Zum Hauptinhalt springen

Cyberrisiko Cloud

Wie Sie Bedrohungen in Cloud-Umgebungen erkennen und sich effektiv schützen

Sprache: Deutsch
Größe: 10 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Herkömmliche Sicherheitsstrategien sind auf Cloud-Umgebungen nur sehr begrenzt anwendbar. Dieses Whitepaper zeigt Ihnen, wie Sie Cloud-Ressourcen effizient absichern.

Inhalt:

Mit der Cloud verschwindet das herkömmliche Konzept der Perimetersicherheit. Wenn Ressourcen weltweit verteilt sind, hat es keinen Sinn zwischen „innen“ und „außen“ zu unterscheiden. Hinzu kommt, dass Cloud-Security nur in einem Modell der geteilten Verantwortung (Shared Responsibility) funktionieren, in dem Provider und Kunde jeweils ihren Beitrag leisten.

In diesem Whitepaper erklärt der Sicherheitsspezialist Vectra IT, wie Sie Ihre Cloud-Ressourcen effizient absichern.

Und weiter lesen Sie unter anderem:

  • Wie Angriffe in der Cloud typischerweise ablaufen.
  • Wo die größten Gefahren liegen .
  • Wie Cloud-Angriffe in der Realität abgelaufen sind.

Originalauszug aus dem Dokument:

Sobald der Zugriff auf die Management-Infrastruktur hergestellt ist, kann der Angreifer innerhalb der vom Kunden verwalteten Infrastruktur mit PowerShell verschiedene Befehlszeilen-Skripts starten. Diese dienen beispielsweise zur Durchführung von Reconnaissance und Erfassung von Informationen für Lateral Movement, um Zugriff auf weitere Systeme zu erlangen.

Die Angreifer nutzten die kompromittierten Anmeldedaten weiter aus, um Sicherheitsbegrenzungen zu überwinden und Cloud Service Provider als Einfallstor für den Zugriff auf Daten zahlreicher Unternehmen zu missbrauchen. Damit der Zugang zur Cloud-Infrastruktur auch dann gewährleistet war, wenn das Administratorkonto nicht mehr funktionierte, installierten die Angreifer Remote-Zugriffstrojaner für Commandand-Control-Aktivitäten über Websites, die sich als legitime Domains ausgaben. Zum Einsatz kam dabei standardmäßige Open-Source-Malware wie Poison Ivy und PlugX, die häufig für Angriffe verwendet werden. Viele der mittels Remote-Zugriff kompromittierten Systeme waren nicht geschäftskritisch, sodass das Lateral Movement ungestört erfolgen konnte und eine Entdeckung durch Systemadministratoren vermieden wurde.
Die letzte Stufe bei Operation Cloud Hopper war die Exfiltration von geistigem Eigentum. Diese Daten wurden zusammengetragen, komprimiert, aus der CSP-Infrastruktur exfiltriert und in eine von den Angreifern kontrollierte Infrastruktur übertragen.

Cyberrisiko Cloud

Wie Sie Bedrohungen in Cloud-Umgebungen erkennen und sich effektiv schützen

Inhaltstyp: Whitepaper