Während Sicherheitsexperten die Cloud-Sicherheitsherausforderungen bewerten, die im kommenden Jahr auf sie zukommen, ist eines sicher. Bedrohungsakteure werden ihre Bemühungen weiterhin verdoppeln, indem sie neue Techniken einsetzen und bereits vorhandene Methoden verfeinern, während sie ihre ständig wachsende Toolbox erweitern.

Um Unternehmen dabei zu helfen, immer einen Schritt voraus zu sein, hat unser Sicherheitsforschungsteam dies getan hob einige der wichtigsten Trends und Angriffsvektoren hervor, mit denen Cloud-Sicherheitsteams im Jahr 2023 rechnen können.

1             Bedrohungsakteure werden sich darauf konzentrieren, Volumen-Scan-Lösungen zu umgehen

Immer mehr Organisationen stellen volumenbasiert bereit Scan-Lösungen zur Identifizierung von Bedrohungen. Es gibt jedoch Angriffe, die agentenlose Lösungen nicht erkennen können, wie z. B. speicherresidente Malware.

Im Jahr 2023 erwarten wir, dass Cyberkriminelle diese Techniken, die Volume-Scanning-Lösungen umgehen, weiterhin einsetzen und verbessern werden. Daher ist es wichtig, dass Organisationen, die diese Lösungen verwenden, eine weitere Schutzebene einführen, vorzugsweise eine agentenbasierte Lösung.

2             Der Aufstieg von eBPF-Malware

Die Die schnelle Einführung der eBPF-Technologie in Sicherheitstools hat zum Auftauchen von BPF und eBPF-Malware an verschiedenen Orten geführt.

Im Laufe des Jahres 2022 gab es Fälle von staatlich geförderten Bedrohungsakteuren, die diese Technologie nutzten, um Sicherheitslösungen zu umgehen und eine Entdeckung zu vermeiden. Beunruhigenderweise haben wir auch gesehen, dass einige Personen eine Reihe neuer eBPF-basierter Rootkits auf GitHub veröffentlicht haben. Ein Schritt, der es mehr Bedrohungsakteuren ermöglicht, diese Open-Source-Proof-of-Concept-Tools zu verwenden und Angriffe in freier Wildbahn zu starten.

Im Jahr 2023 erwarten wir, dass Angreifer noch mehr Zeit und Mühe in die Umgehung von oder investieren werden Deaktivieren von sicherheitsbasierten eBPF-Produkten und Organisationen müssen fortschrittliche Sicherheitslösungen bereitstellen, die in der Lage sind, diese Bedrohung in ihren Umgebungen zu erkennen und zu erfassen.

3             Angreifer nutzen neue Schwachstellen schneller als Waffe

Im vergangenen Jahr haben wir eine zunehmende Anzahl von Zero-Day-Schwachstellen beobachtet, von denen viele durch Remotecodeausführung ausgenutzt werden. Beispiele hierfür sind Log4shell, Confluence, Zimbra und Zabbix.

Gleichzeitig haben wir gesehen, wie größere Botnets wie Kinsing, Mirai und Dreambus diese neuen Schwachstellen schnell zu ihrer laufenden Infrastruktur hinzufügen konnten. Dadurch wird sowohl die Zeit verkürzt, die benötigt wird, um neue Zero-Day-Schwachstellen als Waffe zu nutzen, als auch ihre Angriffsreichweite erhöht. Erwarten Sie, dass sich dieser Trend 2023 fortsetzt.

4             Das Aufkommen von Angreifern der nächsten Generation

Eine neue Generation von Angreifern übernimmt und nutzt neue und aufkommende Technologien um ihre Kampagnen zu verfeinern und zu optimieren.

Neben der Automatisierung von Angriffen verwenden sie Kubernetes, um Passwörter zu knacken, während sie maschinelles Lernen und KI-Algorithmen nutzen, um die Identifizierung potenzieller Angriffsvektoren zu automatisieren und zu optimieren. Sie bieten sogar „Tutorials für Dummies“ an, wie man eine Kampagne einfach per Knopfdruck reibungslos startet. Aber das könnte durchaus nur die Spitze des Eisbergs sein.

Wir glauben, dass Angreifer im Jahr 2023 damit beginnen werden, viele der Sicherheitstools zu nutzen, wie z deren Entwicklungs-und Laufzeitumgebungen. Der Unterschied besteht darin, dass diese kreativen Kriminellen diese Tools verwenden, um offensiv Probleme und Lücken im Code oder in der Infrastruktur einer Organisation aufzuspüren.

Firmen, die Open-Source-Software entwickeln, werden ein besonderes Ziel für diese Form schändlicher Aktivitäten sein.

5             Die Hyperscale-Cloud-Bedrohung

Wenn wir über Cloud-Angriffe dreht sich der Schwerpunkt hauptsächlich um die Ausnutzung von Fehlkonfigurationen und Schwachstellen in laufenden Workloads. In den letzten Jahren hat sich die Lieferkette zu einem weiteren Top-Fokus für Angreifer entwickelt, die nach einem ersten Einstiegspunkt suchen, um einzudringen.

Wir gehen davon aus, dass böswillige Akteure im Jahr 2023 nach weiteren anfänglichen Zugangszielen wie Angriffen über die Cloud-Infrastruktur und suchen werden Anbieter von Cloud-Diensten.

Unternehmen müssen auf der Hut sein, da Bedrohungsakteure möglicherweise ihre Bemühungen verstärken, Cloud-Dienste zu kompromittieren und Konten zu hosten, um in Unternehmens-Cloud-Umgebungen einzudringen. Die Gefahr eines größeren Cloud-Angriffs nach einer Kontoübernahme oder die Ausnutzung einer serverseitigen Anforderungsfälschung (SSRF) beispielsweise bedeutet, dass Unternehmen weitere Überwachungstools und einige äußerst robuste Orchestrierungstools bereitstellen müssen, die Erkennungen von mehreren verknüpfen können Bereichen in der Cloud.

Einen Schritt voraus bleiben

Um die Sicherheit zu verbessern, müssen Unternehmen weiterhin in geeignete Sicherheitstools investieren, die der Sicherheit Rechnung tragen Probleme in ihren Cloud-nativen Pipelines. Sie sollten auch versuchen, eine stärkere Zusammenarbeit zwischen den Interessenvertretern der Linksverschiebung zu stärken und zu verbessern wie Entwickler und Entwickler und traditionellere Sicherheitspraktiker wie das CISO-Büro.

Da die Angriffsfläche in der Cloud immer größer wird, sind Organisationen, die hochintegrierte und ganzheitliche Überwachungstools einsetzen, am besten in der Lage, dem entgegenzuwirken Aktivitäten von Cyberkriminellen, die zunehmend nach mehr Möglichkeiten suchen, sich seitlich in der Cloud zu bewegen und mehr Ziele im Cloud-Konto zu erreichen.

Bildnachweis: TierneyMJ/Shutterstock

Idan Revivo ist VP, Cyber ​​Research bei Aqua Security.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.