Bericht: Cloud-Hacker nur 3 Schritte von „Kronjuwelen“-Daten entfernt

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Die durch die Pandemie ausgelöste massive Beschleunigung der Cloud-Bereitstellung hält unvermindert an. Gartner prognostiziert für 2022 ein Wachstum der weltweiten Ausgaben für öffentliche Cloud-Dienste um 20,4 % auf insgesamt 497,4 Milliarden US-Dollar und für 2023 einen Anstieg auf fast 600 Milliarden US-Dollar. Die Masseneinführung bringt neue Sicherheitsherausforderungen mit sich.

Um diese Herausforderungen zu untersuchen, analysierte das Security Research Module von Orca Workload- und Cloud-Konfigurationsdaten, die vom 1. Januar bis zum 1. Juli 2022 von Milliarden von Cloud-Assets in AWS, Azure und Google Cloud erfasst wurden Ressourcen in die Cloud, haben Unternehmen Mühe, mit den ständig wachsenden Cloud-Angriffsflächen und der wachsenden Multicloud-Komplexität Schritt zu halten. Der aktuelle Mangel an qualifiziertem Cybersecurity-Personal verschärft die Situation zusätzlich.

Bedrohungsakteure haben einen deutlichen Vorteil, da Untersuchungen ergeben haben, dass sie, sobald sie Zugriff auf die Cloud-Umgebung eines Unternehmens erhalten, nur drei verbundene und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden müssen, um auf ein "Kronjuwel"-Asset zuzugreifen, z. B. persönlich identifizierbare Informationen (PII) oder Anmeldeinformationen, die Root-Zugriff ermöglichen.

Die wichtigsten Angriffspunkte, die Hacker ausnutzen, um Crown Jewel-Daten so nahe zu kommen, sind bekannte Schwachstellen (CVEs), die nicht schnell gepatcht werden (78 % der Angriffspfade). Dies unterstreicht die Notwendigkeit für Unternehmen, das Patchen von Schwachstellen zu priorisieren. Da es den Teams jedoch einfach nicht möglich ist, alle Schwachstellen zu beheben, ist es wichtig, strategisch zu beheben, indem man versteht, welche Schwachstellen die größte Gefahr für die Kronjuwelen des Unternehmens darstellen, damit sie zuerst behoben werden können.

Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Bildquelle: Orca Security.

Weitere Untersuchungen zeigen, dass Organisationen Bedrohungsakteuren viele Möglichkeiten lassen, auf dem Weg des Angriffs voranzukommen, da 75 % über mindestens ein Asset verfügen, das dies zulässt seitliche Bewegung zu einem anderen Vermögenswert. Und Cyberangreifer haben mehr als genug Zeit, um alle drei Sprünge zu machen, denn Unternehmen brauchen dafür durchschnittlich 18 Tage …

Bericht: Cloud-Hacker nur 3 Schritte von „Kronjuwelen“-Daten entfernt

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Die durch die Pandemie ausgelöste massive Beschleunigung der Cloud-Bereitstellung hält unvermindert an. Gartner prognostiziert für 2022 ein Wachstum der weltweiten Ausgaben für öffentliche Cloud-Dienste um 20,4 % auf insgesamt 497,4 Milliarden US-Dollar und für 2023 einen Anstieg auf fast 600 Milliarden US-Dollar. Die Masseneinführung bringt neue Sicherheitsherausforderungen mit sich.

Um diese Herausforderungen zu untersuchen, analysierte das Security Research Module von Orca Workload- und Cloud-Konfigurationsdaten, die vom 1. Januar bis zum 1. Juli 2022 von Milliarden von Cloud-Assets in AWS, Azure und Google Cloud erfasst wurden Ressourcen in die Cloud, haben Unternehmen Mühe, mit den ständig wachsenden Cloud-Angriffsflächen und der wachsenden Multicloud-Komplexität Schritt zu halten. Der aktuelle Mangel an qualifiziertem Cybersecurity-Personal verschärft die Situation zusätzlich.

Bedrohungsakteure haben einen deutlichen Vorteil, da Untersuchungen ergeben haben, dass sie, sobald sie Zugriff auf die Cloud-Umgebung eines Unternehmens erhalten, nur drei verbundene und ausnutzbare Schwachstellen in einer Cloud-Umgebung finden müssen, um auf ein "Kronjuwel"-Asset zuzugreifen, z. B. persönlich identifizierbare Informationen (PII) oder Anmeldeinformationen, die Root-Zugriff ermöglichen.

Die wichtigsten Angriffspunkte, die Hacker ausnutzen, um Crown Jewel-Daten so nahe zu kommen, sind bekannte Schwachstellen (CVEs), die nicht schnell gepatcht werden (78 % der Angriffspfade). Dies unterstreicht die Notwendigkeit für Unternehmen, das Patchen von Schwachstellen zu priorisieren. Da es den Teams jedoch einfach nicht möglich ist, alle Schwachstellen zu beheben, ist es wichtig, strategisch zu beheben, indem man versteht, welche Schwachstellen die größte Gefahr für die Kronjuwelen des Unternehmens darstellen, damit sie zuerst behoben werden können.

Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Bildquelle: Orca Security.

Weitere Untersuchungen zeigen, dass Organisationen Bedrohungsakteuren viele Möglichkeiten lassen, auf dem Weg des Angriffs voranzukommen, da 75 % über mindestens ein Asset verfügen, das dies zulässt seitliche Bewegung zu einem anderen Vermögenswert. Und Cyberangreifer haben mehr als genug Zeit, um alle drei Sprünge zu machen, denn Unternehmen brauchen dafür durchschnittlich 18 Tage …

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow