Basé sur l'analyse d'attaques réelles, le rapport Cloud Native Threat fournit aux professionnels de la sécurité informatique un aperçu de l'évolution des tactiques, des techniques et des procédures des cybercriminels, afin qu'ils puissent mieux protéger leurs environnements cloud.
Le "Cloud Native Threat Report" résume les enquêtes de l'équipe de recherche d'Aqua Nautilus au cours de l'année écoulée. Le rapport couvre trois domaines clés : la chaîne d'approvisionnement des logiciels, la situation actuelle des risques, y compris les vulnérabilités et les erreurs de configuration, et la protection de l'exécution. L'un des principaux points à retenir : les criminels investissent de grandes quantités de ressources pour éviter d'être détectés et s'implanter plus solidement dans les systèmes compromis. Les recherches de l'équipe Nautilus ont également révélé une augmentation des attaques sans fichier ou basées sur la mémoire qui exploitent les logiciels, applications et protocoles existants pour s'exécuter par rapport à 2022.
En fait, les acteurs de la menace utilisent de nombreuses techniques pour obscurcir leurs campagnes. Les données agrégées sur les pots de miel recueillies sur une période de six mois ont montré que plus de la moitié des attaques visaient à échapper aux défenses. Celles-ci comprenaient des techniques de masquage, telles que l'exécution de fichiers à partir de /tmp, ou des fichiers ou informations masqués, tels que le chargement de code dynamique. Ces résultats mettent en évidence l'importance cruciale de la sécurité d'exécution.
chaîne d'approvisionnement de logiciels
En particulier, le rapport illustre divers domaines de la chaîne d'approvisionnement des logiciels cloud qui peuvent être compromis et constituer une menace importante pour les organisations. Dans un cas d'utilisation spécifique, Nautilus démontre les effets des erreurs de configuration dans la chaîne d'approvisionnement logicielle. Les erreurs de configuration présentent un risque pour les organisations de toutes tailles, car même des erreurs de configuration mineures peuvent avoir de graves répercussions.
"Les acteurs de la menace se concentrent de plus en plus sur des solutions sans agent et réussissent de plus en plus à les éluder", a déclaré Assaf Morag, chercheur principal sur les menaces chez Aqua Nautilus. « La preuve la plus convaincante en est notre découverte de HeadCrab, le logiciel malveillant extrêmement sophistiqué basé sur Redis qui a compromis plus de 1.200 XNUMX serveurs. En matière de sécurité d'exécution, seule l'analyse basée sur un agent peut détecter de telles attaques. Parce que ces attaques sont conçues pour contourner les technologies d'analyse basées sur le volume. C'est d'autant plus important que les techniques d'évasion évoluent constamment.
Plus sur AquaSecurity.com
À propos d'Aqua Sécurité Aqua Security est le plus grand fournisseur de sécurité natif pur cloud. Aqua donne à ses clients la liberté d'innover et d'accélérer leur transformation numérique. La plate-forme Aqua fournit une automatisation de la prévention, de la détection et de la réponse tout au long du cycle de vie des applications pour sécuriser la chaîne d'approvisionnement, l'infrastructure cloud et les charges de travail en cours, quel que soit l'endroit où elles sont déployées.