Archiv der Kategorie: Cloud-Computing

Ein längst überfälliges „Zeichen“ mit ambivalentem Start

Kommentar von Richard Werner, Business Consultant

Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst einmal Herstellern von Breitbandroutern und Anbietern von E-Mail-Diensten die Möglichkeit, ihre Produkte damit zu bewerben. Um das Kennzeichen zu erhalten, muss sich der Anbieter verpflichten (basierend auf der Geräte-, bzw. Servicekategorie), Minimumstandards der IT-Sicherheit einzuhalten. Gefordert wird dabei eine Bestätigung, dass der Hersteller alles dafür getan hat, einen sicheren Einsatz des Geräts zu ermöglichen. Für Hersteller ein attraktives Angebot, denn der dahinterstehende Prozess ist nicht besonders kompliziert, und zudem ist durchaus anzunehmen, dass die meisten Anbieter der nun zur Ausschreibung stehenden Dienste in Deutschland diese Standards ohnehin erfüllen. Also, warum sehen wir dann noch keine Werbeaktionen mit dem Kennzeichen, wo doch der „Erste“ durchaus auch medial wahrgenommen werden würde? Nun, es bleibt zu hoffen, dass dies nur damit zu tun hat, dass der Zeitpunkt der Ankündigung (Anfang Dezember) für viele Anbieter ungünstig war. Aber das ist möglicherweise nicht der einzige Grund.
Weiterlesen

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten

Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit auszunutzen. Eine proaktive Denkweise ist daher von entscheidender Bedeutung für die Abwehr. Das Team hinter der Trend Micro™ Managed XDR (MDR)-Lösung befasste sich kürzlich mit einem Vorfall bei einem Kunden und deckte auf, wie ein böswilliger Akteur einen versteckten, mehrschichtigen Angriff startete. Zunächst nutzte er eine Endpunktschwachstelle als Pfad für laterale Bewegungen aus. Nach der Installation einer Web-Shell auf dem kompromittierten Cloud-Server über einen ProxyShell-Exploit verwendete er legitime Fernzugriffs-Tools, einschließlich Remote Desktop Protocol (RDP), als letztendliches Mittel zum Eindringen. Der Vorfall zeigt, wie wichtig es für Sicherheitsteams ist, einen integrierten Ansatz für die Erkennung, Überwachung und Reaktion auf Bedrohungen zu verfolgen, um Bedrohungen schnell zu bekämpfen.
Weiterlesen

Die Lücken im Blick: Der Stand der Schwachstellen in cloud-nativen Anwendungen

Originalartikel von Magno Logan, Information Security Specialist

Was bedeutet es, auf Cloud Native zu setzen? Laut der Cloud Native Computing Foundation (CNCF), einer Unterorganisation der Linux Foundation, unterstützen cloud-native Technologien Unternehmen bei der Entwicklung und Ausführung von Lösungen in Cloud-Umgebungen und On-Premises-Architekturen. Mittlerweile übernehmen immer mehr Unternehmen diese Technologien, zu denen auch Container und Infrastructure-as-Code gehören. Doch müssen sich Unternehmen und Anwender von cloud-nativen Applikationen darüber im Klaren sein, dass eine Schwachstelle in einer der dabei vorhandenen Abhängigkeiten das gesamte System beeinträchtigen und in einigen Fällen zu einer vollständigen Kompromittierung des Clusters führen kann. Und es gibt es noch andere Gründe für erhöhte Vorsicht. So greifen beispielsweise die meisten Cloud-Native-Projekte auf Bibliotheken und Abhängigkeiten zurück, die wiederum Open-Source sind. Diese Bibliotheken werden in der Regel während des Entwicklungszyklus eingebunden und nur selten aktualisiert oder auf bekannte Schwachstellen überprüft — ein weiterer Weg zu kompromittierten Cloud-Ressourcen. Unser Bericht zeigt die Schwachstellen in der Sicherheit nativer Cloud-Anwendungen auf. und macht deutlich, dass Unternehmen diesen Fragen Zeit und Ressourcen widmen sollten.
Weiterlesen

CISA-Report: Top-Schwachstellen infolge von Remote Office

Originalbeitrag von Jon Clay, VP Threat Intelligence

Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich, dass Angreifer am liebsten Sicherheitslücken ins Visier nehmen, die nach 2019 veröffentlicht wurden und Remote-Arbeit, VPN (Virtual Private Network) sowie Cloud-basierte Technologien betreffen. Mit zunehmender Verbreitung der Remote-Arbeit nutzten Cyber-Akteure die noch neuen, nicht gepatchten Schwachstellen im Zusammenhang mit diesem Konzept aus, während die Cyber-Verteidiger Mühe hatten, mit der routinemäßigen Aktualisierung der Software Schritt zu halten. Sobald eine Schwachstelle missbraucht wurde, übernehmen die Angreifer die Kontrolle über die Zielcomputer, indem sie Remote Code Execution (RCE), willkürliche Codeausführung, Path Traversal oder andere Techniken einsetzen.
Weiterlesen

Menschliche Schwächen in der Sicherheit

Von Richard Werner, Business Consultant

Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder, dass viele dazu neigen, die Ursache der Problematik bei besagtem Nutzer ausgemacht zu haben — genauer gesagt über die Hälfte der Befragten zweier im Juli 2021 stattgefundener Webinare in Deutsch und Englisch (für Europa) mit zusammen über 1000 Teilnehmern. Hier wurde jeweils die Frage gestellt, welches der folgenden Probleme das „größte“ bei der eigenen Unternehmens IT-Security sei: dass „Mitarbeiter Fehler begehen, die zu Infektionen führen“, „mangelndes Budget“, „fehlerhafte Security Tools“ oder „Überlastung der IT-Security-Abteilung“. In tatsächlich von Cyberattacken betroffenen Unternehmen treffen natürlich mehrere dieser Faktoren zu. Aber die größten Bauchschmerzen verursachten mit jeweils über 50% die „unbedarften“ Mitarbeiter. Es steht außer Frage, dass viele Probleme in der IT-Security mit dem Faktor Mensch zusammenhängen, aber eine einseitige Fokussierung auf den unvorsichtigen Mitarbeiter kann dabei zu falschen Schlussfolgerungen und ernsthaften Konsequenzen führen.
Weiterlesen