Palo Alto Networks white logo Palo Alto Networks logo
  • Introduction
  • Supply Chain Attacks
  • Key Findings
  • Recommendations
  • Read the report
CLOUD-BEDROHUNGSFORSCHUNG

Cloud Threat Report von Unit 42, 2. Jahreshälfte 2021

Erfahren Sie, wie gängige Lieferkettenprobleme die Cloud-Sicherheit schwächen können
Bericht lesen
EINLEITUNG

So verstehen Sie Cyberattacken auf die Lieferkette und schützen sich dagegen

Cloudbasierte Angriffe auf Lieferketten nehmen weiter zu, doch sowohl die Struktur dieser Angriffe als auch die wirksamsten Mittel zu ihrer Abwehr sind nach wie vor kaum bekannt. Um einen besseren Einblick in diese relativ neue Gefahr zu erhalten, hat das Bedrohungsforschungsteam von Palo Alto Networks, Unit 42, Daten aus zahlreichen öffentlichen Quellen auf der ganzen Welt analysiert und im Auftrag eines großen SaaS-Anbieters ein Red-Team-Manöver für dessen in der Cloud gehosteten Softwareentwicklungsumgebung durchgeführt. Die Ergebnisse der Analyse deuten darauf hin, dass viele Unternehmen die Lieferkettensicherheit in der Cloud noch immer überschätzen.

Dieser Bericht stützt sich auf die Auswertung vergangener Lieferkettenangriffe durch Unit 42. Darin finden Sie eine umfassende Erklärung zum Lebenszyklus dieser Angriffsart, die weniger bekannten Details zu den Ursachen sowie praxistaugliche Empfehlungen zu Best Practices, mit denen Unternehmen wie Ihres heute schon ihre cloudbasierte Lieferketten schützen können.

matt signature Matthew Chiodi
Chief Security Officer, Cloud
Video ansehen
Holen Sie sich den Bericht
Lieferkettenangriffe sind kein neues Phänomen

DerSolarWinds-Angriff war der erste große Cyberangriff auf eine Softwarelieferkette, der international durch die Presse ging, aber er war sicherlich nicht der Erste seiner Art. Die Bedrohungsforscher von Unit 42 haben bereits viele schwerwiegende Attacken in dieser Kategorie verfolgt und untersucht – einige fanden bereits 2015 statt.

  • September 2015 – XcodeGhost: Ein Angreifer verbreitete eine Version der Apple-Software Xcode (die zur Erstellung von iOS- und macOS-Anwendungen verwendet wird), die zusätzlichen Code in die damit erstellten iOS-Apps einschleuste. Folglich wurden Tausende von kompromittierten Anwendungen im App Store® von Apple identifiziert.
  • March 2016 – KeRanger: Transmission, ein beliebter Open-Source-BitTorrent-Client, wurde durch Einschleusung von macOS-Ransomware in sein Installationsprogramm kompromittiert. Benutzergeräte, auf denen das Programm heruntergeladen und installiert wurde, wurden mit Malware infiziert, die es Hackern ermöglichte, Lösegeldforderungen für die Freigabe von Dateien zu fordern. Angreifer schleusten die Ransomware ein, indem sie die Kontrolle über die Server übernahmen, die zur Verteilung von Transmission verwendet wurden.
  • June 2017 – NotPetya: Angreifer kompromittierten ein ukrainisches Softwareunternehmen und verbreiteten über ein Update der Finanzsoftware MeDoc ein Schadprogramm, das als Netzwerkwurm agierte.

    Die Malware infizierte Systeme, die die Software verwendeten, und verbreitete sich dann auf anderen Hosts im Netzwerk. Sie verursachte eine weltweite Störung, von der Tausende von Unternehmen betroffen waren.
  • September 2017 – CCleaner: Angreifer kompromittierten das CCleaner-Tool von Avast, das Millionen von Benutzern verwenden, um ihre PCs funktionsfähig zu halten. In einem zweiten Schritt wurden dann große Technologie- und Telekommunikationsunternehmen weltweit angegriffen.

Bei jedem dieser Vorfälle kompromittierten die Angreifer Softwareentwicklungspipelines und nutzten dann das so gewonnene Vertrauen, um sich Zugang zu anderen Netzwerken zu verschaffen.

FORSCHUNGSMETHODEN
So übernehmen Angreifer die Kontrolle

Bei einer von einem Kunden von Palo Alto Networks in Auftrag gegebenen Red-Team-Übung nahmen Forscher von Unit 42 die Rolle von böswilligen Entwicklern an, die nur begrenzten Zugriff auf die CI-Umgebung (Continuous Integration) des Kunden hatten, und versuchten, Administratorrechte für die gesamte Cloud-Infrastruktur zu erlangen. Dieses Manöver veranschaulicht, wie ein böswilliger Insider ein CI-Repository nutzen kann, um auf sensible Informationen zuzugreifen.

  • Das Team von Unit 42 konnte alle GitLab-Repositorys aus dem Cloud-Speicher des Kunden herunterladen und innerhalb von 154 einzelnen CI-Repositorys fast 80.000 individuelle Cloud-Ressourcen identifizieren.
  • Darüber hinaus fanden die Forscher in den Repositorys 26 hartcodierte IAM-Schlüsselpaare, mit denen sie ihre Zugriffsrechts ausweiten konnten und Zugang zum Lieferkettenbetrieb des Kunden erhielten.

Supply chain attacks are not a new threat
Short for time? Bericht lesen
WICHTIGE RESULTATE

Vom SOC erwischt

Herausforderung und gewonnene Erkenntnisse: Die Integration von AWS GuardDuty in eine Cloud-Sicherheitsmanagementplattform des Kunden – in diesem Fall Prisma Cloud von Palo Alto Networks – war entscheidend für die Erkennung des Angriffs. Da der Kunde jedoch nur ein Konto entsprechend konfiguriert hatte, wurde nur ein kleiner Teil der gesamten gefährlichen Aktivitäten durch das SOC aufgedeckt.

Starke IaC-Sicherheit bedeutet starke Lieferkettensicherheit

Herausforderung und gewonnene Erkenntnisse: Infrastructure-as-Code-(IaC-)Tools nutzen oft einen mehrschichtigen Ansatz mit einer Reihe von Drittanbieterkomponenten. In einer solchen Architektur können sich Schwachstellen in der Lieferkette schnell summieren. Obwohl die bereitgestellte Infrastruktur im unten aufgeführten Beispiel voll funktionsfähig ist, sind die Standardkonfigurationen der abhängigen Pakete möglicherweise nicht sicher. Wenn eines dieser Pakete kompromittiert wird, können Millionen von Cloud-Umgebungen, in denen dieses Paket zum Einsatz kommt, für Angriffe wie die der jüngsten Vergangenheit anfällig werden.

IaC security means supply chain security

Unsichere Konfigurationen in Terraform

Herausforderung und gewonnene Erkenntnisse: Die Forscher von Unit 42 nutzten Checkov von Bridgecrew, um 4.055 Terraform-Vorlagen und 38.480 Terraform-Dateien in beliebten Open-Source-Terraform-Repositorys zu analysieren. Diese Vorlagen können von einem CSP, einem anderen Anbieter oder einem Open-Source-Entwickler stammen. Checkov ist ein Open-Source-Tool zur statischen Codeanalyse für Infrastructure-as-Code. Insgesamt enthielten 63 Prozent der Terraform-Vorlagen eine oder mehrere unsichere Konfigurationen und 49 Prozent der Vorlagen enthielten mindestens eine kritisch oder hochgradig unsichere Konfiguration. Betrachtet man die Anzahl der Downloads der einzelnen Module, so hatten 64 Prozent der Downloads mindestens eine kritisch oder hochgradig unsichere Konfiguration zur Folge.

Insecure configurations in open-source Terraform

Unsichere Konfigurationen in Kubernetes-Helm-Charts

Herausforderung und gewonnene Erkenntnisse: Die Forscher von Unit 42 analysierten 3.155 Helm-Charts und 8.805 YAML-Dateien in Artifact Hub mithilfe von helm-scanner. Insgesamt enthielten 99,9 Prozent der Helm-Charts eine oder mehrere unsichere Konfigurationen und 6 Prozent der Helm-Charts enthielten mindestens eine kritisch oder hochgradig unsichere Konfiguration.

Insecure configurations in Kubernetes Helm charts

Schwachstellen in viel genutzten Container-Images

Herausforderung und gewonnene Erkenntnisse: Die Forscher von Unit 42 analysierten die Container-Images (1.544 einzelne Images, um genau zu sein), die in den Kubernetes-Helm-Charts verwendet wurden. Sie wurden in verschiedenen öffentlichen Registrys gehostet, wie Docker Hub, Quay und Google Container Registry (GCR). Insgesamt fand das Team in 96 Prozent der Images bekannte Sicherheitslücken und 91 Prozent der Images enthielten mindestens eine kritische oder hochgradige Sicherheitslücke.

Vulnerabilities in widely used container images
Bericht lesen
Immer den Überblick behalten

Dieser Bericht zeigt, wie wichtig es für Unternehmen ist, durch eine Shift-Left-Sicherheitsstrategie stets den Überblick über sämtliche cloudnative Workloads zu haben. Trotz der regen Shift-Left-Diskussion in der Sicherheitscommunity wird die DevOps-Sicherheit in Unternehmen immer noch sehr vernachlässigt, was zum Teil darauf zurückzuführen ist, dass Bedrohungen in der Lieferkette nicht genügend Aufmerksamkeit geschenkt wird.

Zum kompletten Bericht
Infografik anzeigen
THREAT REPORT

Cloud Threat Report von Unit 42, 2. Jahreshälfte 2021

Jetzt herunterladen
PRISMA CLOUD

Erfahren Sie, wie Sie mit Prisma Cloud cloudbasierte Bedrohungen in Ihrem Unternehmen bekämpfen.

Mehr dazu
Holen Sie sich Ressourcen für die Cloud-Sicherheit

Mit Informationen zu Alarmmeldungen, Veranstaltungen und Produkten rund um die Cloud-Sicherheit und Prisma™ Cloud sind Sie immer auf dem Laufenden.

Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und bestätigen unsere Datenschutzerklärung.
register brochure
Mehr dazu im Bericht.
Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und bestätigen unsere Datenschutzerklärung.

Ihr Leitfaden steht zum Herunterladen bereit!

Wir hoffen, Sie finden die Informationen in diesem Leitfaden hilfreich für die Skalierung Ihrer Cloud-Nutzung und -Sicherheit.
Bericht herunterladen
guide brochure
prisma logo

Kurzfassung: Cloud Threat Report von Unit 42, 2. Jahreshälfte 2021

Lesen Sie die Forschungsübersicht des aktuellen Cloud Threat Report von Unit 42.
Kurzfassung
prisma logo

Infografik: Lieferkettenschutz für Sicherheit in der Cloud

Welchen Risiken ist die Softwarelieferkette Ihres Unternehmens ausgesetzt? Und noch wichtiger: wie können Sie sich gegen diese Gefahren schützen? Diese Fragen finden ihre Antwort im Cloud Threat Report von Unit 42, 2. Jahreshälfte 2021, „Lieferkettenschutz für Sicherheit in der Cloud“. Verschaffen Sie sich mit dieser Infografik einen genauen Überblick über die Forschungsergebnisse und Empfehlungen von Unit 42, um zu verstehen, wie Sie Ihr Unternehmen vor dieser wachsenden Bedrohung schützen können.
Infografik
prisma logo

Prisma Cloud erkunden: On-Demand-Demo

Erfahren Sie mehr über die Funktionen und Vorteile von Prisma Cloud, der branchenweit einzigen umfassenden cloudnativen Sicherheitsplattform.
Prisma Cloud erkunden:

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Produkte und Dienstleistungen

  • Netzwerksicherheitsplattform
  • CLOUD-DELIVERED SECURITY SERVICES
  • Advanced Threat Prevention
  • DNS-Sicherheit
  • Data Loss Prevention (DLP)
  • IoT-Sicherheit
  • Next-Generation Firewalls
  • Hardwarefirewalls
  • AIOps for NGFW
  • SECURE ACCESS SERVICE EDGE (SASE)
  • Prisma Access
  • Prisma SD-WAN
  • Autonomes Management der digitalen Benutzererfahrung (ADEM)
  • Cloud Access Security Broker (CASB)
  • Zero-Trust-Netzwerkzugriff
  • Cloud-Sicherheit
  • Cortex Cloud
  • Prisma Cloud
  • KI-gestützte SecOps-Plattform
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Schutz der externen Angriffsfläche
  • Sicherheitsautomatisierung
  • Prävention, Erkennung und Abwehr von Bedrohungen
  • Services für Threat Intelligence und Incident Response
  • Proaktive Einschätzungen
  • Incident-Response-Services
  • Modernisierung Ihrer Sicherheitsstrategie
  • Threat Intelligence sichern

Unternehmen

  • Über uns
  • Karriere
  • Kontakt zu Unit 42
  • Unternehmensverantwortung
  • Kunden
  • Beziehungen zu Investoren
  • Standort
  • Pressemitteilungen

Häufig genutzte Links

  • Blog
  • Communitys
  • Ressourcenbibliothek
  • Cyberpedia
  • Veranstaltungskalender
  • E-Mail-Einstellungen
  • Produkte A–Z
  • Produktzertifizierungen
  • Sicherheitslücke melden
  • Sitemap
  • Technische Dokumentation
  • Unit 42
  • Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden
PAN logo
  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente

Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten.

  • Select your language