{"id":142228,"date":"2025-06-05T07:43:52","date_gmt":"2025-06-05T14:43:52","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=142228"},"modified":"2025-06-05T07:43:52","modified_gmt":"2025-06-05T14:43:52","slug":"2025-cloud-security-alert-trends","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/","title":{"rendered":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration"},"content":{"rendered":"<h2><a id=\"post-142228-_heading=h.ea0q4dsodkc1\"><\/a>Zusammenfassung<\/h2>\n<p>Die Angriffe auf in der Cloud bereitgestellte Infrastrukturen nehmen zu, und der Beweis daf\u00fcr ist die Analyse der Trends bei Sicherheitswarnungen. J\u00fcngste Untersuchungen zeigen, dass Unternehmen Ende 2024 fast f\u00fcnfmal so viele t\u00e4gliche cloudbasierte Warnmeldungen sehen werden wie zu Beginn des Jahres. Das bedeutet, dass die Angreifer ihren Fokus auf Cloud-Infrastrukturen und deren Sicherheitsverletzungen deutlich verst\u00e4rkt haben.<\/p>\n<p>Diese Warnungen sind ernst zu nehmen. Den gr\u00f6\u00dften Anstieg haben wir bei den Alarmen mit hohem Schweregrad festgestellt, was bedeutet, dass Angriffe erfolgreich auf kritische Cloud-Ressourcen abzielen, wie in Tabelle 1 erl\u00e4utert.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Cloud-Ressource<\/b><\/td>\n<td style=\"text-align: center;\"><b>Warum es so wichtig ist<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Identity and access management (IAM)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Durchgesickerte Anmeldeinformationen k\u00f6nnen die T\u00fcr zur Cloud-Infrastruktur eines Unternehmens \u00f6ffnen.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Speicher<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Kann sensible Unternehmens- oder Kundendaten enthalten.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Virtuelle Maschinen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Oft mit zus\u00e4tzlichen internen Diensten verbunden, die Angreifern die M\u00f6glichkeit bieten, sich seitlich zu bewegen.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Containers<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Die Kompromitierung von Container-Hosts kann es Angreifern erm\u00f6glichen, b\u00f6sartige Container auszuf\u00fchren.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Serverlose<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Serverlose Funktionen sind f\u00fcr einzelne, automatisierte Zwecke konzipiert. <\/span><span style=\"font-weight: 400;\">Remote-Ausf\u00fchrungen in der Befehlszeile<\/span><span style=\"font-weight: 400;\"> sollten nicht vorkommen.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-weight: 400; font-size: 11pt;\">Tabelle 1. Kritische Bedeutung bestimmter Cloud-Ressourcen.<\/span><\/p>\n<p>Besonders erw\u00e4hnenswert ist, dass Angreifer h\u00e4ufig auf serverlose IAM-Tokens abzielten, was zu einer Remote-Nutzung der Befehlszeile f\u00fchrte. Diese sind von Bedeutung, da sie genutzt werden k\u00f6nnen, um Zugriff auf die gr\u00f6\u00dfere Cloud-Umgebung eines Unternehmens zu erhalten. Im Rahmen der Zunahme von Cloud-Warnungen gab es dreimal so viele Ereignisse f\u00fcr den Fernzugriff auf die Befehlszeile unter Verwendung von IAM-Tokens (Identity Access and Management) und Anmeldeinformationen, die von serverlosen Cloud-Funktionen verwendet werden.<\/p>\n<p>Wir haben auch andere Aufw\u00e4rtstrends bei der Alarmierung festgestellt:<\/p>\n<ul>\n<li>Ein Anstieg von 116% bei IAM-basierten \"unm\u00f6glichen Reiseereignissen\" (d.h. Anmeldeereignisse aus entfernten geografischen Gebieten innerhalb eines engen Zeitfensters)<\/li>\n<li>Eine Zunahme von 60% von Anfragen anr IAM-Anwendungsprogrammierschnittstelle (API) f\u00fcr Rechenressourcen (virtuelle Cloud-Maschine) von au\u00dferhalb der Region<\/li>\n<li>Ein Spitzenanstieg von 45% bei der Zahl der Cloud Snapshot Exporte im November 2024<\/li>\n<li>Eine 305% Zunahme der Zahl verd\u00e4chtiger Downloads mehrerer Cloud-Speicherobjekte<\/li>\n<\/ul>\n<p>Die Identit\u00e4t ist der Schutzwall der Cloud-Infrastruktur. Angreifer haben es auf IAM-Token und Anmeldeinformationen abgesehen, da sie die Schl\u00fcssel zum Cloud-K\u00f6nigreich enthalten und es Angreifern erm\u00f6glichen, sich im Netzwerk zu bewegen, ihre Berechtigungen zu erweitern und weitere b\u00f6sartige Operationen durchzuf\u00fchren. Die steigende Zahl der Zugriffsversuche und die Nutzung sensibler Konten bei IAM-Diensten bedeutet, dass Angreifer auf der ganzen Welt auf Cloud-Ressourcen setzen.<\/p>\n<p>Angreifer haben es auf Cloud-Speicherdienste abgesehen, da diese oft sensible Daten enthalten. Die Zahl der verd\u00e4chtigen Downloads von Cloud-Speicherobjekten und der Exporte von Image-Snapshots ist deutlich gestiegen. Verd\u00e4chtige Alarme zum Herunterladen von Cloud-Speicherobjekten werden ausgel\u00f6st, wenn eine einzelne IAM-basierte Identit\u00e4t innerhalb eines engen Zeitfensters eine gro\u00dfe Anzahl von Speicherobjekten herunterl\u00e4dt. Dies kann auf b\u00f6sartige Operationen wie Ransomware oder Erpressung hindeuten. Image-Snapshots sind das Ziel von Angreifern, da Snapshots sensible Daten \u00fcber die Cloud-Infrastruktur und Anmeldeinformationen enthalten k\u00f6nnen, die es dem Angreifer erm\u00f6glichen k\u00f6nnten, die Berechtigungen zu erweitern und sich innerhalb der Cloud-Umgebung des Opfers zu bewegen.<\/p>\n<p>Diese Beispiele verdeutlichen die unmittelbare Notwendigkeit, Cloud-Umgebungen zu sch\u00fctzen, und zwar nicht nur mit grundlegenden Tools f\u00fcr das Cloud Security Posture Management (CSPM), sondern in Zusammenarbeit mit Werkzeugen, die b\u00f6sartige Laufzeitoperationen erkennen und verhindern, sobald sie auftreten.<\/p>\n<p>Durch den Einsatz der Laufzeit-Cloud-Sicherheitswerkzeuge von Cortex Cloud\u2013 auch Cloud Detection and Response (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">CDR<\/a>) genannt \u2013 k\u00f6nnen Sicherheitsteams b\u00f6sartige Ereignisse in Cloud-Umgebungen identifizieren und verhindern.<\/p>\n<p>Wenn Sie glauben, dass Sie kompromittiert worden sein k\u00f6nnten oder eine dringende Angelegenheit haben, kontaktieren Sie das <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Unit 42 Incident Response Team<\/a>.<\/p>\n<h2><a id=\"post-142228-_heading=h.23z1gcdjghcd\"><\/a>Cloud-Angriffe in gro\u00dfem Ma\u00dfstab<\/h2>\n<p>In einem <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">neuen Unit 42 Beitrag<\/a> haben wir Details einer Ransomware- und Erpressungskampagne ver\u00f6ffentlicht, die direkt auf exponierte Umgebungsvariablen-Dateien abzielte. Der Bedrohungsakteur der Kampagne erbeutete erfolgreich \u00fcber 90.000 Anmeldeinformationen von 110.000 anvisierten Domains. Noch besorgniserregender ist, dass sie auch fast 1.200 Anmeldeinformationen f\u00fcr Cloud IAM erbeutet haben. Diese Anmeldeinformationen erm\u00f6glichten es dem Bedrohungsakteur, erfolgreich Erpressungsangriffe gegen mehrere Organisationen durchzuf\u00fchren.<\/p>\n<p>Diese Operation bietet die Gelegenheit, die Sicherheitsmechanismen zu er\u00f6rtern, die zum Schutz von Unternehmen eingesetzt werden. Insbesondere k\u00f6nnen wir so feststellen, wie sich Sicherheitsl\u00f6sungen f\u00fcr das Posture Management und die Laufzeit\u00fcberwachung nahtlos einsetzen lassen. Auf diese Weise k\u00f6nnen Unternehmen einen Cloud-Sicherheitsschutz aufbauen, der robust genug ist, um diesen neuen Wellen von Angreifern zu begegnen.<\/p>\n<p>Bei der Untersuchung f\u00fcr diesen Artikel haben wir festgestellt, dass die durchschnittliche Gesamtzahl der Cloud-Warnungen, die ein Unternehmen erf\u00e4hrt, im Jahr 2024 um 388% anstieg. Diese Warnungen stammen sowohl aus dem Posture Management als auch aus der Laufzeit\u00fcberwachung.<\/p>\n<p>Obwohl Warnungen mit dem Schweregrad \"informativ\" die Mehrheit der Warnungen ausmachten, ist es \u00e4u\u00dferst wichtig hervorzuheben, dass die gr\u00f6\u00dfte Ver\u00e4nderung bei der Zahl der Warnungen mit hohem Schweregrad zu verzeichnen war. Die Zahl der Warnmeldungen in dieser Kategorie ist im Jahr 2024 um 235% gestiegen. Warnungen mit mittlerem und niedrigem Schweregrad nahmen ebenfalls um 21% bzw. 10% zu.<\/p>\n<h3><a id=\"post-142228-_heading=h.fwg4ktl569ex\"><\/a>Was diese Trending Alerts bedeuten<\/h3>\n<p>Die Ver\u00e4nderungen, die wir bei der Zahl der Warnungen beobachtet haben, richten sich nach unserem <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 State of Cloud-Native Security Report,<\/a> in dem festgestellt wurde, dass 71 % der Unternehmen die erh\u00f6hte Gef\u00e4hrdung durch Schwachstellen auf beschleunigte Implementierungen zur\u00fcckf\u00fchren. Dar\u00fcber hinaus berichten 45% dieser Unternehmen von einem Anstieg der Angriffe durch Advanced Persistent Threats (APT) im letzten Jahr.<\/p>\n<p>Ein Beispiel daf\u00fcr sind die j\u00fcngsten Untersuchungen von Microsoft zu <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Storm-2077<\/a>, einer in China ans\u00e4ssigen Gruppe von Cloud-Bedrohungsakteuren (CTAG), die komplexe Techniken zum Sammeln von Anmeldeinformationen in der Cloud einsetzt, um Zugang zu Cloud-Umgebungen von Opfern zu erhalten und zu bewahren. Es wird schnell deutlich, dass sowohl das Cloud Posture Management als auch die \u00dcberwachung der Laufzeitsicherheit als eine Einheit funktionieren m\u00fcssen, um einen angemessenen Schutz vor der n\u00e4chsten Phase der Bedrohungen in Cloud-Umgebungen zu gew\u00e4hrleisten. Der folgende Abschnitt <a href=\"#post-142228-_heading=h.43fn2zqy5eoi\" target=\"_blank\" rel=\"noopener\">Hintergrund<\/a> liefert zus\u00e4tzliche Informationen \u00fcber Posture Management und Erkennungen der Laufzeit\u00fcberwachung.<\/p>\n<p>Eine Schl\u00fcsselaufgabe f\u00fcr Cloud-Sicherheitsteams besteht darin, eine Cloud-Sicherheitsplattform zu entwickeln und einzusetzen, die die Erkennungsm\u00f6glichkeiten verbessert. So k\u00f6nnen Administratoren nicht nur Fehlkonfigurationen und Schwachstellen erkennen, sondern auch die Laufzeitereignisse in Cloud-Umgebungen sammeln und analysieren. Eine solche Plattform bietet Verteidigern einen besseren \u00dcberblick und erm\u00f6glicht eine schnellere Reaktionszeit bei der Bearbeitung von Alarmen.<\/p>\n<p>W\u00e4hrend die F\u00e4higkeit, b\u00f6sartige oder verd\u00e4chtige Cloud-Ereignisse zu identifizieren und zu erkennen, in der gesamten Branche zugenommen hat, ist auch die Komplexit\u00e4t der offensiven Cloud-Operationen von Bedrohungsakteuren gestiegen. Im Januar 2024 gab es beispielsweise in der durchschnittlichen Cloud-Umgebung nur zwei Warnmeldungen f\u00fcr die Remotenutzung der Befehlszeile eines IAM-Tokens f\u00fcr eine serverlose Funktion. Dies blieb das ganze Jahr \u00fcber unver\u00e4ndert. Im Dezember 2024 jedoch wurden in der durchschnittlichen Cloud-Umgebung mehr als 200 solcher Warnungen ausgegeben \u2013 ein beunruhigendes Signal f\u00fcr eine erh\u00f6hte Aktivit\u00e4t. Wie im Artikel <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Leaked Environment Variables Allow Large-Scale Extortion Operation in Cloud Environments<\/a> beschrieben, ist diese Laufzeitoperation genau das, was w\u00e4hrend des b\u00f6sartigen Erpressungsvorfalls passiert ist.<\/p>\n<p>Weitere Belege f\u00fcr diesen Trend sind die folgenden:<\/p>\n<ul>\n<li>Ein Anstieg von 116% bei Warnungen zu \u201eunm\u00f6glichen Reisen\u201c im Zusammenhang mit Cloud-Identit\u00e4ten<\/li>\n<li>Eine 60-prozentige Zunahme der <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-workload\" target=\"_blank\" rel=\"noopener\">Rechenleistung<\/a> API-Aufrufe, die von au\u00dferhalb der Cloud-Region dieser Instanz erfolgen<\/li>\n<li>Eine 45% Steigerung der Zahl der Cloud Snapshot Exporte<\/li>\n<li>Eine um 305% Zunahme der Zahl verd\u00e4chtiger Downloads mehrerer Cloud-Speicherobjekte<\/li>\n<\/ul>\n<p>Diese beiden Warnmeldungen deuten stark darauf hin, dass das Hauptziel von CTAGs darin besteht, ein Cloud IAM-Token oder Anmeldeinformationen zu finden, zu sammeln und zu verwenden. Dies deutet auch darauf hin, dass Angreifer diese Token oder Anmeldeinformationen f\u00fcr potenziell b\u00f6sartige Operationen verwenden werden.<\/p>\n<h2><a id=\"post-142228-_heading=h.43fn2zqy5eoi\"><\/a>Hintergrund<\/h2>\n<p>Werkzeuge f\u00fcr das Cloud Security Posture Management (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">CSPM<\/a>) bilden die Grundlage der Cloud-Sicherheit. Ihr Betrieb ist auf die \u00dcberwachung von Steuerelementen zentriert, um sicherzustellen, dass Cloud-Umgebungen sichere Konfigurationen beibehalten und frei von Schwachstellen und Fehlkonfigurationen sind.<\/p>\n<p>Die \u00dcberwachung des Posture Managements basiert traditionell auf einer zeitabh\u00e4ngigen Sicherheits\u00fcberpr\u00fcfung der Ressourcen und Konfigurationen einer Cloud-Umgebung. Warnungen werden ausgel\u00f6st, wenn eine neue oder ge\u00e4nderte Cloud-Ressource ein potenzielles Sicherheitsrisiko darzustellen scheint.<\/p>\n<p>So wird beispielsweise ein Alarm ausgel\u00f6st, wenn eine IAM-Richtlinie zu freiz\u00fcgig ist und den Zugriff auf andere Cloud-Ressourcen erlaubt. Es wird auch ausgel\u00f6st, wenn eine Cloud Compute-Instanz oder eine serverlose Funktion Schwachstellen oder Fehlkonfigurationen enth\u00e4lt.<\/p>\n<p>Posture Management Scans werden routinem\u00e4\u00dfig durchgef\u00fchrt, oft st\u00fcndlich oder t\u00e4glich. Einige Werkzeuge f\u00fcr die Sicherheit von CSPM erm\u00f6glichen auch die \u00dcberwachung der Audit-Protokolle von Cloud-Plattformen, was bei der Erkennung verd\u00e4chtiger Aktivit\u00e4ten innerhalb einer Cloud-Service-Plattform (CSP) hilfreich sein kann. Es ist von entscheidender Bedeutung, dass Unternehmen ihre CSPM-Plattform so konfigurieren, dass sie die Audit-Protokolle ihrer cloudbasierten Software-as-a-Service (SaaS)-Anwendungen von Drittanbietern erfasst, um Transparenz zu gew\u00e4hrleisten.<\/p>\n<p>CDR Werkzeuge bieten eine Laufzeit\u00fcberwachung, indem sie Vorg\u00e4nge, die w\u00e4hrend eines bestimmten Ereignisses auftreten, sammeln, identifizieren und sogar verhindern. Durch das Sammeln der Protokolle von Cloud-Computing-Instanzen, CSP-Protokollierungsressourcen und Cloud-SaaS-Anwendungen von Drittanbietern k\u00f6nnen CDR-Sicherheitswerkzeuge b\u00f6sartige Cloud-Ereignisse erkennen, melden und verhindern.<\/p>\n<p>Beispiele f\u00fcr diese Vorg\u00e4nge sind die Ausf\u00fchrung einer API-Anfrage gegen eine Cloud-Plattform oder eine Cloud-Anwendung wie z.B.:<\/p>\n<ul>\n<li>\n<ul>\n<li>Erstellen neuer Cloud-Benutzer oder Servicekonten<\/li>\n<li>Hinzuf\u00fcgen von IAM-Richtlinien an neue oder bestehende IAM-Benutzer oder -Rollen<\/li>\n<li>Aufbau von Netzwerkverbindungen von einem Tor-Exit-Node oder VPN Host<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Im Gegensatz zu Werkzeugen f\u00fcr das Posture Management \u00fcberwachen Laufzeit\u00fcberwachungswerkzeuge die Cloud-Umgebung kontinuierlich und ben\u00f6tigen h\u00e4ufig einen speziellen Agenten, um die Cloud-Ressourcen im Blick zu behalten. Wenn ein Agent installiert ist, erm\u00f6glichen Sicherheitswerkzeuge zur \u00dcberwachung der Cloud-Laufzeit die Erkennung \u2013 und sogar die Verhinderung \u2013 von b\u00f6sartigen Cloud-Operationen, sobald sie auftreten.<\/p>\n<h2><a id=\"post-142228-_heading=h.rzf27cgnxm0t\"><\/a>Trends bei Warnmeldungen mit hohem Schweregrad<\/h2>\n<p>Wir haben einen deutlichen Anstieg der Zahl der Alarme im Jahr 2024 beobachtet, der mit dem Anstieg der Angriffe auf Cloud-Umgebungen korreliert.<\/p>\n<p>Die Zahl der schwerwiegenden Cloud-Warnungen stieg im Jahr 2024 um 235%. Der gr\u00f6\u00dfte Anstieg in einem einzelnen Monat (281%) war im Mai zu verzeichnen, und den st\u00e4rksten Anstieg dieser Meldungen (204%, 247% und 122%) stellten wir im August, Oktober und Dezember fest, wie in Abbildung 1 dargestellt.<\/p>\n<p><strong><img width=\"2048\" height=\"1032\"  class=\"wp-image-142229 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart.png\" alt=\"Chart\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-786x396.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1389x700.png 1389w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-768x387.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1536x774.png 1536w\" sizes=\"(max-width: 2048px) 100vw, 2048px\" \/><\/strong><\/p>\n<p><span style=\"font-size: 11pt;\"><em>Abbildung 1. Trends bei schwerwiegenden Alarmen f\u00fcr 2024.<\/em><\/span><\/p>\n<h3><a id=\"post-142228-_heading=h.c9s33zxronay\"><\/a>Top 10 der schwerwiegenden Alarme<\/h3>\n<p>Ein genauerer Blick auf die Top 10 der h\u00e4ufigsten t\u00e4glichen Alarme mit hohem Schweregrad zeigt eine hohe Zahl von Alarmen, die sich ausschlie\u00dflich auf laufzeitbezogene Ereignisse beziehen. Diese Alarme werden durch ein einzelnes Ereignis oder eine Folge von miteinander verbundenen Ereignissen ausgel\u00f6st. Dies erforderte eine nahezu Echtzeit-Analyse oder in einigen F\u00e4llen eine Echtzeit-Analyse zur Erkennung.<\/p>\n<p>Tabelle 2 unten zeigt, dass die Remote-Befehlszeilennutzung der serverlosen IAM-Tokens ein Ereignis ist, das eine Echtzeit-Protokollanalyse erfordert, um es zu erkennen und m\u00f6glicherweise zu verhindern. Der h\u00e4ufigste Alarm mit hohem Schweregrad, \"L\u00f6schschutz f\u00fcr Cloud-Speicher deaktiviert\", kann hingegen mit einem CSPM Werkzeug erkannt und mitigiert werden.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Name der Warnmeldung<\/b><\/td>\n<td style=\"text-align: center;\"><strong>Laufzeit- oder Posture-Kontrolle<\/strong><\/td>\n<td style=\"text-align: center;\"><b>Durchschnittliche t\u00e4gliche Anzahl<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Verwendung von serverlosen Token \u00fcber die Befehlszeile<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">24.68<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Eine Identit\u00e4t hat einen verd\u00e4chtigen Download von mehreren Cloud-Speicherobjekten durchgef\u00fchrt<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.09<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">L\u00f6schschutz f\u00fcr Cloud-Speicher deaktiviert<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture und Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">20.19<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Abnormale Zuweisung von Rechenressourcen in einer gro\u00dfen Zahl von Regionen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture und Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11.11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Ein Kubernetes-Knoten-Dienstkonto wurde au\u00dferhalb des Clusters von einer Nicht-Cloud-IP verwendet<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Verd\u00e4chtige Ressourcenzuweisung<\/span><span style=\"font-weight: 400;\"> in mehreren Regionen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture und Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Export mehrerer Cloud-Snapshots<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.33<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Entfernte Verwendung der Befehlszeile der serverlosen Rolle<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.79<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Ungew\u00f6hnliche Zuweisung mehrerer Cloud-Rechenressourcen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture und Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.73<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Verd\u00e4chtige Zuweisung von Rechenressourcen in mehreren Regionen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Posture und Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">6.42<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\"><i><span style=\"font-weight: 400;\">Tabelle 2. Warnmeldungen mit hohem Schweregrad nach durchschnittlichem Auftreten.<\/span><\/i><\/span><\/p>\n<p>Um den Schutz von Cloud-Speicherobjekten innerhalb eines Speichercontainers, dessen L\u00f6schschutz deaktiviert wurde, zu gew\u00e4hrleisten, empfehlen wir dringend den Einsatz eines CDR-Werkzeugs. Diese Werkzeuge k\u00f6nnen das L\u00f6schen von Cloud-Speicherobjekten als Folge eines Ereignisses, bei dem der Schutz deaktiviert wurde, erkennen und verhindern.<\/p>\n<p>Zu den sonstigen nennenswerten Warnmeldungen mit hohem Schweregrad geh\u00f6ren mehrere Exporte von Cloud-Snapshots und die verd\u00e4chtige Verwendung eines IAM-Kontos f\u00fcr einen Dienst. Beides sind Schl\u00fcsselindikatoren f\u00fcr b\u00f6sartige Aktivit\u00e4ten in einer Cloud-Umgebung.<\/p>\n<p>Beispiele f\u00fcr b\u00f6swillige Operationen, die mehrere dieser Warnungen ausl\u00f6sen k\u00f6nnten, sind Erpressungen oder Ransomware-Ereignisse, die sich auf die Cloud konzentrieren. Diese Arten von Ereignissen k\u00f6nnen nur ausgenutzt werden, wenn zun\u00e4chst die Schutzfunktionen des Cloud-Speichers deaktiviert werden, z. B. den L\u00f6schschutz und automatische Backups. Sobald diese Schutzmechanismen entfernt sind, k\u00f6nnen b\u00f6swillige Akteure Containerobjekte des Cloud-Speichers l\u00f6schen oder exfiltrieren, was die Wahrscheinlichkeit einer erfolgreichen Erpressung erh\u00f6ht.<\/p>\n<p>Einige dieser Warnmeldungen mit hohem Schweregrad k\u00f6nnten auch durch die Kompromittierung von ungesch\u00fctzten oder anf\u00e4lligen Serverless- oder Compute-Instance-Ressourcen ausgel\u00f6st werden. Speziell im Hinblick auf die Remote-Befehlszeilennutzung eines serverlosen IAM-Tokens sind die serverlosen Funktionen so konzipiert, dass sie autonom und unabh\u00e4ngig arbeiten.<\/p>\n<p>Die entfernte oder unbefugte Nutzung des IAM-Tokens einer serverlosen Funktion deutet auf eine Kompromittierung und m\u00f6gliche laterale Bewegung innerhalb der Cloud-Umgebung hin. Dieselbe Art von Ereignis k\u00f6nnte auf die b\u00f6swillige Verwendung eines IAM-Tokens f\u00fcr ein Dienstkonto hinweisen. Da IAM-Tokens f\u00fcr Dienstkonten in der Regel f\u00fcr einen einzigen Zweck bestimmt sind, sollte jede abnormale Verwendung dieses Tokens als verd\u00e4chtig angesehen werden.<\/p>\n<h2><a id=\"post-142228-_heading=h.hutyjnkc7j7q\"><\/a>Trends bei Alarmen mittlerer Schwere<\/h2>\n<p>Im Gegensatz zu dem Anstieg der Warnmeldungen mit hohem Schweregrad am Jahresende haben wir Mitte 2024 einen anhaltenden Anstieg der Warnmeldungen mit mittlerem Schweregrad gesehen, anf\u00e4nglich um 186% und anschlie\u00dfend um 24%, bevor ein Abw\u00e4rtstrend bis Dezember einsetzte, wie Abbildung 2 zeigt.<\/p>\n<p><img width=\"2048\" height=\"1043\"  class=\"wp-image-142240 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1.png\" alt=\"Chart\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1-786x400.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1-1374x700.png 1374w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1-768x391.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-1-1536x782.png 1536w\" sizes=\"(max-width: 2048px) 100vw, 2048px\" \/><\/p>\n<p><span style=\"font-size: 11pt;\"><em>Abbildung 2. Trends f\u00fcr Alarme mittleren Schweregrads f\u00fcr 2024.<\/em><\/span><\/p>\n<h3><a id=\"post-142228-_heading=h.p5sr0ffyphyr\"><\/a>Top 10 der Warnmeldungen mit mittlerem Schweregrad<\/h3>\n<p>Die Top 10 der Warnmeldungen mit mittlerem Schweregrad, die in Tabelle 3 unten aufgef\u00fchrt sind, unterscheiden sich von den Top 10 der Warnmeldungen mit hohem Schweregrad, die in Tabelle 2 oben gelistet sind. Der Hauptunterschied besteht darin, dass bei allen bis auf einen der 10 wichtigsten Alarme mittleren Schweregrads die Ereignisse nur durch eine Form der Analyse des Laufzeitschutzes erkannt werden k\u00f6nnen.<\/p>\n<p>Das Ereignis \"Ungew\u00f6hnlicher Datentransfer mit hohem Volumen\" kann durch herk\u00f6mmliche CSPM-Erkennungen von Cloud-Ressourcen ausgel\u00f6st werden. Wie bei dem oben beschriebenen schwerwiegenden Ereignis \"Cloud-Speicher-L\u00f6schschutz deaktiviert\" w\u00e4re ein CDR-Werkzeug jedoch besser in der Lage, dieses ungew\u00f6hnliche Volumen\u00fcbertragungsereignis zu erkennen, w\u00e4hrend es auftritt. Es k\u00f6nnte auch die Dateitypen und die Speicherorte der Dateien oder Verzeichnisse im Cloud-Speicher identifizieren. Diese Details versorgen Sicherheitsteams mit den am meisten gew\u00fcnschten Ressourcen, um ihre Arbeit zu erledigen: Zeit und Wissen.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Name der Warnmeldung<\/b><\/td>\n<td style=\"text-align: center;\"><strong>Laufzeit- oder Posture-Kontrolle<\/strong><\/td>\n<td style=\"text-align: center;\"><b>Durchschnittliche t\u00e4gliche Anzahl<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Eine IAM-Identit\u00e4t hat mehrere Aktionen auf Ressourcen versucht, die verweigert wurden<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">80<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Eine rechnergebundene Identit\u00e4t f\u00fchrte API-Aufrufe au\u00dferhalb der Region der Instanz aus<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">36.32<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Versuchter Zugriff auf eine Cloud-Anwendung von einem ungew\u00f6hnlichen Mandanten<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.69<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Eine Identit\u00e4t hat einen verd\u00e4chtigen Download von mehreren Cloud-Speicherobjekten aus mehreren Buckets durchgef\u00fchrt<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.66<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Unm\u00f6gliche Reise durch eine Cloud Compute Identit\u00e4t<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.65<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Ungew\u00f6hnlicher Speicher mit hohem Datenaufkommen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Aktivit\u00e4t des Kubernetes-Dienstkontos au\u00dferhalb des Clusters von einer Nicht-Cloud-IP<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Eine Cloud-Anwendung f\u00fchrte mehrere Aktionen aus, die verweigert wurden<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.02<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Export mehrerer Cloud-Schnappsch\u00fcsse<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Verd\u00e4chtige Identit\u00e4t hat mehrere Objekte aus einem Backup-Speicherbereich heruntergeladen<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Laufzeit<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.68<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-weight: 400; font-size: 11pt;\">Tabelle 3. Warnmeldungen mit mittlerem Schweregrad nach durchschnittlichem Auftreten.<\/span><\/p>\n<p>Mehrere der in Tabelle 3 gelisteten Warnungen k\u00f6nnten darauf hindeuten, dass b\u00f6swillige Akteure sich auf Cloud-Ressourcen wie Kubernetes-Service-Konten au\u00dferhalb des Clusters oder von einer Nicht-Cloud-IP-Adresse konzentrieren. Insbesondere diese beiden Warnungen k\u00f6nnten darauf hinweisen, dass die Authentifizierungs-Tokens des Kubernetes-Clusters kompromittiert wurden, da IAM-Tokens f\u00fcr Dienstkonten nur f\u00fcr einen einzigen Zweck bestimmt sind. Jeder Vorgang, bei dem diese Anmeldeinformationen von au\u00dferhalb des Clusters \u2013 oder au\u00dferhalb der bekannten Cloud-Umgebung \u2013 verwendet werden, sollte als verd\u00e4chtige Aktivit\u00e4t betrachtet werden und sollte mitigiert werden.<\/p>\n<p>Ein weiterer wichtiger Hinweis ist der Export von mehreren Cloud-Snapshots. Auch wenn es einen legitimen Anwendungsfall f\u00fcr diese Art von Ereignissen geben kann \u2013 wie die Bereitstellung von Snapshots oder ein externes Backup \u2013 exportieren Bedrohungsakteure auch Snapshots. Cloud-Snapshots k\u00f6nnen vertrauliche Informationen enthalten, was sie zu einem h\u00e4ufigen Ziel von b\u00f6swilligen Operationen macht.<\/p>\n<h2><a id=\"post-142228-_heading=h.nva9rrpxsuxt\"><\/a>Was Organisationen tun k\u00f6nnen<\/h2>\n<p>Es gibt mehrere Schritte, die Unternehmen umsetzen k\u00f6nnen, um sich besser vor b\u00f6sartigen Cloud-Operationen zu sch\u00fctzen:<\/p>\n<ul>\n<li>Implementieren Sie eine effektive CDR-Laufzeit\u00fcberwachung\n<ul>\n<li>Setzen Sie eine CDR Cloud Security f\u00fcr alle Ihre Cloud-Umgebungen ein<\/li>\n<li>Stellen Sie sicher, dass alle unternehmenskritischen Cloud-Endpunkte \u00fcber Laufzeit-Agenten verf\u00fcgen, um Rechen- und Container-Laufzeitoperationen zu erkennen.<\/li>\n<li>Stellen Sie sicher, dass die \u00dcberwachung des Cloud-Audit-Protokolls zur Laufzeit bei Ihrem CSP-Anbieter verf\u00fcgbar ist.<\/li>\n<li>Stellen Sie sicher, dass Ihre integrierten Cloud SaaS-Anwendungen sammeln:\n<ul>\n<li>Identit\u00e4tsdienstleister (IdP)<\/li>\n<li>CI\/CD-Integrationen<\/li>\n<li>Quellcode-Repositories<\/li>\n<li>Ticketing-Plattformen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Setzen Sie Grenzen f\u00fcr CSP-Regionen, in denen Rechen- und serverlose Funktionen betrieben werden d\u00fcrfen\n<ul>\n<li>Es ist g\u00e4ngige Praxis, dass Bedrohungsakteure Cloud-Ressourcen in fremden CSP-Regionen erstellen, um eine grundlegende Form der Operationsverschleierung durchzuf\u00fchren<\/li>\n<\/ul>\n<\/li>\n<li>Identifizieren Sie IAM-Servicekonten und verhindern Sie, dass sie Operationen au\u00dferhalb ihrer vorgesehenen Funktionen durchf\u00fchren.\n<ul>\n<li>Die Einhaltung der Architektur der geringsten Privilegien f\u00fcr IAM Anmeldeinformationen kann bei der Bek\u00e4mpfung von Lateral Movement und Privilegieneskalation im Falle einer Kompromittierung der IAM Anmeldeinformationen sehr hilfreich sein<\/li>\n<\/ul>\n<\/li>\n<li>Stellen Sie sicher, dass die Versionierung und Verschl\u00fcsselung von Cloud-Speicher f\u00fcr alle Cloud-Speicher-Container vorhanden ist\n<ul>\n<li>Versionierung und Verschl\u00fcsselung sind kostenlose Konfigurationen f\u00fcr jeden Cloud-Speichercontainer von jedem der drei gro\u00dfen Cloud-Service-Anbieter<\/li>\n<li>Diese beiden Funktionen erh\u00f6hen ebenfalls erheblich die Schwierigkeiten, auf die Bedrohungsakteure sto\u00dfen, wenn sie versuchen, Ihre wertvollen, sensiblen Informationen zu stehlen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Im Zweifelsfall sollten Sie daran denken, dass die CDR-Laufzeit\u00fcberwachung <strong>vorhanden sein muss<\/strong>, um die meisten Bedrohungen f\u00fcr Cloud-Umgebungen wirksam zu bek\u00e4mpfen.<\/p>\n<h2><a id=\"post-142228-_heading=h.pgnfm0fenptd\"><\/a>Fazit<\/h2>\n<p>Die CDR-Laufzeit\u00fcberwachung ist ein entscheidender Aspekt bei der Aufrechterhaltung einer sicheren Cloud-, Hybrid-Cloud- und Multi-Cloud-Umgebung. Wie die in diesem Artikel besprochenen Trenddaten f\u00fcr Alarme mit hohem und mittlerem Schweregrad zeigen, stieg die durchschnittliche Zahl der Alarme in Cloud-Umgebungen im Jahr 2024 um 388%.<\/p>\n<p>Eine betr\u00e4chtliche Zahl dieser Warnungen ist das direkte Ergebnis der Erkennung von Laufzeitoperationen, die mit Werkzeugen f\u00fcr das Posture Management (CSPM) allein nicht erkannt werden k\u00f6nnen. CDR Werkzeuge bieten Erkennungsfunktionen f\u00fcr die Cloud-Laufzeit und erm\u00f6glichen die Erkennung von b\u00f6sartigen Ereignissen, die auf Cloud Compute Instanzen, Container Hosts oder serverlosen Funktionen auftreten.<\/p>\n<p>Angesichts der zunehmenden Bedrohungen, die auf Cloud-Umgebungen abzielen, besteht der einzige wirkliche Schutz f\u00fcr diese Umgebungen darin, cloudbasierte Agenten f\u00fcr \u00f6ffentlich zug\u00e4ngliche und kritische Cloud-Endpunkte, CSP-Audit-Protokollierung und Cloud-SaaS-Anwendungen von Drittanbietern zu verlangen. Mit einem CDR-Analyse-Werkzeug k\u00f6nnen Sicherheitsteams die Ausf\u00fchrung b\u00f6sartiger Operationen, die sich auf eine dieser Ressourcen auswirken k\u00f6nnen, erfassen, erkennen und verhindern. Die Kombination aus Laufzeit\u00fcberwachung, Analyse und Reaktion f\u00fcr die Ereignisprotokollierung von Cloud-Ressourcen ist unerl\u00e4sslich, um sicherzustellen, dass keine b\u00f6sartigen Funktionen in Cloud-Umgebungen zugelassen werden k\u00f6nnen.<\/p>\n<p>Wenn Sie glauben, dass Sie kompromittiert worden sind oder ein dringendes Anliegen haben, wenden Sie sich an das<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> Unit 42 Incident Response Team<\/a>, oder rufen Sie an:<\/p>\n<ul>\n<li>Nord-Amerika: Geb\u00fchrenfrei: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>UK: +44.20.3743.3660<\/li>\n<li>Europa und Naher Osten: +31.20.299.3130<\/li>\n<li>Asien: +65.6983.8730<\/li>\n<li>Japan: +81.50.1790.0200<\/li>\n<li>Australien: +61.2.4062.7950<\/li>\n<li>Indien: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks hat diese Erkenntnisse mit den Mitgliedern der Cyber Threat Alliance (CTA) geteilt. CTA-Mitglieder nutzen diese Informationen, um ihre Kunden schnell zu sch\u00fctzen und um b\u00f6swillige Cyber-Akteure systematisch zu st\u00f6ren. Erfahren Sie mehr \u00fcber die <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-142228-_heading=h.22bpe0ir2p6z\"><\/a>Referenzen<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Durchgesickerte Umgebungsvariablen erm\u00f6glichen gro\u00df angelegte Erpressungsaktionen in Cloud-Umgebungen<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 Bericht zum Stand der Cloud Native Security<\/a> - Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Microsoft teilt neueste Erkenntnisse \u00fcber nordkoreanische und chinesische Bedrohungsakteure auf der CYBERWARCON<\/a> - Threat Intelligence blog, Microsoft<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">Was ist CSPM? | Cloud Security Posture Management Erkl\u00e4rt<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">Was ist CDR (Cloud Detection and Response)?<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\" target=\"_blank\" rel=\"noopener\">Definition von Identit\u00e4ts- und Zugriffsmanagement (IAM)<\/a> - Gartner Informationstechnologie-Glossar<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.