Zuverlässige Sicherheit für Hybrid Cloud-Umgebungen

Public Clouds sind nicht, wie oft angenommen, von Natur aus sicher und erfordern daher zusätzlichen Schutz.

Viele Unternehmen nutzen eine Cloud-Umgebung, die sich aus lokalen Private Cloud- und Public Cloud-Ressourcen zusammensetzt – die sogenannte Hybrid Cloud. Im Rahmen der Cybersicherheit konzentrieren sich Unternehmen jedoch eher auf den Schutz physischer oder virtualisierter Umgebungen und widmen dem Teil ihrer Infrastruktur, der sich in der öffentlichen Cloud befindet, deutlich weniger Aufmerksamkeit. Darüber hinaus ist ein Großteil der Unternehmen der Meinung, dass die Anbieter allein für den Schutz der Cloud verantwortlich sein sollten und die Nutzung von Public Clouds daher keinen zusätzlichen Schutz erforderlich macht. Beide Hypothesen sind jedoch falsch: Denn Public Clouds sind ebenso anfällig für den Exploit von Software-Schwachstellen oder Netzwerkverbindungen und die Kompromittierung von Kontoinformationen wie der Rest Ihrer Infrastruktur.

RDP- und SSH-Schwachstellen

Das RDP ist auf Amazon Instanzen standardmäßig aktiviert und unterstützt keine Zweitfaktorauthentifizierung. Das Remote Desktop Protocol hat sich mittlerweile zum beliebten Ziel verschiedener Tools entwickelt, die vermehrt für Bruteforce-Angriffe eingesetzt werden. Einige von ihnen konzentrieren sich auf eine Vielzahl der gebräuchlichsten Standardbenutzernamen (wie zum Beispiel „Administrator“), während andere versuchen, den Anmeldenamen des Administrators unter Verwendung der gebräuchlichsten Nachnamen und Kennwörter ausfindig zu machen. Brute-Forcing-Algorithmen können die Anzahl solcher Versuche mithilfe einer zeitlichen Auszeit zwischen mehreren Versuchen begrenzen und randomisieren, um eine automatische Erkennung zu vermeiden. Eine andere Angriffsmethode besteht darin, das Kennwort für die SSM-Benutzeranmeldung, die häufig in AWS-Instanzen programmiert wird, mithilfe eines Brute-Force-Angriffs zu erzwingen.

Ähnliche Brute-Force-Versuche zielen konstant auf SSH-Dienste ab, und obwohl SSH einen besseren Schutz als RDP bietet (z. B. mithilfe der Zweitfaktorauthentifizierung), kann ein nachlässig konfigurierter Dienst leicht Zugriff auf einen beständigen böswilligen Akteur bieten. Brute-Force-Angriffe auf SSH und RDP machten im ersten Halbjahr 2019 insgesamt 12% aller Angriffe auf Kasperskys IoT-Honeypots aus.

Schwachstellen in Drittanbietersoftware

Public Clouds, die Schwachstellen aufweisen, können zur Gefahr werden. Wir haben nachfolgend einige Beispiele für Sie zusammengefasst, wie Angreifer über eine Schwachstelle in Drittanbietersoftware von Drittanbietern die Möglichkeit erhält, Code für die Instanz selbst auszuführen.

Am 3. Juni 2019 wurde eine Sicherheitslücke in Exim – ein beliebter E-Mail-Server, der häufig in Public Clouds eingesetzt wird – entdeckt. Die Schwachstelle ermöglichte die Remotecodeausführung; wurde der Server wie üblich als Root ausgeführt, wurde auf den Server geschleuster Schadcode mit Root-Rechten ausgeführt. Eine weitere im Juli 2019 identifizierte Exim-Schwachstelle ermöglichte die Remotecodeausführung als Root.

Ein weiteres Beispiel ist der aus dem Jahr 2016 stammende Hack der offiziellen Linux Mint-Website, der dazu führte, dass Distributionen zur Integration von Malware geändert wurden, die eine IRC-Backdoor mit DDOS-Funktionalität enthielt. Die Malware könnte auch verwendet werden, um schädliche Workloads auf infizierten Computern abzulegen. Andere gemeldete Fälle betrafen böswillige node.js-Module, infizierte Container im Docker Hub und mehr.

So minimieren Sie Risiken

Cyberkriminelle können sehr erfinderisch sein, wenn es darum geht, Zugangspunkte für Infrastrukturen zu finden, insbesondere dann, wenn es um Infrastrukturen geht, die sich sehr ähnlich sind und standardmäßig als äußerst sicher gelten. Schützen Sie daher die Betriebssysteme in Cloud-Instanzen und auf virtuellen Maschinen, um ein Risiko effektiv zu reduzieren. Ein einfacher Viren- und Malware-Schutz reicht hierbei allerdings nicht aus. Die Best Practices der Branche schreiben vor, dass jedes Betriebssystem in einer Infrastruktur einen umfassenden, mehrschichtigen Schutz benötigt. Auch die Cloud-Anbieter selbst empfehlen dies.

An dieser Stelle kommt eine Sicherheitslösung wie Kaspersky Hybrid Cloud Security zum Einsatz. Unsere Lösung schützt die verschiedenen Arten von Workloads, die auf verschiedenen Plattformen ausgeführt werden, und verwendet mehrere Sicherheitstechnologien, darunter Systemhärtung und Workload Defense, Exploit-Prävention, Überwachung der Dateiintegrität und Blockierung von Netzwerkangriffen und vieles mehr. Hier können Sie mehr über unsere Lösung erfahren.

Tipps