{"id":258746,"date":"2021-10-24T00:48:00","date_gmt":"2021-10-23T22:48:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258746"},"modified":"2021-10-19T19:26:34","modified_gmt":"2021-10-19T17:26:34","slug":"angriffe-auf-die-software-lieferketten-in-der-cloud-verschrfen-bedrohungslage-fr-unternehmen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/24\/angriffe-auf-die-software-lieferketten-in-der-cloud-verschrfen-bedrohungslage-fr-unternehmen\/","title":{"rendered":"Angriffe auf die Software-Lieferketten in der Cloud versch&auml;rfen Bedrohungslage f&uuml;r Unternehmen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=21811\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsanbieter Palo Alto Networks hat vor Ende letzten Monats seinen Unit 42 Cloud Threat Report 2H 2021 pr\u00e4sentiert. Das Ergebnis lautet, dass Angriffe auf die Software-Lieferketten in der Cloud die Bedrohungslage f\u00fcr Unternehmen versch\u00e4rfen. Dazu haben die Experten von Palo Alto Networks haben Daten aus einer Vielzahl von \u00f6ffentlichen Datenquellen auf der ganzen Welt analysiert.<\/p>\n<p><!--more--><\/p>\n<p>Cyberangriffe auf die Softwarelieferkette wie im Falle von <a href=\"https:\/\/unit42.paloaltonetworks.com\/solarstorm-supply-chain-attack-timeline\/\" target=\"_blank\" rel=\"noopener\">SolarWinds<\/a> und <a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-brief-kaseya-vsa-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">Kaseya VSA<\/a> waren in diesem Jahr in den Schlagzeilen. Sie haben die Diskrepanz zwischen der Wahrnehmung der Sicherheit innerhalb der Cloud-Infrastruktur von Unternehmen und der Realit\u00e4t der Bedrohungen in ihren Lieferketten verdeutlicht, die katastrophale Auswirkungen auf das Gesch\u00e4ft haben k\u00f6nnen.<\/p>\n<p>Im neuen <a href=\"https:\/\/www.paloaltonetworks.com\/prisma\/unit42-cloud-threat-research-2h21.html\">Unit 42 Cloud Threat Report 2H 2021<\/a> tauchen die IT-Sicherheitsforscher Palo Alto Networks tief in das volle Ausma\u00df von Supply-Chain-Angriffen in der Cloud ein und erl\u00e4utern oft missverstandene Details dar\u00fcber, wie diese Angriffe auftreten. Au\u00dferdem geben sie Empfehlungen, die jedes Unternehmen sofort umsetzen kann, um seine Softwarelieferketten in der Cloud zu sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie die Studie durchgef\u00fchrt wurde<\/h2>\n<p>Die Experten von Palo Alto Networks haben Daten aus einer Vielzahl von \u00f6ffentlichen Datenquellen auf der ganzen Welt analysiert. Ziel war es, Schlussfolgerungen zu den wachsenden Bedrohungen zu ziehen, denen Unternehmen heute in ihren Softwarelieferketten ausgesetzt sind. Die Analyse ergab Folgendes:<\/p>\n<ul>\n<li>63 Prozent der Code-Templates von Drittanbietern, die beim Aufbau von Cloud-Infrastrukturen verwendet werden, enthalten unsichere Konfigurationen.<\/li>\n<li>96 Prozent der Containeranwendungen von Drittanbietern, die in der Cloud-Infrastruktur eingesetzt werden, enthalten bekannte Schwachstellen.<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich zur Datenanalyse wurden die Forscher von einem gro\u00dfen SaaS-Anbieter (einem Kunden von Palo Alto Networks) beauftragt, eine Red-Team-\u00dcbung gegen dessen eigene Softwareentwicklungsumgebung durchzuf\u00fchren. In nur drei Tagen entdeckte ein einziger Forscher bereits kritische Fehler in der Softwareentwicklung, die den Kunden f\u00fcr einen \u00e4hnlichen Angriff wie auf SolarWinds und Kaseya VSA anf\u00e4llig machen.<\/p>\n<h2>Wichtige Erkenntnisse<\/h2>\n<p>&nbsp;<\/p>\n<h3><i>Schlechte Hygiene in der Lieferkette wirkt sich auf die Cloudinfrastruktur aus<\/i><\/h3>\n<p>Der Kunde, dessen Entwicklungsumgebung im Rahmen der Red-Team-\u00dcbung getestet wurde, verf\u00fcgt \u00fcber ein g\u00e4ngiges Cloudsicherheitskonzept, wie es die meisten Unternehmen als ausgereift betrachten w\u00fcrden. Die Entwicklungsumgebung enthielt jedoch mehrere kritische Fehlkonfigurationen und Schwachstellen, die es dem Team von Unit 42 erm\u00f6glichten, die Cloudinfrastruktur des Kunden innerhalb weniger Tage zu \u00fcbernehmen.<\/p>\n<h3>Code von Drittanbietern ist nicht sicher<\/h3>\n<p>Bei den meisten Angriffen auf die Lieferkette kompromittiert ein Angreifer einen Anbieter und f\u00fcgt b\u00f6sartigen Code in die von den Kunden verwendete Software ein. Die Cloudinfrastruktur kann einem \u00e4hnlichen Ansatz zum Opfer fallen, bei dem ungepr\u00fcfter Code von Drittanbietern Sicherheitsl\u00fccken einf\u00fchren und Angreifern Zugang zu sensiblen Daten in der Cloudumgebung verschaffen k\u00f6nnte. Wenn Unternehmen ihre Quellen nicht \u00fcberpr\u00fcfen, kann der Code von Drittanbietern jeden Ursprung haben, auch eine <a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AUcAAD7n1QEAAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABhVVKxc0jyAJu_TaiAgn7h927HuAAWxFU\/4\/NUJgcn4l1fJHW5H1ejj2Ig\/aHR0cHM6Ly93d3cuY2lzYS5nb3Yvc3VwcGx5LWNoYWluLWNvbXByb21pc2U\">Advanced Persistent Threat (APT)<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><i>Unternehmen m\u00fcssen die Sicherheit nach links verlagern<\/i><\/h3>\n<p>Teams vernachl\u00e4ssigen nach wie vor die DevOps-Sicherheit, was zum Teil darauf zur\u00fcckzuf\u00fchren ist, dass sie den Bedrohungen in der Lieferkette keine Aufmerksamkeit schenken. Cloud-native Anwendungen haben eine lange Kette von Abh\u00e4ngigkeiten, und diese Abh\u00e4ngigkeiten haben wiederum ihre eigenen Abh\u00e4ngigkeiten. DevOps- und Sicherheitsteams m\u00fcssen sich einen \u00dcberblick \u00fcber die St\u00fcckliste jedes Cloud-Workloads verschaffen, um das Risiko auf jeder Stufe der Abh\u00e4ngigkeitskette zu bewerten und Leitplanken zu setzen.<\/p>\n<h3><i>Die Softwarelieferkette in der Cloud gilt es zu sch\u00fctzen<\/i><\/h3>\n<p>W\u00e4hrend der Bericht wichtige Erkenntnisse \u00fcber Angriffe auf die Softwarelieferkette selbst enth\u00e4lt, liegt der Schwerpunkt darauf, wie sich Unternehmen ab sofort vor dieser wachsenden Bedrohung sch\u00fctzen k\u00f6nnen. Der <a href=\"https:\/\/start.paloaltonetworks.com\/unit-42-cloud-threat-report-2h-2021.html\" target=\"_blank\" rel=\"noopener\">Unit 42 Cloud Threat Report 2H 2021<\/a> steht zum Download kostenlos zur Verf\u00fcgung (erfordert eine Registrierung mit Namen und E-Mail-Adresse). Er zeigt, wie g\u00e4ngige Probleme in der Lieferkette die Sicherheit in der Cloud untergraben und was Unternehmen tun k\u00f6nnen, um Vertrauen in ihre Lieferkette zu gewinnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsanbieter Palo Alto Networks hat vor Ende letzten Monats seinen Unit 42 Cloud Threat Report 2H 2021 pr\u00e4sentiert. Das Ergebnis lautet, dass Angriffe auf die Software-Lieferketten in der Cloud die Bedrohungslage f\u00fcr Unternehmen versch\u00e4rfen. Dazu haben die Experten von Palo &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/24\/angriffe-auf-die-software-lieferketten-in-der-cloud-verschrfen-bedrohungslage-fr-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-258746","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258746"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258746\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}