreifer verstärkt Ausweich- und Verschleierungstechniken einsetzen, um eine Entdeckung zu vermeiden. Dazu gehören das Packen der Nutzlasten, das Ausführen von Malware direkt aus dem Speicher und die Verwendung von Rootkits. Die täglichen Angriffe sind zwischen der ersten und zweiten Hälfte des Jahres 2020 im Durchschnitt um 26 Prozent gestiegen.

Botnets finden und infizieren neue Hosts, wenn sie angreifbar werden, wobei 50 Prozent der neuen falsch konfigurierten Docker-APIs innerhalb von 56 Minuten nach ihrer Einrichtung von Botnets angegriffen werden. Mehr als 90 Prozent der bösartigen Bilder führen Ressourcen-Hijacking mit dem Ziel durch, Kryptowährungen zu schürfen.

Es gibt auch eine zunehmende Verwendung von Hintertüren. 40 Prozent der Angriffe beinhalten das Erstellen von Hintertüren auf dem Host; Gegner legen dann dedizierte Malware ab, erstellen neue Benutzer mit Root-Rechten und erstellen SSH-Schlüssel für den Fernzugriff.

Darüber hinaus gab es eine Kampagne, die auf den automatischen Aufbau von SaaS-Entwicklungsumgebungen abzielte. „Dies war in der Vergangenheit kein üblicher Angriffsvektor, aber das wird sich wahrscheinlich im Jahr 2021 ändern, da der Einsatz von Erkennungs-, Präventions- und Sicherheitstools zum Schutz des Build-Prozesses während des CI/CD-Flusses in den meisten Unternehmen noch begrenzt ist.“ fügt Morag hinzu.

Mehr erfahren Sie im Kompletter Bericht, erhältlich auf der Aqua-Website.

Bildnachweis: LeoWolfert/Shutterstock



Vorheriger ArtikelMicrosoft veröffentlicht die Updates KB5001330 und KB5001337 für Windows 10 und tötet damit Legacy Edge
Nächster ArtikelTreten Sie Microsoft Windows 10 an den Bordstein – wechseln Sie noch heute zu Ubuntu-basiertem Linux Lite 5.2!

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein