- Ein Google-Bericht zeigt, dass Angreifer auf Softwarefehler statt schwacher Anmeldeinformationen ausweichen
- Mittlerweile machen Schwachstellen 44,5 % der Cloud-Verstöße aus, die innerhalb weniger Tage ausgenutzt werden
- SaaS-Integrationen von Drittanbietern werden zunehmend für Datendiebstahl und -zugriff missbraucht
Um in Cloud-Umgebungen einzudringen, verlassen sich Cyberkriminelle weniger auf schwache Anmeldeinformationen als vielmehr auf Software-Schwachstellen von Drittanbietern, so eine neue Studie von Google gefunden hat.
Der Bericht zu Cloud-Bedrohungshorizonten Behauptungen Anfang 2025 beruhten die meisten Kompromisse immer noch auf schwachen oder fehlenden Referenzen. Doch in der zweiten Jahreshälfte begannen Angreifer zunehmend, Schwachstellen in extern verwalteter Software auszunutzen.
Die Verschiebung war auch ziemlich bedeutsam. Software-Schwachstellen machen mittlerweile 44,5 % der Erstzugriffsvektoren aus und nehmen damit erstmals einen größeren Anteil ein als schwache Anmeldeinformationen (27,2 %). Mittlerweile machen Fehlkonfigurationen 21 % und offengelegte Schnittstellen 4,9 % aus.
Der Artikel wird weiter unten fortgesetzt
Taktik ändern
In dem Bericht heißt es außerdem, dass die Hacker diese Schwachstellen viel schneller als je zuvor ausnutzen. Offenbar schrumpfte die Zeitspanne zwischen der Offenlegung und Ausnutzung der Schwachstelle von Wochen auf nur noch wenige Tage, und in einigen Fällen konnten Angreifer innerhalb von 48 Stunden nach Bekanntwerden der Schwachstelle Kryptominer einsetzen.
Laut Google missbrauchen Gauner auch Integrationen und SaaS-Beziehungen von Drittanbietern. Von allen im Jahr 2025 verfolgten Cloud-Einbrüchen betraf ein Fünftel (21 %) kompromittierte vertrauenswürdige Beziehungen zu Dritten.
„Ähnlich einer SaaS-Lieferkettenkompromittierung nutzte UNC6395 kompromittierte OAuth-Tokens, die mit der Salesloft Drift-Anwendung verbunden sind, um eine umfassende Entdeckung und Massenexfiltration sensibler Daten durchzuführen Salesforce Mieter“, sagte Google.
„Wir haben auch mehrere Einbrüche beobachtet, bei denen Salesforce Gainsight-Tokens gestohlen und missbraucht wurden, um unbefugten Zugriff auf die Umgebungen der Opfer zu erhalten.“
Dies ist ein wichtiger Dreh- und Angelpunkt. Falsch konfigurierte Datenbanken werden im Allgemeinen als die größte Ursache für Datenlecks angesehen, und wenn ja Cloud-Speicher Wenn Anbieter den Identitätsschutz und sichere Standardkonfigurationen verbessert haben und Unternehmen das eine oder andere über die Sicherung ihrer Cloud-Infrastruktur gelernt haben, bedeutet dies, dass sich die Branche in die richtige Richtung bewegt.
Dies bedeutet auch, dass Angreifer zunehmend die schwächeren Verbindungen rund um die Cloud-Plattform selbst ins Visier nehmen, beispielsweise Anwendungen von Drittanbietern, Entwicklertools, CI/CD-Pipelines und SaaS-Integrationen.
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



