Symbolbild: Pixabay/ Geralt

Die Zahl der Angriffe auf Storage-Einrichtungen ist im vergangenen Jahr gleich um 1.400 Prozent gestiegen. Die traditionellen Cloud-Sicherheitsmassnahmen werden dabei immer stärker umgangen. Auch Software-Lieferketten sind stark bedroht, wie der "Cloud Native Threat Report 2023" von Aqua Security belegt.

Anhan der Analyse von 700'000 realer Angriffe bietet der vom Aqua-Security-Forschugsteam Nautilus einen Einblick in die sich verändernden Taktiken, Techniken und Verfahren der Cyberkriminellen. Dabei deckt der Bericht drei Schlüsselbereiche ab: die Software-Lieferkette, die aktuelle Risikolage inklusive Schwachstellen und Fehlkonfigurationen sowie den Laufzeitschutz. Eine der wichtigsten Erkenntnisse: Die Kriminellen investieren in grossem Umfang in Ressourcen, um eine Entdeckung zu vermeiden sowie in kompromittierten Systemen stärker Fuss fassen zu können. Weiters haben die Untersuchungen des Teams Nautilus ergeben, dass im Vergleich zu 2022 im laufenden Jahr ein Anstieg von dateilosen oder speicherbasierten Angriffen zu verzeichnen ist. Hierbei wurden die vorhandene Software, Anwendungen und Protokolle ausgenutzt.

Gemäss dem Report nutzen Bedrohungsakteure viele Techniken, um ihre Kampagnen zu verschleiern. Mehr als die Hälfte konzentriert sich dabei auf die Umgehung der Verteidigung. Hierzu gehören sogenannte Maskierungstechniken, beispielsweise die Ausführung von Dateien aus "/tmp" oder verschleierte Dateien sowie auch Informationen, wie etwa das dynamische Laden von Code.

Der Bericht veranschaulicht insbesondere verschiedene Bereiche in der Cloud-Software-Lieferkette, die kompromittiert werden können und eine erhebliche Bedrohung für Unternehmen darstellen. Die Ergebnisse zeigen, dass Angriffe auf die Software-Lieferketten im Jahresvergleich um mehr als 300 Prozent zunahmen. Der Grund dafür sei leicht zu erkennen, denn Cloud-basierte Softwaresysteme sind stark voneinander abhängig und bestehen aus mehreren Ebenen von Komponenten, die miteinander interagieren. Ebendiese Schichten sind schwierig zu sichern, genauso ist diese gegenseitige Abhängigkeit attraktiv für Angreifer. Sie bieten gewissermassen ein Tor zu sensiblen Daten.

"Bedrohungsakteure konzentrieren sich immer stärker auf agentenlose Lösungen und sind zunehmend erfolgreich darin, diese zu umgehen", kommentiert Assaf Morag, leitender Bedrohungsforscher bei Aqua Nautilus. "Der überzeugendste Beweis dafür war unsere Entdeckung von Headcrab, der extrem ausgeklügelten, Redis-basierten Malware, die mehr als 1.200 Server kompromittiert hat. Wenn es um Laufzeitsicherheit geht, kann nur agentenbasiertes Scanning derartige Angriffe erkennen. Denn solche Angriffe sind darauf ausgelegt, volumenbasierte Scanning-Technologien zu umgehen. Dies ist umso wichtiger, da sich die Umgehungstechniken ständig weiterentwickeln."

Zur gesamten Studie hier!!