Cyberangriffe auf die Softwarelieferkette wie im Falle von SolarWinds und Kaseya VSA waren in diesem Jahr in den Schlagzeilen. Sie haben die Diskrepanz zwischen der Wahrnehmung der Sicherheit innerhalb der Cloudinfrastruktur von Unternehmen und der Realität der Bedrohungen in ihren Lieferketten verdeutlicht, die katastrophale Auswirkungen auf das Geschäft haben können.
Im neuen Unit 42 Cloud Threat Report 2H 2021 tauchen die IT-Sicherheitsforscher Palo Alto Networks tief in das volle Ausmaß von Supply-Chain-Angriffen in der Cloud ein und erläutern oft missverstandene Details darüber, wie diese Angriffe auftreten. Außerdem geben sie Empfehlungen, die jedes Unternehmen sofort umsetzen kann, um seine Softwarelieferketten in der Cloud zu schützen.
Wie die Studie durchgeführt wurde
Die Experten von Palo Alto Networks haben Daten aus einer Vielzahl von öffentlichen Datenquellen auf der ganzen Welt analysiert. Ziel war es, Schlussfolgerungen zu den wachsenden Bedrohungen zu ziehen, denen Unternehmen heute in ihren Softwarelieferketten ausgesetzt sind. Die Analyse ergab Folgendes:
Zusätzlich zur Datenanalyse wurden die Forscher von einem großen SaaS-Anbieter (einem Kunden von Palo Alto Networks) beauftragt, eine Red-Team-Übung gegen dessen eigene Softwareentwicklungsumgebung durchzuführen. In nur drei Tagen entdeckte ein einziger Forscher bereits kritische Fehler in der Softwareentwicklung, die den Kunden für einen ähnlichen Angriff wie auf SolarWinds und Kaseya VSA anfällig machen.
Wichtige Erkenntnisse
Der Kunde, dessen Entwicklungsumgebung im Rahmen der Red-Team-Übung getestet wurde, verfügt über ein gängiges Cloudsicherheitskonzept, wie es die meisten Unternehmen als ausgereift betrachten würden. Die Entwicklungsumgebung enthielt jedoch mehrere kritische Fehlkonfigurationen und Schwachstellen, die es dem Team von Unit 42 ermöglichten, die Cloudinfrastruktur des Kunden innerhalb weniger Tage zu übernehmen.
Bei den meisten Angriffen auf die Lieferkette kompromittiert ein Angreifer einen Anbieter und fügt bösartigen Code in die von den Kunden verwendete Software ein. Die Cloudinfrastruktur kann einem ähnlichen Ansatz zum Opfer fallen, bei dem ungeprüfter Code von Drittanbietern Sicherheitslücken einführen und Angreifern Zugang zu sensiblen Daten in der Cloudumgebung verschaffen könnte. Wenn Unternehmen ihre Quellen nicht überprüfen, kann der Code von Drittanbietern jeden Ursprung haben, auch eine Advanced Persistent Threat (APT).
Unternehmen müssen die Sicherheit nach links verlagern
Teams vernachlässigen nach wie vor die DevOps-Sicherheit, was zum Teil darauf zurückzuführen ist, dass sie den Bedrohungen in der Lieferkette keine Aufmerksamkeit schenken. Cloud-native Anwendungen haben eine lange Kette von Abhängigkeiten, und diese Abhängigkeiten haben wiederum ihre eigenen Abhängigkeiten. DevOps- und Sicherheitsteams müssen sich einen Überblick über die Stückliste jedes Cloud-Workloads verschaffen, um das Risiko auf jeder Stufe der Abhängigkeitskette zu bewerten und Leitplanken zu setzen.
Während der Bericht wichtige Erkenntnisse über Angriffe auf die Softwarelieferkette selbst enthält, liegt der Schwerpunkt darauf, wie sich Unternehmen ab sofort vor dieser wachsenden Bedrohung schützen können.
Der Unit 42 Cloud Threat Report 2H 2021 steht zum Download kostenlos zur Verfügung. Er zeigt, wie gängige Probleme in der Lieferkette die Sicherheit in der Cloud untergraben und was Unternehmen tun können, um Vertrauen in ihre Lieferkette zu gewinnen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…