Sie sind hier: Startseite » Markt » Studien

Fortsetzung der Log4j-Aufklärung


Report: Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen
Das neue Open-Source-Tool "Cloud Hunter", das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen



Lacework, Anbieterin von Cloud-Security, hat den vierten "Lacework Labs Cloud Threat Report" veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen "Cloud Hunter" unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert.

Um die Suche nach Daten innerhalb der Lacework-Plattform durch dynamisch erstellte LQL-Abfragen zu ermöglichen, wurde Cloud Hunter entwickelt – als Antwort auf neue Arten von ausgeklügelten Bedrohungsmodellen, die durch die Forschung der Lacework Labs aufgedeckt wurden. Kunden können schnell und einfach Daten finden und Abfragen für die laufende Überwachung entwickeln, während sie die Erkennungen zusammen mit dem Cloud-Sicherheitsprogramm ihres Unternehmens skalieren. Die Daten werden automatisch analysiert und Cloud Hunter extrahiert Informationen. Damit lassen sich die Möglichkeiten und Reaktionszeiten bei der Untersuchung von Vorfällen weiter optimieren.

Der Lacework Labs Cloud Threat Report untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff.

Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

>> Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung: Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.

>> Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware: Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.

>> Fortsetzung der Log4j-Aufklärung und Ausbeutung: Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

"Die Entwicklung eines Open-Source-Tools erweitert nicht nur unsere Fähigkeiten als Forschungsteam und Unternehmen, sondern gibt uns auch die Möglichkeit, der Entwicklergemeinschaft auf der Grundlage unserer Erkenntnisse aus der Bedrohungsforschung etwas zurückzugeben und sie zu unterstützen", so James Condon, Director of Threat Research bei Lacework. "Da unsere Forschung eine immer komplexere Angriffslandschaft zeigt, bietet dieses Tool eine detailliertere Analyse der einzigartigen Umgebung eines Unternehmens basierend auf den neuen Techniken, die von Angreifern genutzt werden. Cloud Hunter ist das erste Tool von Lacework, das Abfragen generiert, die direkt in benutzerdefinierte Richtlinien innerhalb einer Kundenumgebung umgewandelt werden können."

Das Lacework Labs-Team untersuchte auch Probleme im Zusammenhang mit der Verwendung von "Rogue-Accounts" von Angreifern, um S3-Buckets aufzuklären und zu untersuchen, sowie die wachsende Beliebtheit von Cryptojacking und Steganographie. (Lacework: ra)

eingetragen: 03.11.22
Newsletterlauf: 11.01.23

Lacework: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Cloud und KI sind unbestreitbare Game Changer

    Tenable, das Unternehmen für Exposure Management, gab die Veröffentlichung ihres "Tenable Cloud AI Risk Report 2025" bekannt, in dem festgestellt wurde, dass cloudbasierte KI häufig vermeidbaren toxischen Kombinationen ausgesetzt ist, die sensible KI-Daten und -Modelle anfällig für Manipulationen, Datenübergriffe und Datenlecks machen.

  • Menschliches Versagen die Hauptursache

    Eine aktuelle Studie von Dark Reading und Qualys mit über 100 befragten IT- und Sicherheitsexperten zeigt, dass die schnelle Einführung von Cloud-Technologien häufig die Fähigkeit der Unternehmen zur Risikominimierung übersteigt. 28 Prozent der Unternehmen haben 2024 eine Cloud- oder SaaS-bezogene Datenpanne erlitten. Besorgniserregend ist, dass 36 Prozent dieser Unternehmen mehrfach innerhalb eines Jahres betroffen waren.

  • Auslöser für Cloud-Zweifel sind steigende Kosten

    Flexera, Anbieterin von SaaS-Managementlösungen für Cloud und hybride IT-Infrastrukturen, hat den 2025 State of the Cloud Report veröffentlicht. Die Umfrage unter mehr als 750 IT-Verantwortlichen zeigt die Cloud an einem kritischen Wendepunkt: Unternehmen stellen ihre Strategie bezüglich des Managements ihrer Cloud-Kosten auf den Prüfstand und scheinen eine Neuorientierung in Angriff zu nehmen.

  • Übernahme von IT- und Geschäftsprozessen

    Die digitale Transformation schreitet vielerorts nur schleppend voran - und dies trotz wachsender Investitionen und hoher Transformationsbereitschaft. So geben 36 Prozent der Teilnehmer einer neuen Lünendonk-Studie an, dass sich ihre bisherigen Digitalisierungsmaßnahmen nicht wie erhofft auszahlen. Gleichzeitig fehlen intern oft die nötigen Fachkräfte, um Innovationen konsequent voranzutreiben und Prozesse nachhaltig zu transformieren. Vor diesem Hintergrund stehen Managed Services vor dem strategischen Durchbruch.

  • FinOps Services and Cloud Optimization

    Im Geschäftskundenmarkt nimmt die Heterogenität der Cloud-Nutzung kontinuierlich zu. Selbst bei IaaS- und PaaS-Themen setzen die meisten Kunden bereits auf mehrere Hyperscaler. Gegenüber Managed Service Providern legen sie Wert darauf, dass diese über eine umfassende Expertise zu allen großen und bekannten Hyperscalern verfügen. Dabei wächst der Wunsch, flexibel zwischen verschiedenen Public Cloud-Angeboten wechseln zu können, wenn bessere Cloud-KI-Leistungen, attraktivere Preise oder eine höhere Compliance dies nahelegen.

  • Umfassender Blick auf die Cloud-Landschaft

    In der rasant fortschreitenden Welt der digitalen Transformation stehen Unternehmen vor der Herausforderung, die richtigen Cloud-Lösungen für ihre individuellen Bedürfnisse auszuwählen. Genau hier setzt die aktuelle Studie "Professional User Rating: Cloud Business Solutions 2025" (PUR CBS) von techconsult an. Mehr als 3.200 Anwendungs-Expertinnen und -Experten haben ihre Meinung zu den von ihnen genutzten Cloud Business Solutions abgegeben und damit die diesjährigen Champions und High Performer gekürt.

  • Aufbau einer Cloud-basierten Infrastruktur

    SoftwareOne Holding hat die Studie "Driving Business Outcomes through Cost-Optimised Innovation" veröffentlicht. Sie zeigt, dass Unternehmen jeder Größe, insbesondere mit einem Umsatz zwischen 500 Millionen und 5 Milliarden Dollar, durch IT-Kostenoptimierung gezielt Innovationen vorantreiben können.

  • Umsetzung der KI-Strategie und -Projekte

    Riverbed gab die Ergebnisse für den Fertigungssektor der Riverbed Global AI & Digital Experience Survey bekannt. Die Studie ergab, dass zwar eine hohe Begeisterung für KI besteht - 92 Prozent der Befragten in der Fertigungsindustrie bestätigten, dass KI eine der obersten Prioritäten der Unternehmensleitung ist, und 92 Prozent stimmten zu, dass sie einen Wettbewerbsvorteil bietet -, aber nur 32 Prozent der Hersteller sind vollständig darauf vorbereitet, KI-Projekte jetzt umzusetzen, 5 Prozent weniger als der Branchendurchschnitt.

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen