Archiv der Kategorie: Cloud Security

Erfolgreiche MSS: Am Anfang steht immer die Zielgruppe

von Linda Haase, Enterprise Account Manager MSP Partner

Neulich stellte ein Partner fest: „Wir würden gern Managed Security Services anbieten. Aber wir wissen nicht so recht, wie wir das aufziehen sollen.“ Geht Ihnen das auch so? Im Trend Micro-Channel-Team sprechen wir mit den verschiedensten Partnern, tauschen Erfahrungen aus und wissen auch, was andere Hersteller anbieten. Dadurch haben wir einen guten Überblick darüber, was möglich ist, wo die Herausforderungen liegen, und wie man sie am besten anpackt. Ich möchte Ihnen gern ein paar Tipps ans Herz legen.
Weiterlesen

TeamTNT erweitert sein Arsenal mit Fokus auf Kubernetes und GPU-Umgebungen

Originalbeitrag von David Fiser, Alfredo Oliveira, Threat Researcher

TeamTNT war eine der ersten cyberkriminellen Hackergruppen, die es vor allem auf Cloud Service Provider (CSPs) abgesehen hatte, und zwar insbesondere auf deren Metadaten, die auf Elastic-Computing-Instanzen gespeichert sind. Wir stellten bereits dar, wie die Gruppe ungesicherte Redis-Instanzen, exponierte Docker-APIs und anfällige Kubernetes-Cluster angriffen, um Payloads für Kryptowährungs-Mining und den Diebstahl von Zugangsdaten zu verbreiten. Da die Metadaten von Instanzen und Benutzerdaten nicht authentifiziert oder verschlüsselt werden können, sollten Anwender das Speichern sensibler Daten in Metadatenfeldern vermeiden, einschließlich von Geheimnissen und CSP-bezogenen Vorautorisierungsdaten, die dann in anderen Diensten wie serverlosen Umgebungen verwendet werden können. Ist eine laufende Instanz, die von einem CSP-Kunden genutzt wird, nicht ordnungsgemäß konfiguriert oder weist eine Sicherheitslücke auf wie z. B. ungeschützte APIs oder geleakte Anmeldedaten, können böswillige Akteure diese Sicherheitslücken ausnutzen, um möglicherweise auf andere Dienste zuzugreifen.
Weiterlesen

Managed Security Service Provider werden: Eine Gabe ist eine Aufgabe

Von Linda Haase, Enterprise Account Manager MSP Partner

Das Geschäft der Cyberkriminalität boomt. Und nahezu alle Unternehmensgrößen und Branchen sind auserkorene Ziele. Laut einer IDG-Studie erlitt im vergangenen Jahr jedes zweite Unternehmen Schaden durch Cyberattacken. Und es wird immer schwieriger, sich angemessen zu schützen. Denn während die Angriffsfläche durch die Digitalisierung wächst und Cyberkriminelle immer schneller, häufiger und raffinierter zuschlagen, sind Unternehmen mit zunehmend komplexen IT-Umgebungen konfrontiert. Viele fühlen sich hilflos, haben zu wenige Mitarbeiter und müssen immer höhere Compliance-Anforderungen erfüllen — da weiß ich, dass mein Job, weitere MSP-Partner zu finden, wirklich wichtig ist — und Ihrer als Channel-Partner genauso. Wir beide zusammen können dazu beitragen, dass unsere Kunden wieder ruhig schlafen können.
Weiterlesen

Ransomware-as-a-Service: Wegbereiter für breit gefächerte Angriffe

Originalartikel von Fyodor Yarochkin, Janus Agcaoili, Byron Gelera und Nikko Tamaña

Ransomware as a Service (RaaS) versorgt potenzielle Angreifer — selbst solche, die nur über minimale technische Fähigkeiten und Kenntnisse verfügen — mit der für ihre Attacken erforderliche Ausstattung. Damit kann sich Ransomware schnell auf mehr Ziele ausbreiten. Einfach ausgedrückt: RaaS besteht aus dem Verkauf oder der Vermietung von Ransomware an Käufer, die als Geschäftspartner bezeichnet werden. Doch wie funktioniert das Geschäftsmodell, welche Ransomware-Familien sind am häufigsten vertreten und wie können sich Unternehmen schützen?
Weiterlesen

Die Lücken im Blick: Der Stand der Schwachstellen in cloud-nativen Anwendungen

Originalartikel von Magno Logan, Information Security Specialist

Was bedeutet es, auf Cloud Native zu setzen? Laut der Cloud Native Computing Foundation (CNCF), einer Unterorganisation der Linux Foundation, unterstützen cloud-native Technologien Unternehmen bei der Entwicklung und Ausführung von Lösungen in Cloud-Umgebungen und On-Premises-Architekturen. Mittlerweile übernehmen immer mehr Unternehmen diese Technologien, zu denen auch Container und Infrastructure-as-Code gehören. Doch müssen sich Unternehmen und Anwender von cloud-nativen Applikationen darüber im Klaren sein, dass eine Schwachstelle in einer der dabei vorhandenen Abhängigkeiten das gesamte System beeinträchtigen und in einigen Fällen zu einer vollständigen Kompromittierung des Clusters führen kann. Und es gibt es noch andere Gründe für erhöhte Vorsicht. So greifen beispielsweise die meisten Cloud-Native-Projekte auf Bibliotheken und Abhängigkeiten zurück, die wiederum Open-Source sind. Diese Bibliotheken werden in der Regel während des Entwicklungszyklus eingebunden und nur selten aktualisiert oder auf bekannte Schwachstellen überprüft — ein weiterer Weg zu kompromittierten Cloud-Ressourcen. Unser Bericht zeigt die Schwachstellen in der Sicherheit nativer Cloud-Anwendungen auf. und macht deutlich, dass Unternehmen diesen Fragen Zeit und Ressourcen widmen sollten.
Weiterlesen