Outil open source pour la chasse au cloud et les tests de sécurité

Outil open source pour la chasse au cloud et les tests de sécurité

Partager le post

Développé dans le cadre de la recherche de Lacework Labs, le nouvel outil open source Cloud Hunter offre aux clients une meilleure visibilité et des temps de réponse plus rapides lors des enquêtes sur les incidents

Lacework a publié le quatrième rapport Lacework Labs Cloud Threat Report et a ensuite lancé un nouvel outil open source pour la chasse au cloud et les tests de sécurité. Le nouvel outil, baptisé Cloud Hunter, aide les clients à suivre l'évolution des méthodes des attaquants en fournissant une analyse environnementale améliorée et des temps de réponse aux incidents améliorés.

Cloud Hunter contre les modèles de menace

Cloud Hunter a été développé pour permettre la recherche de données au sein de la plate-forme Lacework via des requêtes LQL construites dynamiquement - en réponse à de nouveaux types de modèles de menaces sophistiqués découverts par les recherches de Lacework Labs. Les clients peuvent rapidement et facilement trouver des données et développer des requêtes pour une surveillance continue tout en adaptant les détections avec le programme de sécurité cloud de leur organisation. Les données sont automatiquement analysées et Cloud Hunter extrait les informations. Cela optimise encore les options et les temps de réponse lors des enquêtes sur les incidents.

Le rapport sur les menaces dans le cloud de Lacework Labs examine le paysage des menaces dans le cloud au cours des trois derniers mois et révèle les nouvelles techniques et méthodes utilisées par les cybercriminels pour gagner de l'argent aux dépens des entreprises. Dans ce dernier numéro, l'équipe de Lacework Labs a découvert un paysage d'attaquants beaucoup plus sophistiqué, avec une augmentation des attaques ciblant les principaux logiciels de mise en réseau et de virtualisation, et une augmentation sans précédent de la vitesse des attaques après une attaque. Les principales tendances et menaces identifiées comprennent :

Accélération de la détection à la compromission

Les attaquants font des progrès pour suivre l'adoption du cloud et le temps de réponse. De nombreux types d'attaques sont désormais entièrement automatisés pour améliorer le timing. De plus, l'un des objectifs les plus courants est la perte des identifiants de connexion. Dans un exemple spécifique du rapport, une clé d'accès AWS divulguée a été interceptée et signalée par AWS en un temps record. Malgré l'exposition limitée, un attaquant inconnu a pu se connecter et lancer des dizaines d'instances GPU EC2, soulignant la rapidité avec laquelle les attaquants peuvent exploiter une seule faille simple.

Accent accru sur l'infrastructure, en particulier les attaques sur les réseaux centraux et les logiciels de virtualisation

Les réseaux centraux couramment déployés et l'infrastructure associée restent une cible clé pour les attaquants. Les vulnérabilités clés de l'infrastructure apparaissent souvent soudainement et sont rendues publiques sur Internet, donnant aux attaquants de tous types la possibilité d'exploiter ces cibles potentielles.

Poursuite de la reconnaissance et de l'exploitation de Log4j

Près d'un an après le premier exploit, l'équipe de Lacework Labs voit encore fréquemment des logiciels vulnérables attaqués via des requêtes OAST. Une analyse de l'activité de Project Discovery (interact.sh) a révélé que Cloudflare et DigitalOcean sont les principaux coupables

Plus sur Lacework.com

 


À propos de la dentelle

Lacework est la plate-forme de sécurité basée sur les données pour le cloud. La plate-forme Lacework Cloud Security, optimisée par Polygraph, automatise la sécurité du cloud à grande échelle afin que les clients puissent innover rapidement et en toute sécurité. Seul Lacework est capable de collecter, d'analyser et de corréler avec précision les données dans les environnements AWS, Azure, GCP et Kubernetes d'une organisation et de les réduire aux quelques événements de sécurité importants.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus