Sie sind hier: Startseite » Markt » Studien

Fortsetzung der Log4j-Aufklärung


Report: Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen
Das neue Open-Source-Tool "Cloud Hunter", das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen



Lacework, Anbieterin von Cloud-Security, hat den vierten "Lacework Labs Cloud Threat Report" veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen "Cloud Hunter" unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert.

Um die Suche nach Daten innerhalb der Lacework-Plattform durch dynamisch erstellte LQL-Abfragen zu ermöglichen, wurde Cloud Hunter entwickelt – als Antwort auf neue Arten von ausgeklügelten Bedrohungsmodellen, die durch die Forschung der Lacework Labs aufgedeckt wurden. Kunden können schnell und einfach Daten finden und Abfragen für die laufende Überwachung entwickeln, während sie die Erkennungen zusammen mit dem Cloud-Sicherheitsprogramm ihres Unternehmens skalieren. Die Daten werden automatisch analysiert und Cloud Hunter extrahiert Informationen. Damit lassen sich die Möglichkeiten und Reaktionszeiten bei der Untersuchung von Vorfällen weiter optimieren.

Der Lacework Labs Cloud Threat Report untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff.

Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

>> Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung: Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.

>> Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware: Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.

>> Fortsetzung der Log4j-Aufklärung und Ausbeutung: Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

"Die Entwicklung eines Open-Source-Tools erweitert nicht nur unsere Fähigkeiten als Forschungsteam und Unternehmen, sondern gibt uns auch die Möglichkeit, der Entwicklergemeinschaft auf der Grundlage unserer Erkenntnisse aus der Bedrohungsforschung etwas zurückzugeben und sie zu unterstützen", so James Condon, Director of Threat Research bei Lacework. "Da unsere Forschung eine immer komplexere Angriffslandschaft zeigt, bietet dieses Tool eine detailliertere Analyse der einzigartigen Umgebung eines Unternehmens basierend auf den neuen Techniken, die von Angreifern genutzt werden. Cloud Hunter ist das erste Tool von Lacework, das Abfragen generiert, die direkt in benutzerdefinierte Richtlinien innerhalb einer Kundenumgebung umgewandelt werden können."

Das Lacework Labs-Team untersuchte auch Probleme im Zusammenhang mit der Verwendung von "Rogue-Accounts" von Angreifern, um S3-Buckets aufzuklären und zu untersuchen, sowie die wachsende Beliebtheit von Cryptojacking und Steganographie. (Lacework: ra)

eingetragen: 03.11.22
Newsletterlauf: 11.01.23

Lacework: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • Herausforderung im Datenmanagement

    Informatica veröffentlicht ihre jährlich erscheinende Studie "CDO Insights 2025": 600 Datenverantwortliche aus weltweit agierenden Unternehmen mit mehr als 500 Millionen Umsatz verraten ihre Einschätzungen zu den Erfolgen und Misserfolgen bei der Einführung generativer KI und der Erstellung vertrauenswürdiger, hochwertiger Daten.

  • KI als Schlüssel zu mehr Erfolg

    Laut der neuen Umfrage "AI at Workplace Report" von Freshworks wünschen sich 92 Prozent der Arbeitnehmer weltweit, zumindest einen Teil ihrer täglichen Aufgaben an künstliche Intelligenz (KI) abzugeben. In Deutschland zeigt sich ein ähnlicher Trend: 42 Prozent der Arbeitnehmer würden ihre aktuelle Stelle gegen einen Arbeitsplatz tauschen, an dem KI effektiver eingesetzt wird.

  • Von der Multi- zur Polycloud

    Im Geschäft mit hybriden Cloud-Lösungen verlieren die großen globalen Systemintegratoren vermehrt Kunden an mittelständische Anbieter. Diese können wegen der geringeren Gemeinkosten wettbewerbsfähigere Preise anbieten und sind bei der Anpassung an sich ändernde Marktbedingungen agiler. Darüber hinaus haben sie gelernt, schneller innovative technologische Lösungen für individuelle Kundenprobleme zu erstellen.

  • KI ist in ihrem Kern datengetrieben

    Durch den Boom Künstlicher Intelligenz verändert sich das Anforderungsprofil von Datenbanken in einer nie zuvor erlebten Geschwindigkeit. 2025 kommt eine Reihe neuer Herausforderungen dazu. Couchbase erklärt die wichtigsten Datenbank-Trends für dieses Jahr.

  • Besseres Verständnis von KI

    Laut dem neuen "AI Workplace Report" von Freshworks, Anbieterin von Unternehmenssoftware, würden fast 42 Prozent der deutschen Arbeitnehmer ihren derzeitigen Arbeitsplatz gegen eine Stelle tauschen, an der KI effektiver eingesetzt wird. 30 Prozent der deutschen Arbeitnehmer geben an, dass sie durch die Nutzung von KI bereits eine Gehaltserhöhung oder eine Beförderung erhalten haben.

  • Unit4: ERP-Prognosen für 2025

    Um KI-Support gab es dieses Jahr viel Aufruhr. Wir müssen jedoch genau beobachten, wie diese Technologie im kommenden Jahr umgesetzt wird. Erst dann wissen wir, ob der Hype berechtigt war oder nicht. Kleine gesichtslose Applets gibt es schon seit Längerem, bei denen APIs die Workflows automatisieren. Mich würde interessieren, inwiefern sich der KI-Support von diesem Prinzip unterscheidet.

  • Rechenzentren haben eine zentrale Bedeutung

    Nutanix, Spezialistin für hybrides Multicloud-Computing, hat die Ergebnisse einer neuen Studie über nachhaltigere Rechenzentren vorgestellt. Der Bericht von Atlantic Ventures "Improving Sustainability in Data Centers 2024" fördert das Potenzial zu Tage, das moderne Rechenzentrumsarchitekturen, einschließlich Hybrid-Cloud- und hyperkonvergenter Infrastrukturen (HCI), für die EMEA-Region bereithalten, um den Energieverbrauch zu senken, CO2-Emissionen zu reduzieren und Kosten zu sparen.

  • Absicherung mit einer Berufshaftpflicht

    IT-Dienstleister zeichnen sich insgesamt durch ein hohes Risikobewusstsein aus - das zeigt die diesjährige IT-Umfrage des Spezialversicherers Hiscox. Insbesondere kleine IT-Dienstleister mit 20 bis 99 Mitarbeitenden sind im Vergleich zu größeren Unternehmen stark für potenzielle Schäden durch Programmierfehler (76 Prozent) sensibilisiert.

  • Sichere Cloud bringt Vertrauen der Kunden

    A1 Digital, Expertin für Digitalisierung, präsentiert gemeinsam mit Foundry, Teil der IDG (International Data Group), die Ergebnisse einer Studie zur Sovereign Cloud. Eine erste Bilanz zeigt, dass nur rund ein Fünftel eine Sovereign Cloud aktiv nutzen.

  • Studie: Deutschland hat Nachholbedarf bei KI

    Qlik hat ihre Studie "Build or Buy" vorgestellt. Insgesamt wurden dafür 4.200 C-Suite-Führungskräfte und KI-Entscheider in 18 Ländern zu ihrer Einschätzung befragt, was den KI-Fortschritt behindert und wie diese Hindernisse überwunden werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen