März 26, 2026

Cloud-Angriffe verändern sich

Cyberangriffe auf Cloud-Umgebungen verschieben sich deutlich. Statt gestohlener Zugangsdaten nutzen Angreifer zunehmend direkte Exploits von Schwachstellen.

Warum Schwachstellen jetzt wichtiger sind als Credentials

Ein zentraler Trend der letzten Zeit: Cyberangriffe auf Cloud-Umgebungen verschieben sich deutlich. Statt gestohlener Zugangsdaten nutzen Angreifer zunehmend direkte Exploits von Schwachstellen.

Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) warnt: Eine aktiv ausgenutzte Schwachstelle in Wing FTP Server wird aktuell breit angegriffen. Die zunächst moderat eingestufte Lücke entwickelt sich zur realen Bedrohung, denn ausgenutzt, legt sie interne Serverpfade offen. So ebnet diese Lücke Angreifern den Weg für weitergehende Attacken.

Der strategische Shift

Früher:

Starte alles mit Phishing, dies führte zu Credentials und somit zum Zugriff auf das System. Das klassische „der Hacker logt sich einfach nur ein“.

Heute:

Vulnerabilitys werden direkt ausgenutzt und führen zu einem direkten Einstieg. Wie zum Beispiel über den oben erwähnten Wing FTP Server.

Doch was ist der Vorteil für den Angreifer?

Die Vorteile für den Angreifer sind:

  • schnellere Angriffe
  • automatisierbare Angriffe
  • schwerer zu erkennende Angriffe

Warum ist das so kritisch?

Das Problem ist, dass viele Unternehmen ihre Schwachstellen nicht vollständig kennen und dass das Patchen oft zu langsam vorangeht. Dazu fehlt oft das Wissen, was überhaupt priorisiert behandelt werden soll.

Das führt dann dazu, dass Angreifer oft schneller eine Lücke finden als das Unternehmen selbst.

Typischer moderner Cloud-Angriff

Angreifer gehen zumeist in diesen vier Schritten vor:

  1. Scan nach exponierten Services
  2. Exploit einer bekannten Schwachstelle
  3. Privilege Escalation
  4. Datenzugriff / Persistenz

Wie können Unternehmen das verhindern?

  1. Continuous Vulnerability Management

Ein Schwachstellenmanagement ist hier die beste Chance. Dies kann zum Beispiel mit einer Kombination aus Greenbone und Rapid7 InsightVM gemacht werden, aber auch mit der Plattform von tenable namens tenable one.

Was damit erreicht wird:

  • vollständige Transparenz über Schwachstellen
  • Priorisierung nach Risiko
  • kontinuierliches Scanning
  1. Attack Surface Management

Aber nicht nur die Schwachstellen selbst, sondern insgesamt die Sichtbarkeit aller extern erreichbaren Systeme sollte unbedingt gemangt werden.

Was damit erreicht wird:

  • keine „vergessenen Systeme“ mehr
  • Reduktion der Angriffsfläche
  1. Kombination mit MSSP

Um die Überwachung zu garantieren, bietet sich ein Managed Vulnerability Management an.

Was damit erreicht wird:

  • Ressourcenmangel vieler Unternehmen wird gelöst
  • Automatisierung + Expertenwissen reduzieren Risiko massiv

Fazit

Der Mensch bleibt ein enorm hohes Sicherheitsrisiko, aber ungepatchte Infrastruktur ist mittlerweile die größere Gefahr.

NEWS & EVENTS