Organisationen vernachlässigen die DevOps-Sicherheit im neuesten Cloud Threat Report

Unit 42 (die Palo Alto Networks Security Consulting Group) hat heute neue Forschungsergebnisse veröffentlicht, die veranschaulichen, wie die Sicherheit der Lieferkette in der Cloud als aufkommende Bedrohung weiter zunimmt.
Heute wurde Unit 42 (die Palo Alto Networks Security Consulting Group) veröffentlicht neue Forschung Dies zeigt, wie die Sicherheit der Lieferkette in der Cloud als aufkommende Bedrohung weiter wächst.

Hochkarätige Angriffe auf die Softwarelieferkette wie z SolarWinds und Kaseya VSA haben ein grelles Licht auf die Diskrepanz zwischen den Sicherheitswahrnehmungen von Organisationen geworfen Cloud Infrastruktur und die Realität von Bedrohungen in ihren Lieferketten, die sich katastrophal auf das Geschäft auswirken können.

Im Unit 42 Cloud Threat Report, 2. Halbjahr 2021, tauchen die Forscher von Unit 42 tief in das volle Ausmaß von Supply-Chain-Angriffen in der Cloud ein und erklären oft missverstandene Details darüber, wie sie auftreten. Es bietet auch umsetzbare Empfehlungen, die jedes Unternehmen sofort übernehmen kann, um mit dem Schutz seiner Software-Lieferketten in der Cloud zu beginnen.

Hauptergebnisse

Mangelnde Hygiene in der Lieferkette wirkt sich auf die Cloud-Infrastruktur aus

Der Kunde, dessen Entwicklungsumgebung in der Red-Team-Übung getestet wurde, hat das, was die meisten als ausgereift bezeichnen würden Cloud-Sicherheit Haltung. Ihre Entwicklungsumgebung enthielt jedoch mehrere kritische Fehlkonfigurationen und Schwachstellen, sodass das Team von Unit 42 die Cloud-Infrastruktur des Kunden innerhalb weniger Tage übernehmen konnte.

Fremdcode = sicherer Code

Bei den meisten Supply-Chain-Angriffen kompromittiert ein Angreifer einen Anbieter und fügt schädlichen Code in Software ein, die von Kunden verwendet wird. Die Cloud-Infrastruktur kann einem ähnlichen Ansatz zum Opfer fallen, bei dem ungeprüfter Code von Drittanbietern Sicherheitslücken einführen und Angreifern Zugriff auf sensible Daten in der Cloud-Umgebung verschaffen könnte. Darüber hinaus kann Code von Drittanbietern von jedem stammen, es sei denn, Organisationen verifizieren Quellen, einschließlich eines Erweiterte persistente Bedrohung (APT).

Abbildung 1. Als Beispiel für die Prävalenz von Fehlkonfigurationen analysierten die Forscher von Unit 42 öffentliche Terraform-Module nach Anzahl der Fehlkonfigurationen (links) und Arten von Fehlkonfigurationen und deren Prozentsätzen (rechts). Quelle: Unit 42 Cloud Threat Report, 2H 2021.
Organisationen müssen die Sicherheit nach links verlagern

Teams vernachlässigen weiterhin die DevOps-Sicherheit, was zum Teil darauf zurückzuführen ist, dass sie den Bedrohungen der Lieferkette zu wenig Aufmerksamkeit schenken. Cloudnative Anwendungen haben eine lange Kette von Abhängigkeiten, und diese Abhängigkeiten haben ihre eigenen Abhängigkeiten. DevOps- und Sicherheitsteams müssen sich einen Überblick über die Materialliste in jedem Cloud-Workload verschaffen, um das Risiko in jeder Phase der Abhängigkeitskette zu bewerten und Leitplanken festzulegen.

Sichern Sie Ihre Software-Lieferkette in der Cloud

Während der Bericht wichtige Erkenntnisse über Angriffe auf die Softwarelieferkette selbst liefert, liegt der Schwerpunkt darauf, wie Sie Ihr Unternehmen ab sofort vor dieser wachsenden Bedrohung schützen können.

Methodik

Unit 42 analysierte Daten aus einer Vielzahl öffentlicher Datenquellen weltweit, um Rückschlüsse auf die wachsenden Bedrohungen zu ziehen, denen Unternehmen heute in ihren Softwarelieferketten ausgesetzt sind.

MEHR LESEN

Zusätzlich zur Datenanalyse beauftragte ein großer SaaS-Anbieter (ein Kunde von Palo Alto Networks) seine Forscher mit der Durchführung einer Red-Team-Übung gegen seine Softwareentwicklungsumgebung. Innerhalb von drei Tagen entdeckte ein einzelner Forscher von Unit 42 kritische Softwareentwicklungsfehler, die den Kunden anfällig für einen ähnlichen Angriff wie auf SolarWinds und Kaseya VSA machten.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.