लेसवर्क लैब्स अनुसंधान के हिस्से के रूप में विकसित, नया ओपन-सोर्स क्लाउड हंटर टूल ग्राहकों को घटनाओं की जांच करते समय बेहतर दृश्यता और तेज़ प्रतिक्रिया समय देता है।
लेसवर्क ने चौथी लेसवर्क लैब्स क्लाउड थ्रेट रिपोर्ट प्रकाशित की और बाद में क्लाउड हंटिंग और सुरक्षा परीक्षण के लिए एक नया ओपन सोर्स टूल लॉन्च किया। नया टूल, जिसे क्लाउड हंटर कहा जाता है, ग्राहकों को बेहतर पर्यावरणीय विश्लेषण और बेहतर घटना प्रतिक्रिया समय प्रदान करके हमलावरों के विकसित होने के तरीकों को बनाए रखने में मदद करता है।
क्लाउड हंटर बनाम थ्रेट मॉडल
क्लाउड हंटर को लेसवर्क लैब्स में अनुसंधान द्वारा उजागर किए गए नए प्रकार के परिष्कृत खतरे के मॉडल के जवाब में गतिशील रूप से निर्मित एलक्यूएल प्रश्नों के माध्यम से लेसवर्क प्लेटफॉर्म के भीतर डेटा की खोज को सक्षम करने के लिए विकसित किया गया था। ग्राहक अपने संगठन के क्लाउड सुरक्षा कार्यक्रम के साथ-साथ डिटेक्शन को स्केल करते हुए चल रही निगरानी के लिए जल्दी और आसानी से डेटा ढूंढ सकते हैं और क्वेरीज़ विकसित कर सकते हैं। डेटा का स्वचालित रूप से विश्लेषण किया जाता है और क्लाउड हंटर जानकारी निकालता है। घटनाओं की जांच करते समय यह विकल्पों और प्रतिक्रिया समय को और अधिक अनुकूलित करता है।
लेसवर्क लैब्स क्लाउड थ्रेट रिपोर्ट पिछले तीन महीनों में क्लाउड में खतरे के परिदृश्य की जांच करती है और उन नई तकनीकों और तरीकों का खुलासा करती है जिनका उपयोग साइबर अपराधी कंपनियों की कीमत पर पैसा बनाने के लिए कर रहे हैं। इस नवीनतम अंक में, लेसवर्क लैब्स की टीम ने कोर नेटवर्किंग और वर्चुअलाइजेशन सॉफ़्टवेयर को लक्षित करने वाले हमलों में वृद्धि और हमले के बाद हमलों की गति में अभूतपूर्व वृद्धि के साथ काफी अधिक परिष्कृत हमलावर परिदृश्य पाया। पहचाने गए प्रमुख रुझानों और खतरों में शामिल हैं:
पता लगाने से समझौता करने की गति में वृद्धि
क्लाउड गोद लेने और प्रतिक्रिया समय को बनाए रखने के लिए हमलावर प्रयास कर रहे हैं। समय को बेहतर बनाने के लिए कई तरह के हमले अब पूरी तरह से स्वचालित हैं। इसके अलावा, सबसे आम लक्ष्यों में से एक लॉगिन क्रेडेंशियल्स का नुकसान है। रिपोर्ट के एक विशिष्ट उदाहरण में, एक लीक हुई AWS एक्सेस कुंजी को रिकॉर्ड समय में AWS द्वारा इंटरसेप्ट और फ़्लैग किया गया था। सीमित जोखिम के बावजूद, एक अज्ञात हमलावर दर्जनों जीपीयू ईसी2 उदाहरणों में लॉग इन करने और लॉन्च करने में सक्षम था, यह रेखांकित करता है कि हमलावर कितनी जल्दी एक साधारण दोष का फायदा उठा सकते हैं।
इंफ्रास्ट्रक्चर पर फोकस बढ़ाना, खासकर कोर नेटवर्क और वर्चुअलाइजेशन सॉफ्टवेयर पर हमले
आम तौर पर तैनात कोर नेटवर्क और संबंधित बुनियादी ढांचा हमलावरों के लिए एक प्रमुख लक्ष्य बना हुआ है। प्रमुख बुनियादी ढांचा भेद्यताएं अक्सर अचानक प्रकट होती हैं और इंटरनेट पर सार्वजनिक हो जाती हैं, जिससे सभी प्रकार के हमलावरों को इन संभावित लक्ष्यों का फायदा उठाने का अवसर मिलता है।
Log4j टोही और शोषण को जारी रखना
पहले शोषण के लगभग एक साल बाद, लेसवर्क लैब्स टीम अभी भी अक्सर देखती है कि कमजोर सॉफ़्टवेयर पर OAST अनुरोधों के माध्यम से हमला किया जा रहा है। Project Discovery (interact.sh) गतिविधि के विश्लेषण में पाया गया कि Cloudflare और DigitalOcean प्राथमिक अपराधी हैं
लेसवर्क डॉट कॉम पर अधिक
लेसवर्क के बारे में
लेसवर्क क्लाउड के लिए डेटा-संचालित सुरक्षा प्लेटफॉर्म है। पॉलीग्राफ द्वारा संचालित लेसवर्क क्लाउड सिक्योरिटी प्लेटफॉर्म, क्लाउड सुरक्षा को बड़े पैमाने पर स्वचालित करता है ताकि ग्राहक जल्दी और सुरक्षित रूप से नया कर सकें। केवल लेसवर्क ही किसी संगठन के AWS, Azure, GCP और Kubernetes परिवेशों में डेटा एकत्र करने, विश्लेषण करने और सटीक रूप से सहसंबंधित करने में सक्षम है और इसे कुछ महत्वपूर्ण सुरक्षा घटनाओं तक सीमित कर देता है।