Start Cloud Der Wechsel in die Cloud eröffnet Chancen für Cyberkriminelle

Der Wechsel in die Cloud eröffnet Chancen für Cyberkriminelle

7
0


Die schnelle Verlagerung von Anwendungen und Infrastruktur in die Cloud schafft laut einem neuen Bedrohungsbericht der Sicherheitsplattform Sicherheitslücken Spitzenarbeit.

Dies erhöht die Möglichkeiten für Cyberkriminelle, Daten zu stehlen, die Vermögenswerte eines Unternehmens auszunutzen und sich illegalen Netzwerkzugriff zu verschaffen.

Dies erhöht auch die Möglichkeiten für Erstzugriffsbroker, da Lacework Labs feststellt, dass Amazon AWS-, Google Cloud- und Azure-Verwaltungskonten auf unterirdischen Marktplätzen an Popularität gewinnen.

„Es ist im besten Interesse der Unternehmen, Cyberkriminelle als Konkurrenten zu betrachten“, sagt James Condon, Forschungsdirektor bei Lacework. „Allein im letzten Jahr haben Cyberkriminalität und Ransomware-Angriffe Unternehmen Schaden in Höhe von 4 Milliarden US-Dollar gekostet. Da immer mehr Unternehmen auf Cloud-Umgebungen umsteigen, sehen wir eine steigende Nachfrage nach gestohlenem Zugriff auf Cloud-Konten und sich entwickelnde Techniken von Cyberkriminellen, was Unternehmen noch anfälliger für Unternehmen macht Cloud-Bedrohungen.“

Der Bericht hebt auch eine Reihe von sich entwickelnden Bedrohungskampagnen hervor. Dazu gehört ein neuer Aktivitätscluster im Zusammenhang mit einer 8220-Gang-Gegnergruppenkampagne zur Infizierung von Hosts, hauptsächlich über gemeinsame Cloud-Dienste, mit einem benutzerdefinierten Miner und einem IRC-Bot für weitere Angriffe und Fernsteuerung. Auch der Bedrohungsakteur TeamTNT hat legitime Docker-Images in einem Supply-Chain-ähnlichen Angriff durch Backdoors gesichert. Die illegale Nutzung von Cpuminer für Kryptomining hat zugenommen, zusammen mit der fortgesetzten Untersuchung von Cloud-Diensten.

Lacework empfiehlt Unternehmen, sicherzustellen, dass Docker-Sockets nicht öffentlich zugänglich gemacht werden und geeignete Firewall-Regeln/Sicherheitsgruppen und andere Netzwerkkontrollen vorhanden sind. Darüber hinaus sollten sie sicherstellen, dass die über die Konsole auf S3-Buckets festgelegten Zugriffsrichtlinien nicht von einem Automatisierungstool außer Kraft gesetzt werden.

Sie können mehr erfahren und erhalten die Kompletter Bericht von der Lacework-Website.

Bildnachweis: VitalikRadko/Depositphotos.com



Vorheriger ArtikelSicherheit: Schließen Sie eine Razer-Maus oder -Tastatur an und erhalten Sie Administratorrechte in Windows 10
Nächster ArtikelTausende unterschreiben einen Brief, in dem Apple aufgefordert wird, Pläne zum Scannen von Benutzerfotos auf Bilder von Kindesmissbrauch zu verwerfen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein