Basato sull'analisi degli attacchi effettivi, il Cloud Native Threat Report fornisce ai professionisti della sicurezza IT informazioni dettagliate sulle tattiche, le tecniche e le procedure in evoluzione dei criminali informatici, in modo che possano proteggere meglio i propri ambienti cloud.
Il "Cloud Native Threat Report" riassume le indagini del team di ricerca di Aqua Nautilus dell'anno passato. Il rapporto copre tre aree chiave: la catena di fornitura del software, l'attuale situazione di rischio, comprese le vulnerabilità e le configurazioni errate, e la protezione del runtime. Uno dei punti chiave: i criminali stanno investendo grandi quantità di risorse per evitare di essere scoperti e ottenere un punto d'appoggio più solido nei sistemi compromessi. La ricerca del Team Nautilus ha anche rivelato un aumento degli attacchi fileless o basati sulla memoria che sfruttano software, applicazioni e protocolli esistenti da eseguire rispetto al 2022.
In effetti, gli attori delle minacce utilizzano molte tecniche per offuscare le loro campagne. I dati aggregati dell'honeypot raccolti in un periodo di sei mesi hanno mostrato che più della metà degli attacchi erano incentrati sull'elusione delle difese. Queste includevano tecniche di mascheramento, come l'esecuzione di file da /tmp, o file o informazioni offuscate, come il caricamento dinamico del codice. Questi risultati evidenziano l'importanza critica della sicurezza in fase di esecuzione.
filiera del software
In particolare, il rapporto illustra varie aree della catena di fornitura del software cloud che possono essere compromesse e rappresentare una minaccia significativa per le organizzazioni. In un caso d'uso specifico, Nautilus dimostra gli effetti delle configurazioni errate nella catena di fornitura del software. Gli errori di configurazione rappresentano un rischio per le organizzazioni di tutte le dimensioni perché anche gli errori di configurazione minori possono avere gravi ripercussioni.
"Gli attori delle minacce si stanno concentrando sempre più su soluzioni senza agenti e hanno sempre più successo nell'eluderle", ha affermato Assaf Morag, ricercatore senior sulle minacce presso Aqua Nautilus. “La prova più convincente di ciò è stata la nostra scoperta di HeadCrab, il malware estremamente sofisticato basato su Redis che ha compromesso più di 1.200 server. Quando si tratta di sicurezza in fase di esecuzione, solo la scansione basata su agenti è in grado di rilevare tali attacchi. Perché tali attacchi sono progettati per aggirare le tecnologie di scansione basate sul volume. Questo è tanto più importante dato che le tecniche di evasione sono in continua evoluzione.
Altro su AquaSecurity.com
A proposito di Aqua Security Aqua Security è il più grande fornitore di sicurezza cloud native puro. Aqua offre ai suoi clienti la libertà di innovare e accelerare la loro trasformazione digitale. Aqua Platform fornisce prevenzione, rilevamento e automazione della risposta lungo tutto il ciclo di vita dell'applicazione per proteggere la supply chain, l'infrastruttura cloud e i carichi di lavoro continui, indipendentemente da dove vengono implementati.