{"id":280456,"date":"2023-05-07T00:11:00","date_gmt":"2023-05-06T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280456"},"modified":"2023-05-14T09:35:07","modified_gmt":"2023-05-14T07:35:07","slug":"palo-alto-networks-unit-42-cloud-threat-report-volume-7-april-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/07\/palo-alto-networks-unit-42-cloud-threat-report-volume-7-april-2023\/","title":{"rendered":"Palo Alto Networks Unit 42 Cloud Threat Report Volume 7 (April 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=29539\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Run auf die Cloud ist ungebrochen, aber die Zahl der Schwachstellen und Sicherheitsbedrohungen steigt kontinuierlich. Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, ungepatchte Schwachstellen und sch\u00e4dliche (infizierte) Open Source Software (OSS) bedrohen die Sicherheit. Manche Entwickler packen Anmeldedaten fest in den Quellcode ihrer Software, so dass unbefugte Zugriffe einfach werden. Der \"Unit 42 Cloud Threat Report\" (Volume 7, April 2023) von Palo Alto Networks (Anbieter von Cybersicherheit) geht der Frage nach, wie sich Schwachstellen beim Zugang zu Cloud-Diensten auf die Sicherheitslage von Unternehmen auswirken.<\/p>\n<p><!--more--><\/p>\n<p>In den letzten 12 Monaten bis April 2023 hat die Unit 42 von Palo Alto Networks mehr als 1.300 Unternehmen untersucht und die Workloads in 210.000 Cloud-Konten\/Abonnements\/Projekten bei allen gro\u00dfen Cloud Solution Providern (CSPs) analysiert. Bisher gibt es keine Anzeichen einer Verlangsamung des Tempos der Cloud-Migration. Von 370 Milliarden US-Dollar Marktvolumen im Jahr 2021 wird dieser Wert im Jahr 2025 auf voraussichtlich 830 Milliarden US-Dollar ansteigen.<\/p>\n<p>Die Schattenseite sind Angriffe auf diese Cloud-Instanzen, wobei die Angreifer versuchen, g\u00e4ngige Probleme in der Cloud auszunutzen. Dies umfasst Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, ungepatchte Schwachstellen und sch\u00e4dliche OSS-Pakete. Kernpunkte aus dem Thread Report sind:<\/p>\n<ul>\n<li>Im Durchschnitt ben\u00f6tigen Sicherheitsteams 145 Stunden, um eine Sicherheitswarnung zu beheben. 60 Prozent der Unternehmen ben\u00f6tigen mehr als vier Tage f\u00fcr die Behebung von Sicherheitsproblemen.<\/li>\n<li>80 Prozent der Alarme werden in den Cloud-Umgebungen der meisten Unternehmen durch nur f\u00fcnf Prozent der Sicherheitsregeln ausgel\u00f6st.<\/li>\n<li>63 Prozent der Codebases in der Produktion haben ungepatchte Schwachstellen, die als hoch oder kritisch eingestuft werden (CVSS &gt;= 7.0).<\/li>\n<li>76 Prozent der Unternehmen erzwingen keine MFA f\u00fcr Konsolenbenutzer, w\u00e4hrend 58 Prozent der Unternehmen keine MFA f\u00fcr Root-\/Admin-Benutzer erzwingen.<\/li>\n<li>Sensible Daten, wie z. B. personenbezogene Daten, Finanzdaten oder geistiges Eigentum, befinden sich in 66 Prozent der Speicher-Buckets und in 63 Prozent der \u00f6ffentlich zug\u00e4nglichen Speicher-Buckets.<\/li>\n<li>51 Prozent der Codebases h\u00e4ngen von mehr als 100 Open-Source-Paketen ab, allerdings werden nur 23 Prozent der Pakete direkt von den Entwicklern importiert.<\/li>\n<\/ul>\n<p>Der Bericht enth\u00e4lt auch einen aktualisierten Cloud Threat Actor Index, in den neue Cloud-Bedrohungsakteure und -aktivit\u00e4ten eingeflossen sind. Zudem gibt es im Report eine Aufschl\u00fcsselung von zwei Vorf\u00e4llen von Cloud-Angriffen, die das Incident Response-Team von Unit 42 im Jahr 2022 bearbeitet hat.<\/p>\n<h2>Cloud Threat Report Volume 7: Wachsende Angriffsfl\u00e4che<\/h2>\n<p>Die Angriffsfl\u00e4che der Cloud ist so dynamisch wie die Cloud selbst, schreibt Unit 42. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergr\u00f6\u00dfert sich die Angriffsfl\u00e4che f\u00fcr Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, \u00fcbersehene oder unzureichend gesicherte Weise. F\u00fcr Angreifer stellt jeder Workload in der Cloud eine Chance dar, und ohne ein angemessenes Management sind Unternehmen auf unz\u00e4hlige Arten Risiken ausgesetzt.