Herramienta de código abierto para búsqueda en la nube y pruebas de seguridad

Herramienta de código abierto para búsqueda en la nube y pruebas de seguridad

Compartir publicación

Desarrollada como parte de la investigación de Lacework Labs, la nueva herramienta Cloud Hunter de código abierto brinda a los clientes una mejor visibilidad y tiempos de respuesta más rápidos cuando investigan incidentes.

Lacework publicó el cuarto Informe de amenazas en la nube de Lacework Labs y, posteriormente, lanzó una nueva herramienta de código abierto para la búsqueda en la nube y las pruebas de seguridad. La nueva herramienta, denominada Cloud Hunter, ayuda a los clientes a mantenerse al día con los métodos en evolución de los atacantes al proporcionar un análisis ambiental mejorado y mejores tiempos de respuesta a incidentes.

Cloud Hunter frente a modelos de amenazas

Cloud Hunter se desarrolló para permitir la búsqueda de datos dentro de la plataforma Lacework a través de consultas LQL construidas dinámicamente, en respuesta a nuevos tipos de modelos de amenazas sofisticados descubiertos por la investigación en Lacework Labs. Los clientes pueden encontrar datos rápida y fácilmente y desarrollar consultas para el monitoreo continuo mientras escalan las detecciones junto con el programa de seguridad en la nube de su organización. Los datos se analizan automáticamente y Cloud Hunter extrae la información. Esto optimiza aún más las opciones y los tiempos de respuesta a la hora de investigar incidentes.

El Informe de amenazas en la nube de Lacework Labs examina el panorama de amenazas en la nube durante los últimos tres meses y revela las nuevas técnicas y formas que los ciberdelincuentes están utilizando para ganar dinero a expensas de las empresas. En este último número, el equipo de Lacework Labs encontró un panorama de atacantes significativamente más sofisticado, con un aumento en los ataques dirigidos al software de virtualización y redes centrales, y un aumento sin precedentes en la velocidad de los ataques después de un ataque. Las principales tendencias y amenazas identificadas incluyen:

Mayor velocidad desde la detección hasta el compromiso

Los atacantes están avanzando para mantenerse al día con la adopción de la nube y el tiempo de respuesta. Muchos tipos de ataques ahora están completamente automatizados para mejorar la sincronización. Además, uno de los objetivos más comunes es la pérdida de las credenciales de inicio de sesión. En un ejemplo específico del informe, AWS interceptó y marcó una clave de acceso de AWS filtrada en un tiempo récord. A pesar de la exposición limitada, un atacante desconocido pudo iniciar sesión y lanzar docenas de instancias GPU EC2, lo que subraya la rapidez con la que los atacantes pueden explotar una sola falla simple.

Mayor atención a la infraestructura, en particular los ataques a las redes centrales y el software de virtualización

Las redes centrales comúnmente implementadas y la infraestructura asociada siguen siendo un objetivo clave para los atacantes. Las vulnerabilidades clave de la infraestructura a menudo aparecen repentinamente y se hacen públicas en Internet, lo que brinda a los atacantes de todo tipo la oportunidad de explotar estos objetivos potenciales.

Continuación del reconocimiento y la explotación de Log4j

Casi un año después de la primera vulnerabilidad, el equipo de Lacework Labs todavía ve con frecuencia software vulnerable atacado a través de solicitudes OAST. Un análisis de la actividad de Project Discovery (interact.sh) encontró que Cloudflare y DigitalOcean son los principales culpables

Más en Lacework.com

 


Acerca de los encajes

Lacework es la plataforma de seguridad basada en datos para la nube. Lacework Cloud Security Platform, con tecnología de Polygraph, automatiza la seguridad en la nube a escala para que los clientes puedan innovar de forma rápida y segura. Solo Lacework puede recopilar, analizar y correlacionar con precisión datos en los entornos de AWS, Azure, GCP y Kubernetes de una organización y limitarlos a los pocos eventos de seguridad que importan.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más