Check Point erklärt die größten Cloud-Bedrohungen

Christine Schönig Check Point

Viele Unternehmen verlagern Daten und Services in die Cloud und daher rückt diese in den Fokus von Cyberkriminellen. Check Point erklärt die beliebtesten Methoden der Angreifer, beleuchtet die größten Gefahren und erklärt, wie Firmen sich schützen können.

San Carlos, Kalifornien – 25. August 2020 Check Point® Software Technologies Ltd. (NASDAQ: CHKP) beginnt eine mehrteilige Artikel-Serie rund um mögliche Angriffe auf Cloud-Umgebungen. Damit reagieren die Sicherheits-Experten auf das steigende Interesse von Unternehmen und Hackern am virtuellen Netzwerk.

Mehr Flexibilität, mehr Konnektivität und jederzeit Zugang – die Argumente, wegen derer Unternehmen sich für eine Cloud-Umgebung entscheiden sind breit gefächert. Da die Cloud somit im wirtschaftlichen Kontext der Organisationen zunehmend Gewicht bekommt, richten sich die Augen der kriminellen auf die Projekte. Mehr denn je ist die Cloud zu einem virtuellen Tresor der Firmen geworden, den Cyberkriminelle knacken möchten, um sich zu bereichern. Mit der Artikelserie ‚Cloud Threat Hunting‘ tritt Check Point diesen Bemühungen entgegen, verrät mögliche Angriffswege und Einfallstore – und erklärt, wie Unternehmen ihre Cloud-Umgebung wirksam verteidigen.

Im ersten Teil der Serie beschäftigen sich die Sicherheitsforscher mit Privilege Escalation, also der Erschleichung von Rechten und Zugängen, auf der Amazon Elastic Compute Cloud (EC2). Für diese Methode benötigen Angreifer lediglich einen Zugang zur AWS-Konsole. Welche Kompetenzen der Zugang im Anschluss hat, ist unwichtig. An einen solchen Zugang können Angreifer beispielsweise durch Brute Force-Attacken oder Phishing gelangen. Einmal angemeldet, haben die Angreifer verschiedene Möglichkeiten, wie sie die eigenen Privilegien erhöhen und ihren Zugriff ausweiten können. Wie ein solcher Angriff ablaufen würde, zeigen die Experten in diesem Video: https://youtu.be/A0hZOwvGAgk

„Die Cloud ist für Unternehmen mittlerweile von einer möglichen Option zu einer klaren Notwendigkeit geworden, um wirtschaftlich maximal erfolgreich und wettbewerbsfähig zu sein. Leider nutzen Cyberkriminelle genau das aus und versuchen, die virtuell aufgesetzten Systeme und Infrastrukturen zu attackieren“ erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH: „Mit dieser Artikelserie wollen wir auf die imminenten Bedrohungen gegen Cloud-Umgebungen hinweisen. Zudem zeigen wir, dass es durchaus Mittel und Wege gibt, um den Schaden solcher Angriffe zu minimieren oder sogar abzuwehren.“