Développé dans le cadre de la recherche de Lacework Labs, le nouvel outil open source Cloud Hunter offre aux clients une meilleure visibilité et des temps de réponse plus rapides lors des enquêtes sur les incidents
Lacework a publié le quatrième rapport Lacework Labs Cloud Threat Report et a ensuite lancé un nouvel outil open source pour la chasse au cloud et les tests de sécurité. Le nouvel outil, baptisé Cloud Hunter, aide les clients à suivre l'évolution des méthodes des attaquants en fournissant une analyse environnementale améliorée et des temps de réponse aux incidents améliorés.
Cloud Hunter contre les modèles de menace
Cloud Hunter a été développé pour permettre la recherche de données au sein de la plate-forme Lacework via des requêtes LQL construites dynamiquement - en réponse à de nouveaux types de modèles de menaces sophistiqués découverts par les recherches de Lacework Labs. Les clients peuvent rapidement et facilement trouver des données et développer des requêtes pour une surveillance continue tout en adaptant les détections avec le programme de sécurité cloud de leur organisation. Les données sont automatiquement analysées et Cloud Hunter extrait les informations. Cela optimise encore les options et les temps de réponse lors des enquêtes sur les incidents.
Le rapport sur les menaces dans le cloud de Lacework Labs examine le paysage des menaces dans le cloud au cours des trois derniers mois et révèle les nouvelles techniques et méthodes utilisées par les cybercriminels pour gagner de l'argent aux dépens des entreprises. Dans ce dernier numéro, l'équipe de Lacework Labs a découvert un paysage d'attaquants beaucoup plus sophistiqué, avec une augmentation des attaques ciblant les principaux logiciels de mise en réseau et de virtualisation, et une augmentation sans précédent de la vitesse des attaques après une attaque. Les principales tendances et menaces identifiées comprennent :
Accélération de la détection à la compromission
Les attaquants font des progrès pour suivre l'adoption du cloud et le temps de réponse. De nombreux types d'attaques sont désormais entièrement automatisés pour améliorer le timing. De plus, l'un des objectifs les plus courants est la perte des identifiants de connexion. Dans un exemple spécifique du rapport, une clé d'accès AWS divulguée a été interceptée et signalée par AWS en un temps record. Malgré l'exposition limitée, un attaquant inconnu a pu se connecter et lancer des dizaines d'instances GPU EC2, soulignant la rapidité avec laquelle les attaquants peuvent exploiter une seule faille simple.
Accent accru sur l'infrastructure, en particulier les attaques sur les réseaux centraux et les logiciels de virtualisation
Les réseaux centraux couramment déployés et l'infrastructure associée restent une cible clé pour les attaquants. Les vulnérabilités clés de l'infrastructure apparaissent souvent soudainement et sont rendues publiques sur Internet, donnant aux attaquants de tous types la possibilité d'exploiter ces cibles potentielles.
Poursuite de la reconnaissance et de l'exploitation de Log4j
Près d'un an après le premier exploit, l'équipe de Lacework Labs voit encore fréquemment des logiciels vulnérables attaqués via des requêtes OAST. Une analyse de l'activité de Project Discovery (interact.sh) a révélé que Cloudflare et DigitalOcean sont les principaux coupables
Plus sur Lacework.com
À propos de la dentelle
Lacework est la plate-forme de sécurité basée sur les données pour le cloud. La plate-forme Lacework Cloud Security, optimisée par Polygraph, automatise la sécurité du cloud à grande échelle afin que les clients puissent innover rapidement et en toute sécurité. Seul Lacework est capable de collecter, d'analyser et de corréler avec précision les données dans les environnements AWS, Azure, GCP et Kubernetes d'une organisation et de les réduire aux quelques événements de sécurité importants.