Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen 

Illustration: Absmeier

Der »Lacework Labs Cloud Threat Report« untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework-Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff. Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

 

  • Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung: Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.
  • Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware: Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.
  • Fortsetzung der Log4j-Aufklärung und Ausbeutung: Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework-Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

 

»Die Entwicklung eines Open-Source-Tools erweitert nicht nur unsere Fähigkeiten als Forschungsteam und Unternehmen, sondern gibt uns auch die Möglichkeit, der Entwicklergemeinschaft auf der Grundlage unserer Erkenntnisse aus der Bedrohungsforschung etwas zurückzugeben und sie zu unterstützen«, so James Condon, Director of Threat Research bei Lacework. »Da unsere Forschung eine immer komplexere Angriffslandschaft zeigt, bietet dieses Tool eine detailliertere Analyse der einzigartigen Umgebung eines Unternehmens basierend auf den neuen Techniken, die von Angreifern genutzt werden. Cloud Hunter ist das erste Tool von Lacework, das Abfragen generiert, die direkt in benutzerdefinierte Richtlinien innerhalb einer Kundenumgebung umgewandelt werden können.«

 

Das Lacework Labs-Team untersuchte auch Probleme im Zusammenhang mit der Verwendung von »Rogue-Accounts« von Angreifern, um S3-Buckets aufzuklären und zu untersuchen, sowie die wachsende Beliebtheit von Cryptojacking und Steganographie. Eine vollständige Kopie des Berichts und der Zusammenfassung finden Sie hier.