Cloud-Bedrohungssuche und -abwehrlandschaft

Executive Summary

In einer Überprüfung der kürzlich beobachteten Angriffsmethoden hat die Insikt Group fünf Angriffsvektoren identifiziert, die derzeit die größte potenzielle Bedrohung für Cloud-Umgebungen darstellen. Drei dieser Angriffsmethoden, die Ausnutzung von Schwachstellen, die Fehlkonfiguration von Endpunkten und der Missbrauch von Anmeldeinformationen, die zur Kontoübernahme führen, können Bedrohungsakteuren ersten Zugriff gewähren. Unter bestimmten Umständen können diese drei Angriffsmethoden auch nach dem ersten Zugriff eingesetzt werden, um erweiterte Berechtigungen innerhalb einer Cloud-Umgebung zu erhalten, die Cloud-Umgebung zu modifizieren und laterale Bewegungen zu ermöglichen, entweder in zusätzliche Cloud-Umgebungen, traditionelle On-Premise-Umgebungen oder Benutzergeräte. Die beiden verbleibenden Angriffsmethoden, Cloud-Missbrauch und Cloud-Ransomware, zeigen Wirkungsaktionen, die Bedrohungsakteure in einer Cloud-Umgebung ausführen können.

Die Suche nach jeder dieser Bedrohungen erfordert häufig die Implementierung einer robusten Protokollierung in Cloud-Umgebungen, um sicherzustellen, dass Daten wie Netzwerkkommunikation, Benutzerzugriff und Metriken zur Nutzung von Cloud-Diensten leicht zugänglich sind und auf Abweichungen überprüft werden können. Protokolldaten helfen sowohl bei der proaktiven Erkennung verdächtiger Aktivitäten, die ihren Ursprung am Rand von Cloud-Umgebungen haben, z. B. in Fällen, in denen Fehlkonfigurationen und Schwachstellenscans auftreten, als auch bei der Identifizierung von Fällen, in denen Cloud-Konten und -Ressourcen für böswillige Zwecke missbraucht werden.

Um Bedrohungen durch Auswirkungen auf Cloud-Umgebungen zu minimieren, ist eine ordnungsgemäße Konfiguration der Umgebung von größter Bedeutung, sowohl am Rand der Cloud-Umgebung, einschließlich der Methoden, mit denen Benutzer und Dienste mit der Umgebung interagieren, als auch innerhalb der Umgebung selbst. Cloud-Umgebungen, die entsprechend konfiguriert sind, minimieren das Risiko des ersten Zugriffs und können die böswilligen Aktionen, die ein Bedrohungsakteur nach dem ersten Zugriff ausführen kann, erheblich einschränken. Darüber hinaus bieten die gängigsten Cloud-Plattformen native Services, die sich auf die Sicherheit von Cloud-Umgebungen konzentrieren, wie z. B. Web Application Firewalls (WAF), Identity and Access Management (IAM)-Services, Secrets Storage und Management Suites sowie sichere Datenkonnektoren für hybride Cloud-Umgebungen, die es Cloud-Architekten ermöglichen, die in diesem Bericht beschriebenen Bedrohungen relativ einfach zu entschärfen

Wichtige Erkenntnisse

Einführung

In den letzten zehn Jahren hat eine stetige Verlagerung von traditionellen IT-Infrastrukturen vor Ort hin zu Cloud-basierten Infrastrukturen und Hybrid-Cloud-Infrastrukturen stattgefunden. Laut der PwC Cloud Business Survey 2023 gaben 39 % der privaten Befragten an, dass ihr gesamter Betrieb in Cloud-Umgebungen verlagert wurde. Cloud Computing ist zu einem vertrauenswürdigen und integralen Bestandteil des täglichen Betriebs vieler Unternehmen geworden. Seit dem Zeitpunkt der PwC-Berichterstattung ist die Cloud-Computing-Branche nur gewachsen, ohne dass es Anzeichen einer Verlangsamung gibt.

