Risiken für die Privatsphäre
Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration
Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.
2022 war ein ereignisreiches Jahr für die Cybersicherheit. Wir haben bereits gezeigt, wie vor allem Ransomware und Angriffe auf Cloud-Umgebungen im Mittelpunkt standen und auch welche Auswirkungen auf globaler Ebene für große (und kleine) Unternehmen die Attacken hatten.
Cloud-Technologien sind leistungsstarke Tools, die die Effizienz eines Unternehmens steigern und für mehr Sicherheit sorgen können. Doch wenn IT- und Sicherheitsteams nur mangelhafte Sichtbarkeit in die bereitgestellten Ressourcen erhält, kann es zu Problemen bei der Verwaltung dieser Systeme kommen. Damit erhalten Kriminelle, die sich unkonventioneller Methoden bedienen, die Möglichkeit für Angriffe, die ohne umfassende Zugriffsüberwachungsfunktionen unbemerkt bleiben.
Wir konnten kürzlich beobachten, dass böswillige Akteure Cloud-Tunnels missbrauchen, einen Service, der sowohl von Privatpersonen als auch von Unternehmen genutzt wird. Dieser Service dient dazu, die internen Systeme dem Internet zugänglich zu machen, indem der Datenverkehr über eine Cloud-basierte Infrastruktur geleitet wird. In Unternehmen verwenden Entwickler die Services zum Testen und Bereitstellen von Code sowie zur Bereitstellung bestimmter Services für ausgewählte Benutzer im Internet. Mit anderen Worten: Cloud-Tunneling ist ein praktisches Tool, mit dem Benutzer lokale Entwicklungsdienste bereitstellen können, ohne Netzwerk-Firewalls konfigurieren und Domänennamen registrieren zu müssen.
Cloud-Fehlkonfiguration bleibt ein Problem
Der Containermarkt wächst auch in den nächsten fünf Jahren weiter. Container sind jedoch nicht ohne potenzielle Risiken, und haben Sicherheitsmängel in den einzelnen Komponenten, aus denen die Plattformen bestehen.
Damit die Geschäftsprozesse von Unternehmen weiterhin reibungslos ablaufen können, obwohl sie extern angegriffen werden - sei es durch Hacking oder einfach durch die Ausnutzung bereits vorhandener Schwachstellen -, müssen sich Unternehmen Gedanken darüber machen, wie sie die Systeme am besten schützen können.
Falsch konfigurierte Container-Software ist für viele Unternehmen nach wie vor ein großes Problem. Laut einer Umfrage von Red Hat, an der über 300 DevOps-, Technik- und Sicherheitsexperten teilnahmen, stellten 53 % der Befragten eine Fehlkonfiguration in ihrer Container- und/oder Kubernetes-Bereitstellung fest.
Unternehmen zukunftssicher gestalten
Den aktuellen Stand der Cybersicherheit bestimmt ein Gerangel um Ressourcen, da Unternehmen versuchen, jede Lücke zu schließen. Dieser Trend wird sich mit Remote Work und hybriden Arbeitsformen noch verstärken. Die zunehmende Raffinesse der Malware macht es Cyberkriminellen und legitimen Softwareentwicklern gleichermaßen schwer, den Wettlauf zu gewinnen. Um in diesem Spiel die Nase vorn zu haben, nutzen Bedrohungsakteure jetzt bei jeder Kampagne mehrere Teile der Angriffsoberfläche aus.
Die Entwicklung der Ransomware-Familien hin zu den heutigen doppelten und sogar dreifachen Erpressungsschemata lässt die Verteidigung der Systeme gegen moderne Ransomware zur Top-Priorität werden. Auch müssen sich Technologien wie Cloud Services, bei denen Unternehmen keine physische Kontrolle über die Infrastruktur haben, auf das Modell der geteilten Verantwortung verlassen können, um effektive Sicherheit zu erhalten.
Das Auffinden der Angriffsfläche einer Organisation ist der erste Schritt im Angriffsflächenmanagement (Attack Surface Management). Die Assets müssen auf Schwachstellen untersucht und danach bewertet werden. Das Risiko-Levels aus verschiedenen Quellen (z.B. Bedrohungen oder veraltete Technologie) und die verfügbaren Sicherheitsmechanismen, die diese Risiken managen, sollten ebenfalls bewertet werden, bevor ein Plan für die Sicherheit eines Unternehmens erstellt wird.
Empfehlungen
Für den Schutz eines Unternehmens vor Cyberangriffen ist es sehr wichtig, die Risiken zu verstehen. ASM hilft Unternehmen, ihre Gefährdung zu verstehen und kostspielige Fehler zu vermeiden, die zu Dateneinbrüchen oder anderen großen Problemen führen könnten.
Geeignete Sicherheitsprotokolle und Best Practices tragen wesentlich dazu bei, dass Unternehmen Sicherheit für ihre Systeme gewährleisten können. Zudem sollten die Verantwortlichen darauf achten, ihre Software immer so schnell wie möglich zu aktualisieren, um die Wahrscheinlichkeit zu minimieren, dass Angreifer Schwachstellen in ihren Systemen ausnutzen. Andere Optionen, wie z.B. virtuelles Patching, können dabei helfen, Rechner zu schützen, während sie auf die Bereitstellung von Sicherheitsupdates durch die Hersteller warten.
Außerdem ist eine einzige Plattform, die die gesamte Angriffsfläche abdeckt, eine ideale Lösung für Unternehmen mit begrenzten Ressourcen. Mit diesem umfassenden Sicherheitssystem lässt sich ein vollständiger Überblick über die gewünschten Ressourcen erzielen und Indikatoren über verschiedene Ebenen hinweg verfolgen. So können sich Teams auf das konzentrieren, was in einer bestimmten Situation am wichtigsten ist - wie Bedrohungen oder Schwachstellen. Darüber hinaus sind einheitliche Plattformen besonders vorteilhaft, weil sie einen mehrschichtigen Schutz vor Cyberangriffen bieten und gleichzeitig helfen, die Ausgaben an anderer Stelle zu senken.