ACE-Erweiterung um Capsule8-Technik

Sophos mit Schutz für Linux-Server und Container

12. Juli 2021, 14:55 Uhr   |  Wilhelm Greiner

Sophos mit Schutz für Linux-Server und Container
© Sophos

Der britische Security-Anbieter Sophos übernimmt mit Capsule8 einen Spezialisten für die Absicherung von lokal oder in der Cloud genutzten Linux-Servern und -Containern. Sophos integriert die Caspule8-Technik in sein kürzlich eingeführtes Adaptive Cybersecurity Ecosystem (ACE), um innerhalb dieser offenen Plattform leistungsstarke Linux-Server- sowie Containersicherheit bieten zu können.

Das leistungsstarke und ressourcenschonende Design der Capsule8-Technik, so Sophos, eigne sich ideal für Linux-Server, insbesondere solche, die für hochskalierte Workloads, Produktionsinfrastrukturen und die Speicherung kritischer Geschäftsdaten Verwendung finden. Sie soll soll auch in einer Reihe weiterer Sophos-Lösungen zum Einsatz kommen: Extended Detection and Response (XDR), Intercept X Server Protection, Managed Threat Response (MTR) und Rapid Response. Zusätzlich, so Sophos, baue man durch die Integration der Caspule8-Lösungen den hauseigenen Data Lake weiter aus, der die Grundlage für das Threat Hunting liefert.
 
Linux-Server sind, wie die Briten warnen, ein immer beliebteres Ziel für Angreifer, die die kompromittierten Plattformen als Krypto-Mining-Botnets nutzen oder sie als High-End-Infrastruktur missbrauchen, um Angriffe auf andere Plattformen zu starten. Da Linux-Server oft wertvolle Daten enthalten, ziele die Angreiferseite vermehrt auch auf Datendiebstahl und Ransomware-Attacken ab. Die Bedrohungsanalysen der SophosLabs zeigten, dass Angreifer spezielle Taktiken für Linux-Systeme entwickeln und dabei häufig Server-Software als ersten Einstiegspunkt nutzen.

Nachdem die Angreifer im System Fuß gefasst haben, setzen sie nach SophosLabs-Erkenntnissen häufig Skripte ein, um weitere, automatisierte Aktionen auszuführen. Dazu gehören das Ablegen von SSH-Schlüsseln, um direkten Zugriff zu erhalten; der Versuch, vorhandene Sicherheitsdienste zu entfernen; das Deaktivieren von MAC-Frameworks wie AppArmor und SELinux; das Anpassen oder Deaktivieren von Server-Firewall-Regeln (Iptables); die Installation von Post-Exploit-Malware und Konfigurationsdateien; sowie das Auspionieren mit legalen Tools, die bereits in der bestehende Infrastruktur zum Einsatz kommen, darunter neben SSH etwa auch Chef, Ansible, Salt oder Puppet.
 
Sophos geht davon aus, im Laufe des aktuellen Geschäftsjahres Early-Access-Programme für Produkte und Dienstleistungen zu starten, die die Capsule8-Technik nutzen.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Sophos GmbH

Cloud-Security

Endpoint-Security