[](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) [](https://www.paloaltonetworks.com/unit42?ts=markdown) [Untersuchung von Unit 42](#identity-management) [Die Ergebnisse](#hover-report) [Cloud Threat Actors](#cta-actors) Bericht anfordern ### Cloud Threat Report, Ausgabe 6 Identitäts- und Zugriffsmanagement (IAM) Die erste Verteidigungslinie === Bericht anfordern Im Zuge der pandemiebedingten Umstellung auf Cloud-Plattformen wird das Identitäts- und Zugriffsmanagement sowohl immer wichtiger als auch immer komplizierter. Um die in diesem Bereich bestehenden Sicherheitsdefizite genauer zu beleuchten, haben die Forscher von Unit 42® insgesamt 680.000 Identitäten in 18.000 Cloud-Konten von 200 unterschiedlichen Unternehmen untersucht. ## DIE ERGEBNISSE SIND SCHOCKIEREND ### ZeigenKlicken Sie auf das gewünschte Feld, um das jeweilige Ergebnis aufzurufen. Prozentsatz der Cloud-Benutzer, ‑Rollen, ‑Services und ‑Ressourcen mit unnötigen Berechtigungen 99% Prozentsatz der Unternehmen mit für Unbefugte zugänglichen Ressourcen 62% Prozentsatz der Cloud-Konten mit schwachen IAM-Passwörtern 0% #### Weitere interessante Zahlen und Fakten zu diesem Thema finden Sie in unserem Bericht. ## SCHWÄCHEN IN PUNCTO IAM ÖFFNEN ANGREIFERN NEUE EINFALLSTORE Unsere Ergebnisse belegen, dass die meisten Unternehmensinfrastrukturen IAM-Fehlkonfigurationen und allzu laxe Identitäts- und Zugriffskontrollen aufweisen. Die Angreifer wissen um diese Schwächen und haben zahlreiche neue Taktiken, Techniken und Prozesse (TTPs) entwickelt, um daraus den größtmöglichen Nutzen zu ziehen. Um hier den Überblick zu behalten, haben die Experten von Unit 42 eine neue Klasse von Angreifern definiert: Ein sogenannter Cloud Threat Actor (CTA) ist „eine Einzelperson oder Gruppe, die Unternehmen durch den direkten und langfristigen Zugriff auf deren Cloud-Plattformen, -Ressourcen, -Services oder eingebettete Metadaten bedroht". ### Die folgende interaktive Übersicht stellt Ihnen die fünf wichtigsten CTAs vor: ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-adept.gif) ## Die Meisterdiebe *** ** * ** *** **Team TNT** ist die bekannteste und raffinierteste Hackergruppe, wenn es um den Diebstahl von Anmeldedaten geht. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-thief.gif) ## Die Langfinger *** ** * ** *** **WatchDog** gilt als opportunistische Hackergruppe, die anfällige Cloud-Instanzen und -Anwendungen angreift. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-money-kinsing.gif) ## Die Sammler *** ** * ** *** **Kinsing** ist eine rein finanziell motivierte Cloud-Hackergruppe, die Cloud-Anmeldedaten im großen Stil sammelt. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-oldtimer-rocke.gif) ## Die alten Hasen *** ** * ** *** **Rocke** hat sich auf Ransomware- und Kryptojacking-Angriffe in Cloud-Umgebungen spezialisiert. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-returned.gif) ## Die Schürfer *** ** * ** *** **8220** ist eine auf Monero-Kryptojacking spezialisierte Gruppe, die ihre Operationen unter Ausnutzung von Log4j im Dezember 2021 ausgeweitet hat. *** ** * ** *** ## DETAILLIERTE EINBLICKE IN DAS VORGEHEN DER ANGREIFER Der von unserem Team erstellte CTA-Index ist der erste der Branche und illustriert die Aktivitäten jener Gruppen, die gezielt Cloud-Infrastrukturen angreifen. ERSTES EINDRINGEN Ausführung Persistenz Ausweitung der Zugriffsrechte Umgehung von Sicherheitsmaßnahmen Zugriff auf Anmeldedaten Ausspähung der Umgebung Ausbreitung im Netzwerk TTP Diese (in unserem Bericht enthaltenen) Schaubilder informieren über die Taktiken, Techniken und Prozesse der einzelnen CTAs und versetzen Ihr Sicherheitsteam dadurch in die Lage, die Effektivität Ihrer strategischen Abwehrmaßnahmen zu bewerten und die passenden Monitoring-, Erkennungs-, Warn- und Sicherheitsmechanismen zu implementieren. ## Möchten Sie Cloud-Hackern die Stirn bieten? Wir empfehlen die folgenden Maßnahmen: * Integration einer cloudnativen Plattform für den Anwendungsschutz (CNAPP) * Stärkerer Schutz der IAM-Berechtigungen * Ausweitung der Sicherheitsautomatisierung ### Integration einer cloudnativen Plattform für den Anwendungsschutz (CNAPP) ### Stärkerer Schutz der IAM-Berechtigungen ### Ausweitung der Sicherheitsautomatisierung Laden Sie unsere Empfehlungen und Best Practices für starke IAM-Sicherheit noch heute herunter ### Nähere Informationen über unsere Empfehlungen und die acht aufeinander aufbauenden Best Practices zur Stärkung der IAM-Sicherheit finden Sie in unserem zum Download verfügbaren Cloud Threat Report. Bericht anfordern Bericht anfordern Ausg. 6 CloudThreat Report ![register brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-prisma-microsite/unit-42-cloud-threat-report-volume-3-form.png?imwidth=1366) IAM -- die erste Verteidigungslinie Threat Report, Ausg. 6 Vielen Dank für Ihr Interesse. Bitte füllen Sie zunächst das folgende Formular aus. Vorname \* Nachname \* E-Mail-Adresse \* Unternehmen \* Position \*Position Funktion/Arbeitsschwerpunkt \*Funktion/Arbeitsschwerpunkt Telefon \* Land \*Land BundesstaatBundesstaat Provinz/TerritoriumProvinz Postleitzahl/ZIP-Code \* Bitte schicken Sie mir exklusive Einladungen, Studien, Angebote und Nachrichten. Durch das Absenden dieses Formulars akzeptieren Sie unsere [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use). Lesen Sie unsere [Datenschutzerklärung](https://www.paloaltonetworks.com/legal-notices/privacy). Bericht herunterladen ## Ihr Leitfaden steht zum Herunterladen bereit! Wir hoffen, dass Ihnen die Informationen aus unserem Bericht dabei helfen, starke Sicherheitskontrollen für Ihre Cloud-Identitäten zu implementieren. [Jetzt herunterladen](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/unit42_cloud-threat-report-vol6.pdf?ts=markdown) ![leitfaden](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-cloud-threat-research-2h21/thumbnail.png)