<\/p>\n<p>W\u00e4hrend sich fr\u00fchere Berichte auf eine einzelne Bedrohung konzentrierten (z. B. Identit\u00e4tszugriffsmanagement, Angriffe auf die Lieferkette und Containersicherheit), geht der Unit 42 Cloud Threat Report Volume 7 auf ein gr\u00f6\u00dferes, umfassenderes Problem ein: Angreifer sind geschickt darin geworden, g\u00e4ngige, allt\u00e4gliche Probleme in der Cloud auszunutzen. Zu diesen Problemen geh\u00f6ren Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, ungepatchte Schwachstellen und b\u00f6sartige Open-Source-Softwarepakete (OSS).<\/p>\n<p>Der Bericht enth\u00e4lt eine Aufschl\u00fcsselung von zwei verschiedenen realen F\u00e4llen von Cloud-Angriffen, die Unit 42 im Jahr 2022 beobachtet hat. Nach einer Anonymisierung und De-Identifizierung der Opfer zeigen die Forscher auf, wie Angreifer sensible Daten, die im Dark Web aufgetaucht sind, und die durch Ransomware verursachte Gesch\u00e4ftsunterbrechung ausnutzten.<\/p>\n<h3>Empfehlungen aus dem Report<\/h3>\n<p>Nachfolgend ist eine Auswahl der wichtigsten Ergebnisse und Empfehlungen aus dem \"Unit 42 Cloud Threat Report, Volume 7: Navigating the Expanding Attack Surface\" aufgelistet:<\/p>\n<ul>\n<li>Im Durchschnitt ben\u00f6tigen Sicherheitsteams 145 Stunden (etwa sechs Tage), um eine Sicherheitsmeldung zu beheben. 60 Prozent der Unternehmen brauchen l\u00e4nger als vier Tage, um Sicherheitsprobleme zu l\u00f6sen.<\/li>\n<li>In den Cloud-Umgebungen der meisten Unternehmen werden 80 Prozent der Alarme durch nur f\u00fcnf Prozent der Sicherheitsregeln ausgel\u00f6st.<\/li>\n<li>63 Prozent der Codebases in der Produktion haben ungepatchte Schwachstellen, die als hoch oder kritisch eingestuft werden (CVSS &gt;= 7.0)<\/li>\n<li>76 Prozent der Unternehmen setzen keine MFA f\u00fcr Konsolenbenutzer durch, w\u00e4hrend 58 Prozent der Unternehmen keine MFA f\u00fcr Root-\/Admin-Benutzer durchsetzen.<\/li>\n<\/ul>\n<h3>Gemeinsame \u00dcberwachungsma\u00dfnahmen in der Cloud<\/h3>\n<p>Auf der Grundlage umfangreicher Daten, die im Jahr 2022 gesammelt wurden, untersucht der Bericht reale Sicherheitsverletzungen, von denen mittlere und gro\u00dfe Unternehmen betroffen waren. Er beschreibt die Probleme, die in Tausenden von Multi-Cloud-Umgebungen beobachtet wurden, und analysiert die Auswirkungen von OSS-Schwachstellen auf die Cloud.<\/p>\n<p>Insbesondere haben die Forscher die Workloads in 210.000 Cloud-Konten in 1.300 verschiedenen Unternehmen analysiert. Da viele Unternehmen inzwischen mehrere Cloud-Implementierungen haben, geraten die Sicherheitsl\u00fccken immer st\u00e4rker ins Visier der Angreifer.<\/p>\n<p><img decoding=\"async\" title=\"Zeitspanne in Tagen, die Unternehmen zur Behebung von Sicherheitswarnungen ben\u00f6tigen. \" src=\"https:\/\/i.postimg.cc\/ydWzHKhM\/ZBOfg7b.png\" alt=\"Zeitspanne in Tagen, die Unternehmen zur Behebung von Sicherheitswarnungen ben\u00f6tigen. \" \/><br \/>\n<i>Zeitspanne in Tagen, die Unternehmen zur Behebung von Sicherheitswarnungen ben\u00f6tigen. <\/i><\/p>\n<p>W\u00e4hrend Benutzerfehler wie unsichere Konfigurationen nach wie vor das Hauptproblem darstellen, haben die Forscher von Unit 42 auch Probleme festgestellt, die von den gebrauchsfertigen Templates und Standardkonfigurationen herr\u00fchren, die von Cloud-Serviceprovidern (CSPs) bereitgestellt werden. Diese Einstellungen und Funktionen sind zwar bequem und erleichtern die Einf\u00fchrung neuer Technologien, versetzen die Benutzer jedoch nicht in den sichersten Ausgangszustand.<\/p>\n<p>Beispielhafte Ergebnisse:<\/p>\n<ul>\n<li>76 Prozent der Unternehmen setzen keine MFA f\u00fcr Konsolenbenutzer durch.<\/li>\n<li>Sensible Daten wurden in 63 Prozent der \u00f6ffentlich zug\u00e4nglichen Speicher-Buckets gefunden.