Cloud Threat Report, Ausgabe 6

Identitäts- und Zugriffsmanagement (IAM)
Die erste Verteidigungslinie

Im Zuge der pandemiebedingten Umstellung auf Cloud-Plattformen wird das Identitäts- und Zugriffsmanagement sowohl immer wichtiger als auch immer komplizierter. Um die in diesem Bereich bestehenden Sicherheitsdefizite genauer zu beleuchten, haben die Forscher von Unit 42 insgesamt 680.000 Identitäten in 18.000 Cloud-Konten von 200 unterschiedlichen Unternehmen untersucht.

DIE ERGEBNISSE SIND SCHOCKIEREND

ZeigenKlicken Sie auf das gewünschte Feld, um das jeweilige Ergebnis aufzurufen.

Prozentsatz der Cloud-Benutzer, ‑Rollen, ‑Services und ‑Ressourcen mit unnötigen Berechtigungen

99%

Prozentsatz der Unternehmen mit für Unbefugte zugänglichen Ressourcen

62%

Prozentsatz der Cloud-Konten mit schwachen IAM-Passwörtern

0%

Weitere interessante Zahlen und Fakten zu diesem Thema finden Sie in unserem Bericht.

SCHWÄCHEN IN PUNCTO IAM ÖFFNEN ANGREIFERN NEUE EINFALLSTORE

Unsere Ergebnisse belegen, dass die meisten Unternehmensinfrastrukturen IAM-Fehlkonfigurationen und allzu laxe Identitäts- und Zugriffskontrollen aufweisen. Die Angreifer wissen um diese Schwächen und haben zahlreiche neue Taktiken, Techniken und Prozesse (TTPs) entwickelt, um daraus den größtmöglichen Nutzen zu ziehen.

Um hier den Überblick zu behalten, haben die Experten von Unit 42 eine neue Klasse von Angreifern definiert: Ein sogenannter Cloud Threat Actor (CTA) ist „eine Einzelperson oder Gruppe, die Unternehmen durch den direkten und langfristigen Zugriff auf deren Cloud-Plattformen, -Ressourcen, -Services oder eingebettete Metadaten bedroht“.

Die folgende interaktive Übersicht stellt Ihnen die fünf wichtigsten CTAs vor:

cta image

Die Meisterdiebe


Team TNT ist die bekannteste und raffinierteste Hackergruppe, wenn es um den Diebstahl von Anmeldedaten geht.

cta image

Die Langfinger


WatchDog gilt als opportunistische Hackergruppe, die anfällige Cloud-Instanzen und -Anwendungen angreift.

cta image

Die Sammler


Kinsing ist eine rein finanziell motivierte Cloud-Hackergruppe, die Cloud-Anmeldedaten im großen Stil sammelt.

cta image

Die alten Hasen


Rocke hat sich auf Ransomware- und Kryptojacking-Angriffe in Cloud-Umgebungen spezialisiert.

cta image

Die Schürfer


8220 ist eine auf Monero-Kryptojacking spezialisierte Gruppe, die ihre Operationen unter Ausnutzung von Log4j im Dezember 2021 ausgeweitet hat.


DETAILLIERTE EINBLICKE IN DAS VORGEHEN DER ANGREIFER

Der von unserem Team erstellte CTA-Index ist der erste der Branche und illustriert die Aktivitäten jener Gruppen, die gezielt Cloud-Infrastrukturen angreifen.

ERSTES EINDRINGEN
Ausführung
Persistenz
Ausweitung der Zugriffsrechte
Umgehung von Sicherheitsmaßnahmen
Zugriff auf Anmeldedaten
Ausspähung der Umgebung
Ausbreitung im Netzwerk
TTP

Diese (in unserem Bericht enthaltenen) Schaubilder informieren über die Taktiken, Techniken und Prozesse der einzelnen CTAs und versetzen Ihr Sicherheitsteam dadurch in die Lage, die Effektivität Ihrer strategischen Abwehrmaßnahmen zu bewerten und die passenden Monitoring-, Erkennungs-, Warn- und Sicherheitsmechanismen zu implementieren.

Möchten Sie Cloud-Hackern die Stirn bieten?

Wir empfehlen die folgenden Maßnahmen:

  • Integration einer cloudnativen Plattform für den Anwendungsschutz (CNAPP)
  • Stärkerer Schutz der IAM-Berechtigungen
  • Ausweitung der Sicherheitsautomatisierung

Integration einer cloudnativen Plattform für den Anwendungsschutz (CNAPP)

Stärkerer Schutz der IAM-Berechtigungen

Ausweitung der Sicherheitsautomatisierung

Laden Sie unsere Empfehlungen und Best Practices für starke IAM-Sicherheit noch heute herunter

Nähere Informationen über unsere Empfehlungen und die acht aufeinander aufbauenden Best Practices zur Stärkung der IAM-Sicherheit finden Sie in unserem zum Download verfügbaren Cloud Threat Report.