Die Bandbreite der Cloud-Produkte und die Tiefe der von Cloud-Umgebungen bereitgestellten Services wachsen täglich weiter. In einer gemeinsamen Studie von Amazon und Telecom Advisory Services machte die Cloud-Einführung insgesamt 1 Billion US-Dollar am weltweiten Bruttoinlandsprodukt aus, mit einem prognostizierten Anstieg auf 12 Billionen US-Dollar zwischen 2024 und 2030. Diese Schätzung deutet darauf hin, dass traditionelle Computing-Umgebungen in den kommenden Jahren weiterhin schnell in Cloud-Umgebungen migriert werden. Diese Nachfrage nach Cloud-Computing-Ressourcen wird auf absehbare Zeit weiter steigen.

Der Erfolg von Cloud Computing kann direkt auf die Vorteile zurückgeführt werden, die den Anwendern geboten werden. Bei richtiger Konfiguration ermöglichen Cloud-Umgebungen ihren Anwendern, die mit herkömmlichen On-Premise-Umgebungen verbundenen Kosten zu verlagern, Hochverfügbarkeit für Remote-Assets zu schaffen und den Entwicklungsaufwand durch den Zugriff auf Managed Services zu eliminieren. Da Cloud-Anbieter weiterhin zusätzliche Dienste und Produkte anbieten, die ähnliche Angebote für herkömmliche Umgebungen aus Kosten- und Betriebsperspektiven weniger effektiv machen, wird die Cloud-Akzeptanz in Zukunft weiter zunehmen.

Hintergrund

Cloud-Technologien, -Plattformen und -Services werden zunehmend in Unternehmensstrukturen implementiert und bieten alle Vorteile traditioneller On-Premise-Umgebungen und reduzieren gleichzeitig die mit einer On-Premise-Umgebung verbundenen Kosten auf nahezu jede erdenkliche Weise. Dieser Zusammenhang wurde in der "2024 Cloud and AI Business Survey" von PwC gezeigt , in der berichtet wurde, dass von einer Umfrage unter 1.000 Unternehmen, die Cloud-Technologien implementiert haben, 74 % der befragten Unternehmen, die ihre Cloud-Umgebungen optimiert haben, eine höhere Rentabilität und 65 % der Befragten von erhöhten Kosteneinsparungen berichteten. Während diese Vorteile für Unternehmen sehr attraktiv sind, bergen Cloud-Umgebungen einzigartige Risiken und Sicherheitsherausforderungen, Herausforderungen, die einen neuen Ansatz für die Cybersicherheit erfordern, um sie angemessen zu mindern.

Die Weiterentwicklung von Cloud-Umgebungen hat auch die Anzahl der über das Netzwerk zugänglichen Endpunkte erhöht, die ein Unternehmen überwachen und verteidigen muss. In Fällen, in denen große Unternehmen ihren Betrieb vollständig in Cloud-Umgebungen migriert haben, summieren sich die Endpunkte, die für die Erleichterung des Benutzerzugriffs, die Bereitstellung von Webanwendungen, die Unterstützung der Datenübertragung und die Bereitstellung vieler anderer Arten von Zugriff im Alltag erforderlich sind, schnell und bilden eine vielfältige Grenze, die ständig mit dem breiteren Internet interagiert. Die Technologien, die mit dieser Grenze verbunden sind und darin eingebettet sind, stellen einzigartige Risiken und Sicherheitsherausforderungen dar. Mit Blick auf das Innere bestehen ähnliche Probleme weiterhin, wobei Cloud-Verteidiger ein neues Verständnis dafür benötigen, wie Cloud-Umgebungen effektiv gestaltet werden können, um die Vorteile einer Cloud-Umgebung zu bieten, ohne einen unangemessenen Zugriff auf vertrauliche Informationen und die Kontrolle über geschäftskritische Ressourcen zu ermöglichen, die in diesen Umgebungen gehostet werden.