<\/li>\n<\/ul>\n<h3>Auswirkungen und Risiken von Open-Source-Software (OSS) in der Cloud<\/h3>\n<p>Open-Source-Software war eine der treibenden Kr\u00e4fte hinter der Cloud-Revolution. Die zunehmende Verwendung von OSS in der Cloud erh\u00f6ht jedoch auch die Komplexit\u00e4t \u2013 und damit die Wahrscheinlichkeit von veralteter oder aufgegebener Software, b\u00f6sartigen Inhalten und langsameren Patching-Zyklen. Dadurch liegt es in der Verantwortung der Endbenutzer, die OSS zu pr\u00fcfen, bevor sie in Anwendungen integriert wird. Diese Aufgabe ist besonders schwierig, wenn Unternehmen zahlreiche Projekte verwalten m\u00fcssen, die alle von potenziell Tausenden von OSS abh\u00e4ngig sind.<\/p>\n<p><img decoding=\"async\" title=\"Anzahl der Schwachstellen in CNCF-Projekten, aufgeschl\u00fcsselt nach Programmiersprachen.\" src=\"https:\/\/i.postimg.cc\/Fz45JSX4\/glojQUO.png\" alt=\"Anzahl der Schwachstellen in CNCF-Projekten, aufgeschl\u00fcsselt nach Programmiersprachen.\" \/><br \/>\n<i>Anzahl der Schwachstellen in CNCF-Projekten, aufgeschl\u00fcsselt nach Programmiersprachen.<\/i><\/p>\n<h2>Empfehlungen: Den Angreifern das Leben schwermachen<\/h2>\n<p>Unternehmen sollten damit rechnen, dass die Angriffsfl\u00e4che f\u00fcr Cloud-native Anwendungen weiter zunimmt, da<i> <\/i>Angreifer immer kreativere Wege finden, um die Fehlkonfiguration von Cloud-Infrastrukturen, APIs und der Software-Lieferkette selbst anzugreifen. Um sich vor diesen Bedrohungen zu sch\u00fctzen, enth\u00e4lt der Bericht praktische Anleitungen zum Schlie\u00dfen der L\u00fccken in der Cloud-Sicherheit, wie zum Beispiel:<\/p>\n<ul>\n<li>F\u00fcr alle Cloud-Workloads, die im Falle eines Ausfalls den Gesch\u00e4ftsbetrieb unterbrechen w\u00fcrden, sollte ein automatischer Backup-Prozess vorhanden sein.<\/li>\n<li>Backups sollten an gesch\u00fctzten, von der Produktionsumgebung isolierten Orten an mehreren geografischen Standorten gespeichert werden, um einen Single Point of Failure zu vermeiden.<\/li>\n<li>Alle Unternehmen sollten Pl\u00e4ne f\u00fcr Business Continuity und Disaster Recovery (BC\/DR) haben, die den Prozess der Wiederherstellung von Backups einschlie\u00dfen.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus prognostizieren die Forscher, dass sich die Branche weg von punktuellen Sicherheitsl\u00f6sungen hin zu Cloud-nativen Anwendungsschutzplattformen (Cloud-native Application Protection Platforms, CNAPPs) bewegen wird, die ein umfassendes Spektrum an Funktionen f\u00fcr den gesamten Lebenszyklus der Anwendungsentwicklung bieten. Gartner best\u00e4tigt diese Behauptung, dass es einen deutlichen Aufschwung bei der Einf\u00fchrung von CNAPPs geben wird und meldet einen 70-prozentigen Anstieg der Kundenanfragen zu CNAPPs zwischen 2021 und 2022.<\/p>\n<p>Wie der Bericht deutlich macht, besteht die einzige M\u00f6glichkeit, sich gegen die sich ver\u00e4ndernde Reichweite und Schwere der heutigen Sicherheitsbedrohungen zu verteidigen, darin, den Angreifern, die sie ver\u00fcben, immer einen Schritt voraus zu sein. Der komplette Bericht findet sich zum Download unter <a href=\"https:\/\/unit42.paloaltonetworks.com\/cloud-threat-report-expanding-attack-surface\/\" target=\"_blank\" rel=\"noopener\">Unit 42 Cloud Threat Report, Volume 7<\/a> (Registrierung erforderlich).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Run auf die Cloud ist ungebrochen, aber die Zahl der Schwachstellen und Sicherheitsbedrohungen steigt kontinuierlich. Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, ungepatchte Schwachstellen und sch\u00e4dliche (infizierte) Open Source Software (OSS) bedrohen die Sicherheit. Manche Entwickler packen Anmeldedaten fest in den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/07\/palo-alto-networks-unit-42-cloud-threat-report-volume-7-april-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4328],"class_list":["post-280456","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280456"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280456\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}