Risiken für Cloud-Umgebungen und „digitale Supply Chains“In 2020: Zunahme von Cyber-Risiken auf allen Ebenen
16. Dezember 2019In seinen IT-Sicherheitsvorhersagen für das Jahr 2020 geht Trend Micro davon aus, dass Unternehmen mit zunehmenden Risiken aufgrund ihrer Cloud-Infrastrukturen und „digitalen Lieferketten“ zu kämpfen haben werden. Die wachsende Beliebtheit von Cloud- und DevOps-Umgebungen wird weiter die Agilität von Firmen vorantreiben, sie aber auch neuen Gefahren aussetzen, die aus der Angreifbarkeit von Drittanbietern resultieren.
Angreifer werden mehr und mehr versuchen, auf Unternehmensdaten in der Cloud zuzugreifen und dabei Deserialisierungs-Bugs, Cross-Site-Scripting und SQL-Injection nutzen. Dafür werden sie entweder Cloud-Provider direkt angreifen oder Third-Party-Libraries kompromittieren. Der wachsende Einsatz von Third-Party-Code durch Unternehmen, die auf das DevOps-Konzept setzen, wird im Jahr 2020 und darüber hinaus das Risiko für diese Firmen erhöhen. Kompromittierte Container-Komponenten und Libraries in serverlosen und Microservice-Architekturen werden die Angriffsoberfläche weiter vergrößern und bisherige Security-Ansätze obsolet machen.
Zudem werden im kommenden Jahr Service-Provider besonders im Fokus der Angreifer stehen, um über sie gleich an mehrere Unternehmen heran zu kommen. Dabei wird nicht nur versucht werden, wertvolle Unternehmens- und Kundendaten zu stehlen, sondern auch Malware zu installieren, um vernetzte Produktionsanlagen lahmzulegen und Geld mittels Ransomware zu erpressen.
Eine verhältnismäßig neue Methode stellen Angriffe dar, die das Risiko ausnutzen, das Mitarbeiter an Remote-Arbeitsplätzen mit schwacher WLAN-Sicherheit für das Unternehmensnetzwerk darstellen. Außerdem können auch Schwachstellen in Smart-Home-Geräten als Eintrittspunkte für Unternehmensnetze dienen.
„Die Art und Weise wie Unternehmen IT einsetzen ändert sich stetig. Kaum ein Produkt oder Service wird heute noch ohne intelligente Anbindung entwickelt. Dadurch entstehen zahlreiche neue Möglichkeiten – leider auch auf der ‚dunklen Seite‘. Cyber-Kriminelle und politisch motivierte Akteure loten beständig neue Techniken aus, um ihre Ziele zu erreichen“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Einen Vorgeschmack auf diese Methoden haben wir bereits 2019 erlebt: Unternehmen und nicht mehr Konsumenten wurden zum bevorzugten Ziel von Cyber-Angriffen.“
Zu den erfolgreichsten Attacken zählten nach seiner Ansicht sogenannte Supply-Chain-Angriffe, von denen zu erwarten ist, dass sie 2020 weiter ausgebaut werden. „Wir rechnen zudem damit, dass kriminelle Akteure hierfür kreative Methoden verwenden werden, beispielsweise das Eindringen über weniger geschützte Wege wie Home-Office-Arbeitsplätze“, so Werner weiter.
Dazu trägt auch die weite Verbreitung von virtuellen Infrastrukturen und der schnellen Bereitstellung von neuartigen Anwendungen (Stichwort DevOps-Konzept) bei: Container als die Basis für Microservices haben meist eine kurze Lebensdauer. Neue Releases kommen schnell, Architekturen werden permanent integriert und Softwareversionen regelmäßig veröffentlicht. Traditionelle Sicherheitspraktiken können hier nicht mithalten.
DevSecOps rückt in den Mittelpunkt
Dies unterstreicht die Bedeutung von DevSecOps-Prinzipien für die DevOps-Teams, denn Container werfen immer mehr Konventionen über den Haufen und übernehmen zudem für ein Unternehmen immer kritischere Rollen. Rapid-Development-Zyklen lassen möglicherweise wenig Raum für Sicherheits- und Schwachstellentests. Eine Anwendung mag es erforderlich machen, Hunderte von Containern zu sichern, die über mehrere virtuelle Maschinen in verschiedenen Cloud-Service-Plattformen verteilt sind.
Unternehmen haben alle Hände voll zu tun mit Problemen bei verschiedenen Komponenten der Containerarchitektur, einschließlich Schwachstellen in Runtimes (z.B. Docker, CRI-O, Containerd und runC36), Orchestrators (z.B. Kubernetes) sowie Build-Umgebungen (z.B. Jenkins). Angreifer werden Möglichkeiten finden, um die Schwachpunkte auszunutzen und die DevOps-Pipeline – also die sogenannte SupplyChain für die Applikationen des Unternehmens – zu attackieren.
Schwachstellen in weit verbreiteten Container-Images wirken sich nachteilig auf die Unternehmens-Pipeline aus, wenn sie anschließend heruntergeladen werden. Das Patchen von Containern ist besonders schwierig, wenn Unternehmen für den Image-Fix auf einen Drittanbieter angewiesen sind und darauf vertrauen, dass er sicher ist. Schwachstellen in Container-Anwendungen betreffen nicht nur den Container-Code oder die Engine, sondern auch viele andere Elemente im gesamten Stack. Wir erwarten, dass böswillige Akteure sich 2020 verstärkt Zugriffe und Kontrollen verschaffen werden.
Um die künftigen Herausforderungen bestmöglich zu bewältigen, gibt man bei Trend Micro folgende Empfehlungen für Unternehmen:
- Durchsetzung der Einhaltung von Sorgfaltspflichten („Due Diligence“) durch Cloud-Anbieter und andere Service-Provider,
- Durchführung regelmäßiger Schwachstellen- und Risiko-Assessments von Drittanbietern,
- Investitionen in neue Security-Tools zum Scannen nach Schwachstellen und Malware in Drittanbieter-Komponenten,
- Nutzung von Tools für Cloud Security Posture Management (CSPM) zur Minimierung von Risiken durch Fehlkonfigurationen sowie
- Überarbeitung der Security-Policies für Mitarbeiter in Home-Offices und anderen Remote-Arbeitsplätzen. (rhh)