Wie die Insikt Group in diesem Bericht erläutert, sind sich Bedrohungsakteure zunehmend der Sicherheitsherausforderungen bewusst, die Cloud-Verteidiger bewältigen müssen, sowie der Chancen, die Cloud-Technologien, -Umgebungen und -Dienste ihnen bieten. Die überwältigende Menge an Daten, Anwendungen, Systemen und anderen Assets, die in Cloud-Umgebungen gehostet werden, gepaart mit der Aufgabe, diese Assets zu verteidigen, bietet Bedrohungsakteuren neue Möglichkeiten, Informationen zu kompromittieren, Umgebungsressourcen zu missbrauchen und von illegalen Aktivitäten auf eine Weise zu profitieren, die zuvor in On-Premise-Umgebungen nicht erreichbar war. Darüber hinaus haben Bedrohungsakteure begonnen, die Nützlichkeit von Cloud-Ressourcen als Teil einer Angriffskette zu verstehen, da sie erkannt haben, dass ihnen die gleichen Vorteile wie legitime Cloud-Benutzer geboten werden, mit den zusätzlichen Vorteilen der Anonymität und reduzierten Erkennungsmöglichkeiten, die mit herkömmlichen Infrastrukturen nicht erreichbar sind.

Um die Bedrohung durch diese Angreifer zu verstehen, wurde dieser Bericht erstellt, um die einflussreichsten und aufstrebendsten Taktiken, Techniken und Verfahren (TTPs) zu beleuchten, die von Bedrohungsakteuren angezeigt werden, die Cloud-Umgebungen ins Visier nehmen und missbrauchen. Auf diese Weise soll ein Verständnis dafür vermittelt werden, wie Bedrohungsakteure Cloud-Umgebungen auf granularer Ebene beeinflussen und missbrauchen, wie diese Bedrohungen gemindert und nach damit verbundenen Kompromittierungsindikatoren gesucht werden können, damit Cloud-Verteidiger besser in der Lage sind, sie zu erkennen und bei Bedarf zu reagieren.

Methodik

In diesem Bericht wurden fünf Hauptbedrohungen für Cloud-Umgebungen identifiziert, die jeweils in ihren jeweiligen Abschnitten untersucht werden:

Jeder Abschnitt enthält Radardiagramme, die die folgenden Attribute messen, die mit einer bestimmten Bedrohung verbunden sind. Diese Feststellungen wurden von der Insikt Group abgeleitet, um Fälle zu untersuchen, in denen dieser Bedrohungsvektor beobachtet wurde, um die folgenden Fragen zu beantworten:

Bedrohungen für Cloud-Umgebungen

Cloud-Missbrauch

Key Takeaways

Abbildung 1 veranschaulicht und vergleicht Attribute, die mit Cloud-Missbrauch verbunden sind. Eine Beschreibung der einzelnen Attribute finden Sie im Abschnitt "Methodik " dieses Berichts.

Abbildung 1: Radardiagramm, das Cloud-Missbrauch als Bedrohungsvektor veranschaulicht (Quelle: Recorded Future)

Kosten der Auswirkungen: 4 (hoch)

Angriffe, bei denen Bedrohungsakteure die Cloud-Umgebungen der Opfer missbrauchen, sind sehr kostspielig, während Fälle, in denen sich Bedrohungsakteure registrieren und legitime Dienste missbrauchen, vergleichsweise kostengünstiger sind. In beiden Fällen sind Bedrohungsakteure in der Lage, sich als legitime Entitäten zu tarnen, was zu Reputationsverlusten für die missbrauchte Umgebung und den Eigentümer führt. Fälle, in denen Bedrohungsakteure die kompromittierte Cloud-Infrastruktur der Opfer missbrauchen, führen häufig zu erhöhten Kosten für den Eigentümer der Cloud-Umgebung.

Gemeinsamkeit: 4 (Hoch)

Der Missbrauch legitimer Cloud-Infrastrukturen, die von einem Bedrohungsakteur registriert werden, ist sehr häufig, während der Missbrauch der Cloud-Infrastruktur eines kompromittierten Opfers vergleichsweise seltener vorkommt. Viele der beobachteten Angriffe auf Cloud-Infrastrukturen beinhalten Bedrohungsakteure, die versuchen, die Kontrolle über Cloud-Dienste zu erlangen, um irgendwann Folgeaktionen durchzuführen, was darauf hindeutet, dass diese Art von Bedrohung in Bezug auf andere Cloud-Bedrohungen nach wie vor üblich ist.

Evolutionspotenzial: 4 (Hoch)

Bedrohungsakteure haben im vergangenen Jahr gezeigt, dass es eine Vielzahl von Möglichkeiten gibt, Cloud-Missbrauch zu erreichen und dann zu nutzen, um böswillige Aktionen durchzuführen. Darüber hinaus deuten neuartige Techniken wie "LLMjacking", bei denen Bedrohungsakteure den Zugang zu kompromittierten, Cloud-basierten LLM-Modellen verkaufen, darauf hin, dass Bedrohungsakteure ständig darüber nachdenken, wie sie den Missbrauch von Cloud-Diensten monetarisieren können, und prognostizieren eine Zunahme des Missbrauchs von Cloud-Diensten in der Zukunft.

Anstrengung bis zur Leistung: 3 (Mittel)

Sowohl der Missbrauch einer rechtmäßig registrierten Cloud-Infrastruktur als auch die kompromittierte Cloud-Infrastruktur der Opfer stellen Bedrohungsakteure vor moderate Schwierigkeiten. Bei der ersten Bedrohungsart müssen Angreifer herausfinden, wie sie sich anonym für größere Cloud-Plattformen registrieren und bösartige Aktionen ausführen können, ohne entdeckt zu werden, während sie gleichzeitig für die Umgebung bezahlen. Bei der letztgenannten Bedrohungsart sind Bedrohungsakteure nur dann in der Lage, die Cloud-Infrastruktur der Opfer zu missbrauchen, wenn sie Cloud-Dienste und -Systeme, die für das Erreichen ihrer übergeordneten Ziele erforderlich sind, angemessen kompromittiert haben.

Zusammenfassung der Bedrohung

Der Begriff Cloud-Missbrauch bezieht sich auf zwei übergreifende Verhaltensweisen, die Bedrohungsakteure bei der Ausrichtung auf Cloud-Umgebungen an den Tag legen:

In beiden Fällen missbrauchen Bedrohungsakteure die legitime Cloud-Infrastruktur für schändliche Zwecke. Die Verhaltensweisen, die von Bedrohungsakteuren in jedem dieser Szenarien an den Tag gelegt werden, unterscheiden sich jedoch erheblich. Im ersten Beispiel missbrauchen Bedrohungsakteure diese Ressourcen hauptsächlich, um als Teil des legitimen Datenverkehrs zu erscheinen und anonym zu bleiben. Dieses Verhalten wird häufig verwendet, um Phishing-Kampagnen durchzuführen, bösartige Inhalte zu hosten und als Teil der Command-and-Control-Infrastruktur (C2) des Bedrohungsakteurs zu fungieren. Im letzteren Beispiel können Bedrohungsakteure die Cloud-Umgebung immer noch missbrauchen, um sich als legitime Entität auszugeben, aber sie können auch die Ressourcen der Umgebung kapern und die Kosten auf den Eigentümer der Umgebung abwälzen. In einem solchen Fall können zusätzliche Aktionen wie Cryptojacking und eine neuere Technik, LLMjacking, auftreten und zu überhöhten monetären Kosten führen.

Ausblick

Bedrohungsakteure werden sich mit ziemlicher Sicherheit weiterhin ihre eigene Cloud-Infrastruktur beschaffen, und zwar aus mehreren Gründen:

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.