Global Cloud Threat Report 2023 von Sysdig

Blitzschnelle Cloud-Attacken: Angreifern reichen bereits 10 Minuten

Cloud-Attacke

Laut dem neuesten Bericht von Sysdig, Anbieter von Cloud-Security auf Basis von Runtime Insights, beträgt die durchschnittliche Zeit von der Aufklärung bis zum Abschluss eines Angriffs nur noch 10 Minuten.

Unter Verwendung weltweiter Honeynets für den Global Cloud Threat Report 2023 hat das Sysdig Threat Research Team einige alarmierende Erkenntnisse erzielt: Angriffe in der Cloud geschehen mittlerweile so schnell, dass lediglich Minuten die Grenze zwischen ihrer Entdeckung und potenziell schweren Schäden bestimmen. Cloud-Angreifer machen sich genau die Vorteile zunutze, die Unternehmen überhaupt erst in die Cloud locken. Während Verteidiger ihren gesamten Software-Lebenszyklus schützen müssen, müssen Angreifer nur ein einziges Mal richtig liegen. Unglücklicherweise macht die Automatisierung es ihnen sogar noch leichter.

Anzeige

Die wichtigsten Ergebnisse

Cloud-Automatisierung als Waffe. Cloud-Angriffe erfolgen schnell. Aufklärung und Entdeckung sind sogar noch schneller. Die Automatisierung dieser Techniken ermöglicht Angreifern, sofort zu handeln, wenn sie eine Lücke im Zielsystem entdecken. Ein Aufklärungsalarm ist der erste Hinweis darauf, dass etwas nicht in Ordnung ist; ein Entdeckungsalarm bedeutet wiederum, dass das IT-Team zu spät kommt.

10 Minuten bis zum Schaden. Cloud-Angreifer sind schnell und opportunistisch und benötigen nur 10 Minuten, um einen Angriff zu initiieren. Nach Angaben von Mandiant beträgt die durchschnittliche Verweildauer in Unternehmen 16 Tage, was die Geschwindigkeit der Cloud unterstreicht. 

Eine 90 Prozent sichere Lieferkette ist nicht sicher genug. 10 Prozent aller fortschrittlichen Bedrohungen für die Lieferkette sind für Standardtools unsichtbar. Mit Hilfe von Umgehungstechniken können Angreifer bösartigen Code verstecken, bis das Image bereitgestellt wird. Die Identifizierung dieser Art von Malware erfordert eine Laufzeitanalyse.

Anzeige

65 Prozent der Cloud-Angriffe zielen auf Telekommunikationsunternehmen und Finanzdienstleister.Telekommunikations– und Finanzunternehmen sind reich an wertvollen Informationen und bieten die Möglichkeit, schnelles Geld zu verdienen. Beide Branchen sind attraktive Ziele für Betrugsversuche.

Stimmen zum Global Cloud Threat Report 2023

„Die Realität ist, dass Angreifer gut darin sind, die Cloud auszunutzen. Sie sind nicht nur in der Lage, Skripte für die Aufklärung und die automatische Bereitstellung von Kryptowährungen und anderer Malware zu erstellen, sondern sie nutzen Tools, die die Macht der Cloud für gute Zwecke einsetzen, und verwandeln sie in Waffen. Ein Beispiel dafür ist der Missbrauch von Infrastructure-as-Code zur Umgehung von Schutzrichtlinien“, so Michael Clark, Director of Threat Research bei Sysdig.

„Cloud-native Angreifer sind ‘Everything-as-code’-Experten und Automatisierungsfans, was die Zeit bis zum Eintreffen in den Zielsystemen erheblich verkürzt und den potenziellen Explosionsradius vergrößert. Mit Open-Source-Detection-as-Code-Ansätzen wie Falco können Blue Teams in der Cloud die Nase vorn haben“, so Alessandro Brucato, Threat Research Engineer bei Sysdig.

Methodik

Der Global Cloud Threat Report 2023 basiert auf Daten, die über Open-Source-Intelligence (OSINT) und die globale Datensammlung von Sysdig – einschließlich Honeypot-Netzwerken – gefunden wurden, sowie auf anderen öffentlich zugänglichen Informationen aus der Falco-Open-Source-Community. Sysdig führte von Oktober 2022 bis Juni 2023 Untersuchungen in Asien, Australien, der Europäischen Union, Japan, Nord- und Südamerika sowie im Vereinigten Königreich durch.

www.sysdig.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.