Mehr als Cryptomining im Sinn: Neue Techniken und Verfahren
Weitere wichtige Ergebnisse der Studie
- Der Anteil und die Vielfalt der beobachteten Angriffe auf Kubernetes hat zugenommen, was eine breitere Annahme der Bewaffnung von Kubernetes-UI-Tools einschließt.
- Angriffe auf die Supply-Chain machen 14 Prozent der speziellen Stichprobe von Images aus öffentlichen Image-Libraries aus. Dies zeigt, dass diese Angriffe weiterhin eine effektive Methode für Angriffe auf Cloud-Native-Umgebungen sind.
- Die Zero-Day-Schwachstelle Log4j wurde sofort in freier Wildbahn ausgenutzt. Das Team Nautilus entdeckte mehrere bösartige Techniken, darunter bekannte Malware, dateilose Ausführung, Reverse-Shell-Ausführungen und Dateien, die aus dem Speicher heruntergeladen und ausgeführt wurden. Dies macht die Notwendigkeit eines Laufzeitschutzes deutlich.
- Die Forscher beobachteten Honeypot-Angriffe von TeamTNT, auch nachdem die Gruppe im Dezember 2021 ihren Rückzug angekündigt hatte. Es wurden jedoch keine neuen Taktiken verwendet, sodass unklar ist, ob die Gruppe noch aktiv ist oder die laufenden Angriffe von einer automatisierten Angriffsinfrastruktur ausgingen. Unabhängig davon sollten Unternehmensteams weiterhin Präventivmaßnahmen gegen diese Bedrohungen ergreifen.
Container-Sandbox-Lösung Dynamic-Threat-Analysis kommt zum Einsatz
„Die Ergebnisse dieser Studie unterstreichen die Tatsache, dass Cloud-Native-Umgebungen heute ein Ziel für Angreifer darstellen und dass sich die Techniken ständig weiterentwickeln“, sagt Assaf Morag, Threat Intelligence and Data Analyst Lead bei Aquas Team Nautilus. „Die breite Angriffsfläche eines Kubernetes-Clusters ist für Bedrohungsakteure attraktiv, und wenn sie erst einmal drin sind, suchen sie nach einfach zu attackierenden Zielen. Die wichtigste Erkenntnis aus diesem Bericht ist, dass Angreifer aktiver sind als je zuvor und immer häufiger auf Schwachstellen in Anwendungen, Open-Source- und Cloud-Technologie abzielen. Sicherheitsexperten, Entwickler und DevOps-Teams müssen nach Sicherheitslösungen suchen, die speziell für Cloud-Native entwickelt wurden. Die Implementierung proaktiver und präventiver Sicherheitsmaßnahmen ermöglicht eine stärkere Sicherheit und schützt letztendlich die kompletten Umgebungen.“
Um die Sicherheit von Cloud-Umgebungen zu gewährleisten, empfiehlt Aquas Team Nautilus die Implementierung von Laufzeit-Sicherheitsmaßnahmen, einen mehrschichtigen Ansatz für Kubernetes-Sicherheit und Scanning in der Entwicklung.
Info: Der 2022 Cloud-Native-Threat-Report von Aqua Security steht nach einer E-Mail-Akkreditierung hier zum Download bereit.