Sie sind hier: Startseite » Markt » Studien

Fortsetzung der Log4j-Aufklärung


Report: Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen
Das neue Open-Source-Tool "Cloud Hunter", das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen



Lacework, Anbieterin von Cloud-Security, hat den vierten "Lacework Labs Cloud Threat Report" veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen "Cloud Hunter" unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert.

Um die Suche nach Daten innerhalb der Lacework-Plattform durch dynamisch erstellte LQL-Abfragen zu ermöglichen, wurde Cloud Hunter entwickelt – als Antwort auf neue Arten von ausgeklügelten Bedrohungsmodellen, die durch die Forschung der Lacework Labs aufgedeckt wurden. Kunden können schnell und einfach Daten finden und Abfragen für die laufende Überwachung entwickeln, während sie die Erkennungen zusammen mit dem Cloud-Sicherheitsprogramm ihres Unternehmens skalieren. Die Daten werden automatisch analysiert und Cloud Hunter extrahiert Informationen. Damit lassen sich die Möglichkeiten und Reaktionszeiten bei der Untersuchung von Vorfällen weiter optimieren.

Der Lacework Labs Cloud Threat Report untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff.

Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

>> Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung: Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.

>> Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware: Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.

>> Fortsetzung der Log4j-Aufklärung und Ausbeutung: Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

"Die Entwicklung eines Open-Source-Tools erweitert nicht nur unsere Fähigkeiten als Forschungsteam und Unternehmen, sondern gibt uns auch die Möglichkeit, der Entwicklergemeinschaft auf der Grundlage unserer Erkenntnisse aus der Bedrohungsforschung etwas zurückzugeben und sie zu unterstützen", so James Condon, Director of Threat Research bei Lacework. "Da unsere Forschung eine immer komplexere Angriffslandschaft zeigt, bietet dieses Tool eine detailliertere Analyse der einzigartigen Umgebung eines Unternehmens basierend auf den neuen Techniken, die von Angreifern genutzt werden. Cloud Hunter ist das erste Tool von Lacework, das Abfragen generiert, die direkt in benutzerdefinierte Richtlinien innerhalb einer Kundenumgebung umgewandelt werden können."

Das Lacework Labs-Team untersuchte auch Probleme im Zusammenhang mit der Verwendung von "Rogue-Accounts" von Angreifern, um S3-Buckets aufzuklären und zu untersuchen, sowie die wachsende Beliebtheit von Cryptojacking und Steganographie. (Lacework: ra)

eingetragen: 03.11.22
Newsletterlauf: 11.01.23

Lacework: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen