Cloud Threat Hunting

Check Point erklärt die größten Cloud-Bedrohungen

Check Point erklärt die größten Cloud-Bedrohungen

Cloud Threat Hunting

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) beginnt eine Artikel-Serie rund um mögliche Angriffe auf Cloud-Umgebungen. Damit reagieren die Security-Experten auf das steigende Interesse von Unternehmen und Hackern am virtuellen Netzwerk.

Mehr Flexibilität, mehr Konnektivität und jederzeit Zugang – die Argumente, wegen derer Unternehmen sich für eine Cloud-Umgebung entscheiden sind breit gefächert. Da die Cloud somit im wirtschaftlichen Kontext der Organisationen zunehmend Gewicht bekommt, richten sich die Augen der kriminellen auf die Projekte. Mehr denn je ist die Cloud zu einem virtuellen Tresor der Firmen geworden, den Cyberkriminelle knacken möchten, um sich zu bereichern. Mit der Artikelserie „Cloud Threat Hunting“ tritt Check Point diesen Bemühungen entgegen, verrät mögliche Angriffswege und Einfallstore – und erklärt, wie Unternehmen ihre Cloud-Umgebung wirksam verteidigen.

Viele Unternehmen verlagern Daten und Services in die Cloud und daher rückt diese in den Fokus von Cyberkriminellen. Check Point erklärt die beliebtesten Methoden der Angreifer, beleuchtet die größten Gefahren und erklärt, wie Firmen sich schützen können

Im ersten Teil der Serie beschäftigen sich die Sicherheitsforscher mit Privilege Escalation, also der Erschleichung von Rechten und Zugängen, auf der Amazon Elastic Compute Cloud (EC2). Für diese Methode benötigen Angreifer lediglich einen Zugang zur AWS-Konsole. Welche Kompetenzen der Zugang im Anschluss hat, ist unwichtig. An einen solchen Zugang können Angreifer beispielsweise durch Brute Force-Attacken oder Phishing gelangen. Einmal angemeldet, haben die Angreifer verschiedene Möglichkeiten, wie sie die eigenen Privilegien erhöhen und ihren Zugriff ausweiten können. Wie ein solcher Angriff ablaufen würde, zeigen die Experten in diesem Video:

"Privilege Escalation via EC2 – Attack & Investigation Series"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

„Die Cloud ist für Unternehmen mittlerweile von einer möglichen Option zu einer klaren Notwendigkeit geworden, um wirtschaftlich maximal erfolgreich und wettbewerbsfähig zu sein. Leider nutzen Cyberkriminelle genau das aus und versuchen, die virtuell aufgesetzten Systeme und Infrastrukturen zu attackieren“ erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH: „Mit dieser Artikelserie wollen wir auf die imminenten Bedrohungen gegen Cloud-Umgebungen hinweisen. Zudem zeigen wir, dass es durchaus Mittel und Wege gibt, um den Schaden solcher Angriffe zu minimieren oder sogar abzuwehren.“

Den gesamten Artikel zu Privilege Escalation über Amazon EC2 lesen Sie unter: https://blog.checkpoint.com/2020/08/17/cloud-threat-hunting-attack-investigation-series-privilege-escalation-via-ec2/ .