<\/p>\n","protected":false},"author":317,"featured_media":138744,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8833,8725],"tags":[8912,8913,8914,8915],"product_categories":[],"coauthors":[1394],"class_list":["post-142228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-de","category-cloud-cybersecurity-research-de","tag-api-attacks-de","tag-containers-de","tag-iam-de","tag-serverless-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration<\/title>\n<meta name=\"description\" content=\"Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen. Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration\" \/>\n<meta property=\"og:description\" content=\"Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen. Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-05T14:43:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathaniel Quist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration","description":"Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen. Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration","og_description":"Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen. Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.","og_url":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/","og_site_name":"Unit 42","article_published_time":"2025-06-05T14:43:52+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","type":"image\/jpeg"}],"author":"Nathaniel Quist","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/"},"author":{"name":"Nathaniel Quist","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"headline":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration","datePublished":"2025-06-05T14:43:52+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/"},"wordCount":3256,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","keywords":["API attacks","Containers","IAM","serverless"],"articleSection":["Bedrohungsforschung","Wissenswertes zur Cloud-Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/","url":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/","name":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","datePublished":"2025-06-05T14:43:52+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"description":"Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen. Verstehen von Trends inmitten des Rauschens: Das Verfolgen von Ver\u00e4nderungen bei Sicherheitswarnungen erm\u00f6glicht es Cloud-Verteidigern, Bedrohungen durch Angreifer zu analysieren, die auf IAM, Storage und mehr abzielen.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of cloud alert trends. Digital illustration of a glowing cloud composed of binary code, surrounded by dynamic red and blue light streaks, symbolizing cloud computing technology."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/2025-cloud-security-alert-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Cloud-Bedrohungen auf dem Vormarsch: Trends bei Alarmen zeigen den verst\u00e4rkten Fokus von Angreifern auf IAM und Exfiltration"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de","name":"Nathaniel Quist","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/947819d65069de51e7512d05c4607081","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","caption":"Nathaniel Quist"},"description":"Nathaniel Quist is the Manager of the Cloud Threat Intelligence Team for Cortex Cloud, where he collaborates with the Cortex and Unit 42 researchers to track threat actors targeting cloud platforms and services. He holds a Master of Science in Information Security Engineering from The SANS Institute and has authored several publications for Palo Alto Networks' Unit 42, Prisma Cloud, and the SANS InfoSec Reading Room. Outside of cloud threats, he enjoys puzzles, blockchain, and ranching.","url":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/author\/nathaniel-quist\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/users\/317"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/comments?post=142228"}],"version-history":[{"count":5,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142228\/revisions"}],"predecessor-version":[{"id":142568,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142228\/revisions\/142568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media\/138744"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media?parent=142228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/categories?post=142228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/tags?post=142228"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/product_categories?post=142228"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/coauthors?post=142228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}