Sie sind hier: Startseite » Markt » Studien

Handel mit Zugangsdaten für Cloud-Konten boomt


Lacework Cloud Threat Report: Vierteljährlicher Bericht zeigt Cloud-Bedrohungen für Unternehmen
Schaden durch Cyberkriminalität beläuft sich auf vier Milliarden US-Dollar - Vierteljährlicher Lacework Cloud Thread Report kostenlos verfügbar


Lacework hat ihren vierteljährlichen "Cloud Threat Report" veröffentlicht. Darin werden aktuelle Techniken und Wege erläutert, mit denen sich Cyberkriminelle Zugang zu Unternehmen verschaffen. Die Verlagerung von IT-Infrastrukturen und Anwendungen in die Cloud, schafft bei vielen Unternehmen neue Sicherheitslücken. Cyberkriminelle machen sich diese Schwachstellen vermehrt zunutze, um Daten zu stehlen, die Vermögenswerte von Unternehmen auszunutzen und sich unerlaubt Zugriff zu verschaffen.

"Unternehmen sollten Cyberkriminelle als ernsthafte Bedrohung ansehen", sage James Condon, Director of Research bei Lacework. "Allein im letzten Jahr kostete Unternehmen der Schaden durch Cyberkriminalität und Ransomware-Attacken rund vier Milliarden US-Dollar. Da nun immer mehr Unternehmen auf Cloud-Umgebungen umsteigen, steigt die Nachfrage nach gestohlenen Zugangsdaten von Cloud-Konten. Gleichzeitig werden die Angriffsmethoden von Cyberangreifern immer ausgefeilter, was Unternehmen noch anfälliger macht."

Zentrale Erkenntnisse des Reports
Lacework beschäftigt ein spezielles Forschungsteam namens Lacework Labs, das sich auf neue Bedrohungen und Angriffsszenarien in der öffentlichen Cloud konzentriert. Es beleuchtet die Crimeware- sowie wachsende Ransomware-Landschaft hinsichtlich neuer Bedrohungsmodelle und aufkommender Herausforderungen für die Cybersicherheit. Der Cloud Threat Report basiert auf anonymisierten Daten der Lacework-Plattform im Zeitraum von Anfang Mai bis Ende Juli 2021. Die zentralen Erkenntnisse des Reports sind:

Initial Access Brokers (IABs) weiten sich auf Cloud-Konten aus
Opportunistische Angreifer machen sich die zunehmende Auslagerung vieler Unternehmen in die Cloud zunutze, um daraus Kapital zu schlagen. Angreifern bietet der unerlaubte Zugriffe auf Cloud-Infrastrukturen von Unternehmen mit wertvollen Daten/Ressourcen oder der auf andere Organisationen eine enorme Investitionsrendite. Lacework Labs fand heraus, dass sich vor allem administrative Konten für Amazon AWS, Google Cloud und Azure auf Untergrundmarktplätzen großer Beliebtheit erfreuen.

Die Kampagnen der Cyberangreifer entwickeln sich weiter
Lacework Labs hat eine Vielzahl bösartiger Aktivitäten beobachtet, die von bekannten Angreifergruppen und Malware-Familien ausgehen. Der Report beleuchtet vor allem die zentralen Akteure mit besonders hoher Rendite.

8220-Gang Botnet und Custom Miner: Lacework entdeckte vor kurzem ein neues Aktivitätscluster, das mit einer Kampagne der 8220-Gang in Verbindung steht. Diese infizieren Hosts – hauptsächlich über gängige Cloud-Dienste – mit einem benutzerdefinierten Miner und einem IRC-Bot für weitere Angriffe und Fernsteuerung. Dieses Cluster zeigt, dass sich die Operationen auf vielen Ebenen weiterentwickeln, einschließlich neuer Techniken, um das Ausmaß des Botnetzes und die Mining-Gewinne zu verbergen, was darauf hindeutet, dass die Angriffe immer komplexer werden.

TeamTNT Docker Image Compromise: Das Lacework-Labs-Team entdeckte Versuche von TeamTNT, legitime Docker-Images in einem Supply-Chain-ähnlichen Angriff zu backdoorn. Es wurden Netzwerke unwissentlich infiziert, auf denen das vertrauenswürdige Image lief.

Entwicklerteams sollten sicher sein, was in dem von ihnen bezogenen Image enthalten ist. Die Quelle sollte validiert sein, um nicht unbeabsichtigt einen Zugang zur Netzwerkumgebung zu schaffen.
Beliebte Cloud-relevante Crimeware und Akteure

Der Open-Source-Multialgorithmus-Miner cpuminer wird seit Jahren legal eingesetzt. Lacework Labs beobachtete jedoch eine Zunahme illegaler Nutzungsversuche für das Cryptomining von Altcoins.

Monero und XMRig sind die gängigsten Konten für das Kryptomining von Cloud-Ressourcen, so dass auf weniger bekannte Münzen und Tools abzielende Aktivitäten häufiger unentdeckt bleiben.

Sondierung von Cloud-Diensten
Lacework Labs erfasst unterschiedliche Telemetriedaten sowohl im Rahmen von Produktimplementierungen als auch in benutzerdefinierten Honeypots. Das ermöglicht Unternehmen, relevante Trends für die Cloud-Abwehr zu erkennen. Für diese quellen werden zahlreiche Cloud-relevante Anwendungen beobachtet. Dabei fand Lacework heraus, dass AWS S3, SSH, Docker, SQL und Redis bei weitem am häufigsten ins Visier genommen wurden. (Lacework Labs: ra)

eingetragen: 01.11.21
Newsletterlauf: 02.12.21

Lacework: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen