Report von Aqua Security Ausgefeilte Angriffe auf die Cloud nehmen rasant zu

Von Martin Hensel 2 min Lesedauer

Anbieter zum Thema

Der Cloud-Native-Security-Spezialist Aqua Security hat seine diesjährige Ausgabe des „Cloud Native Threat Report“ veröffentlicht. Die Analyse zeigt, dass Fileless- oder Memory-based-Angriffe auf die Cloud massiv zunehmen.

Ein aktueller Report von Aqua Security zeigt, dass Attacken auf Cloud-Native-Plattformen immer häufiger unter dem Radar von Security-Lösungen stattfinden.(Bild:  William /  Pixabay)
Ein aktueller Report von Aqua Security zeigt, dass Attacken auf Cloud-Native-Plattformen immer häufiger unter dem Radar von Security-Lösungen stattfinden.
(Bild: William / Pixabay)

Das US-Unternehmen Aqua Security fasst im „2023 Cloud Native Threat Report“ Nachforschungen und Beobachtungen seines Nautilus-Teams zusammen. Nautilus nutzt unter anderem ein globales Honeypot-Netzwerk und fängt damit monatlich mehr als 80.000 Angriffe auf Cloud-native Plattformen ab. Dabei handelt es sich vor allem um spezialisierte Attacken auf Container und Microservices, die ansonsten unter dem Radar herkömmlicher Cybersecurity-Dienste stattfinden.

Der Report basiert auf der Analyse von insgesamt über 700.000 echten Attacken und soll Einblicke in die dynamischen Taktiken und Verfahren der Angreifer geben. Im Fokus stehen dabei die Schlüsselbereiche Softwarelieferkette, die Risikolage einschließlich Schwachstellen und Fehlkonfigurationen sowie der Laufzeitschutz.

Entdeckung vermeiden ist wesentlich

Ein Ergebnis des Reports ist, dass Angreifer im großen Umfang Ressourcen investieren, um unentdeckt zu bleiben und in kompromittierten Systemen stärker Fuß zu fassen. Im Vergleich zur letztjährigen Ausgabe nahm die Anzahl der dateilosen („fileless“) oder speicherbasierten Attacken um 1.400 Prozent zu. Sie nutzen vorhandene Software, Anwendungen und Protokolle als Angriffsvektoren aus.

Um ihre Präsenz zu verschleiern, nutzen die Angreifer verschiedene Verfahren. Im Laufe eines halben Jahres gesammelte Honeypot-Daten zeigen, dass sich über die Hälfte der Attacken auf die Umgehung von Verteidigungsmaßnahmen konzentriert.

Dazu zählen beispielsweise Maskierungstechniken wie etwa die Ausführung von Dateien aus „/tmp“ sowie Verschleierungstaktiken, etwa durch das dynamische Nachladen von Code. Aqua Security betont, dass dies die hohe Bedeutung der Laufzeitsicherheit unterstreicht.

Kleine Fehler, große Auswirkungen

Der Report beleuchtet auch Risiken in der Cloud-Softwarelieferkette. Diese kann kompromittiert werden und stellt dann eine erhebliche Gefahr für Unternehmen dar. Das Nautilus-Team demonstriert beispielsweise anhand eines konkreten Anwendungsfalls die Auswirkungen von Fehlkonfigurationen in der Software Supply Chain und deren kritische Folgen. Selbst geringfügige Fehler können hierbei schwerwiegende Folgen nach sich ziehen.

„Bedrohungsakteure konzentrieren sich immer stärker auf agentenlose Lösungen und sind zunehmend erfolgreich darin, diese zu umgehen“, erklärt Assaf Morag, leitender Threat-Intelligence-Forscher von Aqua Nautilus. Als Beispiel nennt er die Redis-basierte Malware „HeadCrab“, die über 1.200 Server kompromittieren konnte. „Nur agentenbasierte Scans können Angriffe erkennen, die volumenbasierte Scan-Technologien umgehen können. Da sich die Umgehungsmethoden immer weiterentwickeln, sind sie von entscheidender Bedeutung“, ergänzt er.

(ID:49624398)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung