{"id":20401,"date":"2019-10-22T13:40:57","date_gmt":"2019-10-22T11:40:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20401"},"modified":"2019-11-22T11:58:39","modified_gmt":"2019-11-22T09:58:39","slug":"vulnerabilities-in-public-clouds","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/","title":{"rendered":"Zuverl\u00e4ssige Sicherheit f\u00fcr Hybrid Cloud-Umgebungen"},"content":{"rendered":"<p>Viele Unternehmen nutzen eine Cloud-Umgebung, die sich aus lokalen Private Cloud- und Public Cloud-Ressourcen zusammensetzt \u2013 die sogenannte Hybrid Cloud. Im Rahmen der Cybersicherheit konzentrieren sich Unternehmen jedoch eher auf den Schutz physischer oder virtualisierter Umgebungen und widmen dem Teil ihrer Infrastruktur, der sich in der \u00f6ffentlichen Cloud befindet, deutlich weniger Aufmerksamkeit. Dar\u00fcber hinaus ist ein Gro\u00dfteil der Unternehmen der Meinung, dass die Anbieter allein f\u00fcr den Schutz der Cloud verantwortlich sein sollten und die Nutzung von Public Clouds daher keinen zus\u00e4tzlichen Schutz erforderlich macht. Beide Hypothesen sind jedoch falsch: Denn Public Clouds sind ebenso anf\u00e4llig f\u00fcr den Exploit von Software-Schwachstellen oder Netzwerkverbindungen und die Kompromittierung von Kontoinformationen wie der Rest Ihrer Infrastruktur.<\/p>\n<h2>RDP- und SSH-Schwachstellen<\/h2>\n<p>Das RDP ist auf Amazon Instanzen standardm\u00e4\u00dfig aktiviert und unterst\u00fctzt keine Zweitfaktorauthentifizierung. Das Remote Desktop Protocol hat sich mittlerweile zum beliebten Ziel verschiedener Tools entwickelt, die vermehrt f\u00fcr Bruteforce-Angriffe eingesetzt werden. Einige von ihnen konzentrieren sich auf eine Vielzahl der gebr\u00e4uchlichsten Standardbenutzernamen (wie zum Beispiel \u201eAdministrator\u201c), w\u00e4hrend andere versuchen, den Anmeldenamen des Administrators unter Verwendung der gebr\u00e4uchlichsten Nachnamen und Kennw\u00f6rter ausfindig zu machen. Brute-Forcing-Algorithmen k\u00f6nnen die Anzahl solcher Versuche mithilfe einer zeitlichen Auszeit zwischen mehreren Versuchen begrenzen und randomisieren, um eine automatische Erkennung zu vermeiden. Eine andere Angriffsmethode besteht darin, das Kennwort f\u00fcr die SSM-Benutzeranmeldung, die h\u00e4ufig in AWS-Instanzen programmiert wird, mithilfe eines Brute-Force-Angriffs zu erzwingen.<\/p>\n<p>\u00c4hnliche Brute-Force-Versuche zielen konstant auf SSH-Dienste ab, und obwohl SSH einen besseren Schutz als RDP bietet (z. B. mithilfe der Zweitfaktorauthentifizierung), kann ein nachl\u00e4ssig konfigurierter Dienst leicht Zugriff auf einen best\u00e4ndigen b\u00f6swilligen Akteur bieten. Brute-Force-Angriffe auf SSH und RDP machten <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2019-statistics\/90916\/\" target=\"_blank\" rel=\"noopener\">im ersten Halbjahr 2019<\/a> insgesamt 12% aller Angriffe auf Kasperskys IoT-Honeypots aus.<\/p>\n<h2>Schwachstellen in Drittanbietersoftware<\/h2>\n<p>Public Clouds, die Schwachstellen aufweisen, k\u00f6nnen zur Gefahr werden. Wir haben nachfolgend einige Beispiele f\u00fcr Sie zusammengefasst, wie Angreifer \u00fcber eine Schwachstelle in Drittanbietersoftware von Drittanbietern die M\u00f6glichkeit erh\u00e4lt, Code f\u00fcr die Instanz selbst auszuf\u00fchren.<\/p>\n<p>Am 3. Juni 2019 wurde eine <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke in Exim<\/a> \u2013 ein beliebter E-Mail-Server, der h\u00e4ufig in Public Clouds eingesetzt wird \u2013 entdeckt. Die Schwachstelle erm\u00f6glichte die Remotecodeausf\u00fchrung; wurde der Server wie \u00fcblich als Root ausgef\u00fchrt, wurde auf den Server geschleuster Schadcode mit Root-Rechten ausgef\u00fchrt. Eine weitere im Juli 2019 identifizierte Exim-Schwachstelle erm\u00f6glichte die Remotecodeausf\u00fchrung als Root.<\/p>\n<p>Ein weiteres Beispiel ist der aus dem Jahr 2016 stammende Hack der offiziellen Linux Mint-Website, der dazu f\u00fchrte, dass Distributionen zur Integration von Malware ge\u00e4ndert wurden, die eine IRC-Backdoor mit DDOS-Funktionalit\u00e4t enthielt. Die Malware k\u00f6nnte auch verwendet werden, um sch\u00e4dliche Workloads auf infizierten Computern abzulegen. Andere gemeldete F\u00e4lle betrafen b\u00f6swillige node.js-Module, <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/04\/29\/docker-hub-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">infizierte Container im Docker Hub<\/a> und mehr.<\/p>\n<h2>So minimieren Sie Risiken<\/h2>\n<p>Cyberkriminelle k\u00f6nnen sehr erfinderisch sein, wenn es darum geht, Zugangspunkte f\u00fcr Infrastrukturen zu finden, insbesondere dann, wenn es um Infrastrukturen geht, die sich sehr \u00e4hnlich sind und standardm\u00e4\u00dfig als \u00e4u\u00dferst sicher gelten. Sch\u00fctzen Sie daher die Betriebssysteme in Cloud-Instanzen und auf virtuellen Maschinen, um ein Risiko effektiv zu reduzieren. Ein einfacher Viren- und Malware-Schutz reicht hierbei allerdings nicht aus. Die Best Practices der Branche schreiben vor, dass jedes Betriebssystem in einer Infrastruktur einen umfassenden, mehrschichtigen Schutz ben\u00f6tigt. Auch die Cloud-Anbieter selbst empfehlen dies.<\/p>\n<p>An dieser Stelle kommt eine Sicherheitsl\u00f6sung wie Kaspersky Hybrid Cloud Security zum Einsatz. Unsere L\u00f6sung sch\u00fctzt die verschiedenen Arten von Workloads, die auf verschiedenen Plattformen ausgef\u00fchrt werden, und verwendet mehrere Sicherheitstechnologien, darunter Systemh\u00e4rtung und Workload Defense, Exploit-Pr\u00e4vention, \u00dcberwachung der Dateiintegrit\u00e4t und Blockierung von Netzwerkangriffen und vieles mehr. <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security?redef=1&amp;reseller=gl_hybrcld_acq_ona_smm__onl_b2b_blog_post_______\" target=\"_blank\" rel=\"noopener\">Hier<\/a> k\u00f6nnen Sie mehr \u00fcber unsere L\u00f6sung erfahren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Public Clouds sind nicht, wie oft angenommen, von Natur aus sicher und erfordern daher zus\u00e4tzlichen Schutz.<\/p>\n","protected":false},"author":1475,"featured_media":20402,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2956,2804,1498,1470],"class_list":{"0":"post-20401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2956","9":"tag-hybrid-cloud","10":"tag-schwachstellen","11":"tag-virtualisierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-public-clouds\/16771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/14160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/18758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-public-clouds\/16805\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-public-clouds\/23761\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-public-clouds\/6542\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/28905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-public-clouds\/12401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-public-clouds\/11299\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-public-clouds\/24338\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-public-clouds\/24707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-public-clouds\/19224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-public-clouds\/23540\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-public-clouds\/23390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hybrid-cloud\/","name":"Hybrid-Cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20401"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20401\/revisions"}],"predecessor-version":[{"id":20738,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20401\/revisions\/20738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20402"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}