Desarrollada como parte de la investigación de Lacework Labs, la nueva herramienta Cloud Hunter de código abierto brinda a los clientes una mejor visibilidad y tiempos de respuesta más rápidos cuando investigan incidentes.
Lacework publicó el cuarto Informe de amenazas en la nube de Lacework Labs y, posteriormente, lanzó una nueva herramienta de código abierto para la búsqueda en la nube y las pruebas de seguridad. La nueva herramienta, denominada Cloud Hunter, ayuda a los clientes a mantenerse al día con los métodos en evolución de los atacantes al proporcionar un análisis ambiental mejorado y mejores tiempos de respuesta a incidentes.
Cloud Hunter frente a modelos de amenazas
Cloud Hunter se desarrolló para permitir la búsqueda de datos dentro de la plataforma Lacework a través de consultas LQL construidas dinámicamente, en respuesta a nuevos tipos de modelos de amenazas sofisticados descubiertos por la investigación en Lacework Labs. Los clientes pueden encontrar datos rápida y fácilmente y desarrollar consultas para el monitoreo continuo mientras escalan las detecciones junto con el programa de seguridad en la nube de su organización. Los datos se analizan automáticamente y Cloud Hunter extrae la información. Esto optimiza aún más las opciones y los tiempos de respuesta a la hora de investigar incidentes.
El Informe de amenazas en la nube de Lacework Labs examina el panorama de amenazas en la nube durante los últimos tres meses y revela las nuevas técnicas y formas que los ciberdelincuentes están utilizando para ganar dinero a expensas de las empresas. En este último número, el equipo de Lacework Labs encontró un panorama de atacantes significativamente más sofisticado, con un aumento en los ataques dirigidos al software de virtualización y redes centrales, y un aumento sin precedentes en la velocidad de los ataques después de un ataque. Las principales tendencias y amenazas identificadas incluyen:
Mayor velocidad desde la detección hasta el compromiso
Los atacantes están avanzando para mantenerse al día con la adopción de la nube y el tiempo de respuesta. Muchos tipos de ataques ahora están completamente automatizados para mejorar la sincronización. Además, uno de los objetivos más comunes es la pérdida de las credenciales de inicio de sesión. En un ejemplo específico del informe, AWS interceptó y marcó una clave de acceso de AWS filtrada en un tiempo récord. A pesar de la exposición limitada, un atacante desconocido pudo iniciar sesión y lanzar docenas de instancias GPU EC2, lo que subraya la rapidez con la que los atacantes pueden explotar una sola falla simple.
Mayor atención a la infraestructura, en particular los ataques a las redes centrales y el software de virtualización
Las redes centrales comúnmente implementadas y la infraestructura asociada siguen siendo un objetivo clave para los atacantes. Las vulnerabilidades clave de la infraestructura a menudo aparecen repentinamente y se hacen públicas en Internet, lo que brinda a los atacantes de todo tipo la oportunidad de explotar estos objetivos potenciales.
Continuación del reconocimiento y la explotación de Log4j
Casi un año después de la primera vulnerabilidad, el equipo de Lacework Labs todavía ve con frecuencia software vulnerable atacado a través de solicitudes OAST. Un análisis de la actividad de Project Discovery (interact.sh) encontró que Cloudflare y DigitalOcean son los principales culpables
Más en Lacework.com
Acerca de los encajes
Lacework es la plataforma de seguridad basada en datos para la nube. Lacework Cloud Security Platform, con tecnología de Polygraph, automatiza la seguridad en la nube a escala para que los clientes puedan innovar de forma rápida y segura. Solo Lacework puede recopilar, analizar y correlacionar con precisión datos en los entornos de AWS, Azure, GCP y Kubernetes de una organización y limitarlos a los pocos eventos de seguridad que importan.