Gefahrenstelle Cloud Container

Der neue "Vulnerability and Threat Trends"-Report von Skybox Security zeigt die neuesten Schwachstellen und Bedrohungen des Jahres 2019. [...]

Marina Kidron, Director of Threat Intelligence bei Skybox Security
Marina Kidron, Director of Threat Intelligence bei Skybox Security (c) Skybox Security

Der Anbieter von Cyber-Security-Management-Lösungen Skybox Security analysiert in seinem soeben veröffentlichten  Halbjahresupdates des Vulnerability and Threat Trends Reports 2019 Schwachstellen, Exploits und Bedrohungen des ersten Halbjahrs 2019. Der von einem Team von Sicherheitsanalysten im Skybox Research Lab erstellte Bericht soll Organisationen dabei helfen, ihre Sicherheitsstrategie an die Realität der aktuellen Bedrohungslandschaft anzupassen.

Zu den wichtigsten Ergebnissen des Berichts gehört die deutliche Zunahme von Schwachstellen in Cloud-Containern. Container, die eine Trennung zwischen virtuellen Servern schaffen, die auf einer gemeinsam genutzten Hardware gehostet werden, weisen im ersten Halbjahr 2019 im Vergleich zum gleichen Zeitraum 2018 46 Prozent mehr Schwachstellen auf. Im Vergleich zum ersten Halbjahr 2017 beträgt die Steigerung insgesamt sogar 240 Prozent.

„Akzeptanz und Verbreitung der Cloud-Technologie haben sozusagen einen Senkrechtstart hingelegt. Deshalb ist es keine Überraschung, dass innerhalb von Cloud-Umgebungen neue Schwachstellen auftreten”, sagt Marina Kidron, Director of Threat Intelligence bei Skybox Security. „Beunruhigend ist jedoch, dass Angreifer sofort nach Bekanntwerden einer Schwachstelle ins Rennen um einen Exploit starten. Ein erfolgreicher Angriff auf einen Container kann weitreichende Folgen haben. Im Vergleich zu anderen Technologien können Container in größerer Zahl und schneller repliziert werden. Die Angriffsfläche kann sich so innerhalb kürzester Zeit vergrößern und einen extrem hohen Schaden nach sich ziehen.”

„Anbieter von Containern legen großen Wert darauf, ihre Produkte von Anfang an zu sichern“, ergänzt Amrit Williams, der den Produktbereich bei Skybox leitet. „Das bedeutet allerdings auch, Schwachstellen zu melden, wenn sie erkannt werden. Für Kunden ist es wichtig, diese Schwachstellen zu kennen, auch wenn sich die Umgebung stetig verändert. Sie müssen die Möglichkeit haben, Angriffswahrscheinlichkeit und damit verknüpfte Folgen auszuwerten und sie zusammen mit den anderen Schwachstellen der restlichen Umgebung zu priorisieren. Das gilt für hybride Netzwerke, On-Premise– und virtuelle Netzwerke sowie für andere Clouds.“

Ein weiteres Ergebnis des Berichts ist ein Rückgang der Gesamtzahl an veröffentlichten Schwachstellen. In den beiden vergangenen Jahren hatte die Gesamtzahl neuer Schwachstellen alle anderen Vorjahre weit übertroffen. Die Anzahl der bekannten Schwachstellen des ersten Halbjahres 2019 ging jedoch im Vergleich zum Vorjahreszeitraum um 13 Prozent zurück. Dennoch befinden sich die aktuellen Gesamtzahlen auf einem historischen Hoch. Es scheint, als ob rund 15.000 neue CVEs (Common Vulnerabilities and Exposures) pro Jahr zukünftig zur Norm werden.

„Mehr als 7.000 neue Schwachstellen wurden in der ersten Jahreshälfte erkannt – das sind deutlich mehr als in den gesamten Kalenderjahren vor 2017. Daher werden Unternehmen wahrscheinlich noch einige Zeit in der Flut von Schwachstellen ertrinken.“, sagt Ron Davidson, CTO und VP of R&D bei Skybox. Etwa ein Zehntel davon habe einen verfügbaren Exploit und nur ein Prozent werde tatsächlich angegriffen, so Davidson: „Deshalb ist es so wichtig, aus Bedrohungsinformationen Priosierungsmaßnahmen abzuleiten und dabei zu berücksichtigen, welche Assets gefährdet und nicht bereits durch Sicherheitssysteme wie Firewalls oder IPS geschützt sind.“

Die wichtigsten Erkenntnisse des Berichts im Überblick

  • Sicherheitslücken in Cloud-Containern sind gegenüber dem Vergleichszeitraum von 2018 um 46 Prozent und gegenüber 2017 sogar um 240 Prozent gestiegen.
  • Weniger als ein Prozent der neu veröffentlichten Schwachstellen wurden ausgenutzt, nur für neun Prozent wurde ein funktionierender Exploit entwickelt.
  • 2019 zeichnet sich der Trend zu tiefgreifenden Sicherheitslücken ab, die Bedrohungen für mehrere Produkte darstellen, die denselben Code verwenden. Davon betreffen 40 Sicherheitslücken drei oder mehr Anbieter.
  • Nur noch 15 Prozent aller Malware-Angriffe erfolgen durch bösartige Kryptomining-Software, die 2018 das Tool der Wahl vieler Cyberkrimineller war. Die entstandene Lücke füllen nun Ransomware, Botnets und Backdoors.

Weitere Informationen zur Methodik des Skybox Research Labs und zur neuesten Vulnerability und Threat Intelligence finden Interessierte unter www.vulnerabilitycenter.com.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*