Start Cloud Organisierte Angriffe auf Cloud-Infrastruktur und Software-Lieferkette nehmen zu

Organisierte Angriffe auf Cloud-Infrastruktur und Software-Lieferkette nehmen zu

7
0


Gebrochene Kette

Ein neuer Bedrohungsbericht von Wassersicherheit zeigt ein wachsendes, organisiertes und immer raffinierteres Muster von Angriffen auf Cloud-native Infrastrukturen.

Während die meisten Angriffe, die von Team Nautilus, dem Cybersicherheitsforschungsteam von Aqua, aufgedeckt wurden, darauf abzielten, öffentliche Cloud-Rechenressourcen für das Mining von Kryptowährungen zu missbrauchen, öffnen die verwendeten Methoden auch die Tür für höherwertige Ziele, die Sicherheitslücken in Lieferketten und Laufzeiten von Container-Software ausnutzen wollen Umgebungen.

Das Team beobachtete seit Anfang 2020 16.371 Angriffe, die auf mehrere Standorte auf der ganzen Welt zurückgeführt wurden. 70,7 Prozent der Angriffe wurden entwickelt, um ihren bösartigen Charakter in die Irre zu führen und zu verbergen. Dazu gehörte die Verwendung bösartiger Bilder zur Ausführung von Skripten, die darauf abzielen, weitere Komponenten von einer externen Remote-Quelle herunterzuladen. 95 Prozent der Bilder wurden entwickelt, um Ressourcen für den alleinigen Zweck des Kryptowährungs-Mining zu kapern, während fünf Prozent einen DDoS-Angriff starten sollten.

Zwischen Juni 2019 und Januar 2020 stieg die durchschnittliche Zahl der Angriffe auf Aquas Honeypots jeden Tag um 50 Prozent, aber seit Januar bis Ende Juni 2020 explodierte die Zahl der Angriffe pro Tag und stieg um mehr als 250 Prozent.

„Die von uns beobachteten Angriffe sind ein deutlicher Fortschritt bei Angriffen auf Cloud-native Infrastrukturen. Wir erwarten eine weitere Steigerung der Komplexität, des Einsatzes von Umgehungstechniken und der Vielfalt der Angriffsvektoren und -ziele, da der weit verbreitete Einsatz von Cloud-nativen Technologien sie ermöglicht.“ ein lukrativeres Ziel für schlechte Schauspieler“, sagt Idan Revivo, Leiter des Team Nautilus bei Aqua. „Sicherheitsteams wird empfohlen, sowohl in ihren Pipelines als auch in Laufzeitumgebungen geeignete Maßnahmen zu ergreifen, um solche Versuche zu erkennen und abzufangen.“

Mehr erfahren Sie im Kompletter Bericht, erhältlich auf der Aqua-Website.

Bildnachweis: frank_peters/ Shutterstock



Vorheriger ArtikelUbuntu-basiertes Linux Mint 20.1 heißt ‚Ulyssa‘ und kann bald heruntergeladen werden
Nächster ArtikelMacBook Air (2020) ist der Apple-Laptop, den die meisten Leute kaufen sollten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein