क्लाउड हंटिंग और सुरक्षा परीक्षण के लिए ओपन सोर्स टूल

क्लाउड हंटिंग और सुरक्षा परीक्षण के लिए ओपन सोर्स टूल

शेयर पोस्ट

लेसवर्क लैब्स अनुसंधान के हिस्से के रूप में विकसित, नया ओपन-सोर्स क्लाउड हंटर टूल ग्राहकों को घटनाओं की जांच करते समय बेहतर दृश्यता और तेज़ प्रतिक्रिया समय देता है।

लेसवर्क ने चौथी लेसवर्क लैब्स क्लाउड थ्रेट रिपोर्ट प्रकाशित की और बाद में क्लाउड हंटिंग और सुरक्षा परीक्षण के लिए एक नया ओपन सोर्स टूल लॉन्च किया। नया टूल, जिसे क्लाउड हंटर कहा जाता है, ग्राहकों को बेहतर पर्यावरणीय विश्लेषण और बेहतर घटना प्रतिक्रिया समय प्रदान करके हमलावरों के विकसित होने के तरीकों को बनाए रखने में मदद करता है।

क्लाउड हंटर बनाम थ्रेट मॉडल

क्लाउड हंटर को लेसवर्क लैब्स में अनुसंधान द्वारा उजागर किए गए नए प्रकार के परिष्कृत खतरे के मॉडल के जवाब में गतिशील रूप से निर्मित एलक्यूएल प्रश्नों के माध्यम से लेसवर्क प्लेटफॉर्म के भीतर डेटा की खोज को सक्षम करने के लिए विकसित किया गया था। ग्राहक अपने संगठन के क्लाउड सुरक्षा कार्यक्रम के साथ-साथ डिटेक्शन को स्केल करते हुए चल रही निगरानी के लिए जल्दी और आसानी से डेटा ढूंढ सकते हैं और क्वेरीज़ विकसित कर सकते हैं। डेटा का स्वचालित रूप से विश्लेषण किया जाता है और क्लाउड हंटर जानकारी निकालता है। घटनाओं की जांच करते समय यह विकल्पों और प्रतिक्रिया समय को और अधिक अनुकूलित करता है।

लेसवर्क लैब्स क्लाउड थ्रेट रिपोर्ट पिछले तीन महीनों में क्लाउड में खतरे के परिदृश्य की जांच करती है और उन नई तकनीकों और तरीकों का खुलासा करती है जिनका उपयोग साइबर अपराधी कंपनियों की कीमत पर पैसा बनाने के लिए कर रहे हैं। इस नवीनतम अंक में, लेसवर्क लैब्स की टीम ने कोर नेटवर्किंग और वर्चुअलाइजेशन सॉफ़्टवेयर को लक्षित करने वाले हमलों में वृद्धि और हमले के बाद हमलों की गति में अभूतपूर्व वृद्धि के साथ काफी अधिक परिष्कृत हमलावर परिदृश्य पाया। पहचाने गए प्रमुख रुझानों और खतरों में शामिल हैं:

पता लगाने से समझौता करने की गति में वृद्धि

क्लाउड गोद लेने और प्रतिक्रिया समय को बनाए रखने के लिए हमलावर प्रयास कर रहे हैं। समय को बेहतर बनाने के लिए कई तरह के हमले अब पूरी तरह से स्वचालित हैं। इसके अलावा, सबसे आम लक्ष्यों में से एक लॉगिन क्रेडेंशियल्स का नुकसान है। रिपोर्ट के एक विशिष्ट उदाहरण में, एक लीक हुई AWS एक्सेस कुंजी को रिकॉर्ड समय में AWS द्वारा इंटरसेप्ट और फ़्लैग किया गया था। सीमित जोखिम के बावजूद, एक अज्ञात हमलावर दर्जनों जीपीयू ईसी2 उदाहरणों में लॉग इन करने और लॉन्च करने में सक्षम था, यह रेखांकित करता है कि हमलावर कितनी जल्दी एक साधारण दोष का फायदा उठा सकते हैं।

इंफ्रास्ट्रक्चर पर फोकस बढ़ाना, खासकर कोर नेटवर्क और वर्चुअलाइजेशन सॉफ्टवेयर पर हमले

आम तौर पर तैनात कोर नेटवर्क और संबंधित बुनियादी ढांचा हमलावरों के लिए एक प्रमुख लक्ष्य बना हुआ है। प्रमुख बुनियादी ढांचा भेद्यताएं अक्सर अचानक प्रकट होती हैं और इंटरनेट पर सार्वजनिक हो जाती हैं, जिससे सभी प्रकार के हमलावरों को इन संभावित लक्ष्यों का फायदा उठाने का अवसर मिलता है।

Log4j टोही और शोषण को जारी रखना

पहले शोषण के लगभग एक साल बाद, लेसवर्क लैब्स टीम अभी भी अक्सर देखती है कि कमजोर सॉफ़्टवेयर पर OAST अनुरोधों के माध्यम से हमला किया जा रहा है। Project Discovery (interact.sh) गतिविधि के विश्लेषण में पाया गया कि Cloudflare और DigitalOcean प्राथमिक अपराधी हैं

लेसवर्क डॉट कॉम पर अधिक

 


लेसवर्क के बारे में

लेसवर्क क्लाउड के लिए डेटा-संचालित सुरक्षा प्लेटफॉर्म है। पॉलीग्राफ द्वारा संचालित लेसवर्क क्लाउड सिक्योरिटी प्लेटफॉर्म, क्लाउड सुरक्षा को बड़े पैमाने पर स्वचालित करता है ताकि ग्राहक जल्दी और सुरक्षित रूप से नया कर सकें। केवल लेसवर्क ही किसी संगठन के AWS, Azure, GCP और Kubernetes परिवेशों में डेटा एकत्र करने, विश्लेषण करने और सटीक रूप से सहसंबंधित करने में सक्षम है और इसे कुछ महत्वपूर्ण सुरक्षा घटनाओं तक सीमित कर देता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें