Sviluppato nell'ambito della ricerca di Lacework Labs, il nuovo strumento open source Cloud Hunter offre ai clienti una migliore visibilità e tempi di risposta più rapidi durante le indagini sugli incidenti
Lacework ha pubblicato il quarto Cloud Threat Report di Lacework Labs e successivamente ha lanciato un nuovo strumento open source per la caccia al cloud e i test di sicurezza. Il nuovo strumento, soprannominato Cloud Hunter, aiuta i clienti a tenere il passo con i metodi in evoluzione degli aggressori fornendo analisi ambientali migliorate e tempi di risposta agli incidenti migliorati.
Cloud Hunter vs modelli di minaccia
Cloud Hunter è stato sviluppato per consentire la ricerca di dati all'interno della piattaforma Lacework tramite query LQL costruite dinamicamente, in risposta a nuovi tipi di sofisticati modelli di minaccia scoperti dalla ricerca presso Lacework Labs. I clienti possono trovare rapidamente e facilmente i dati e sviluppare query per il monitoraggio continuo, ridimensionando i rilevamenti insieme al programma di sicurezza cloud della loro organizzazione. I dati vengono analizzati automaticamente e Cloud Hunter estrae le informazioni. Ciò ottimizza ulteriormente le opzioni e i tempi di risposta durante le indagini sugli incidenti.
Il rapporto sulle minacce al cloud di Lacework Labs esamina il panorama delle minacce nel cloud negli ultimi tre mesi e rivela le nuove tecniche e i modi in cui i criminali informatici stanno utilizzando per fare soldi a spese delle aziende. In quest'ultimo numero, il team di Lacework Labs ha individuato un panorama di aggressori significativamente più sofisticato, con un aumento degli attacchi mirati al software di rete e di virtualizzazione di base e un aumento senza precedenti della velocità degli attacchi dopo un attacco. Le principali tendenze e minacce identificate includono:
Maggiore velocità dal rilevamento alla compromissione
Gli aggressori stanno facendo passi da gigante per stare al passo con l'adozione del cloud e i tempi di risposta. Molti tipi di attacchi sono ora completamente automatizzati per migliorare i tempi. Inoltre, uno degli obiettivi più comuni è la perdita delle credenziali di accesso. In un esempio specifico tratto dal rapporto, una chiave di accesso AWS trapelata è stata intercettata e contrassegnata da AWS a tempo di record. Nonostante l'esposizione limitata, un utente malintenzionato sconosciuto è stato in grado di accedere e avviare dozzine di istanze GPU EC2, sottolineando la rapidità con cui gli aggressori possono sfruttare un singolo semplice difetto.
Crescente attenzione all'infrastruttura, in particolare agli attacchi alle reti centrali e al software di virtualizzazione
Le reti principali comunemente implementate e l'infrastruttura associata rimangono un obiettivo chiave per gli aggressori. Le principali vulnerabilità dell'infrastruttura spesso compaiono all'improvviso e vengono rese pubbliche su Internet, offrendo agli aggressori di ogni tipo l'opportunità di sfruttare questi potenziali bersagli.
Continuando la ricognizione e lo sfruttamento di Log4j
Quasi un anno dopo il primo exploit, il team di Lacework Labs vede ancora frequentemente software vulnerabile essere attaccato tramite richieste OAST. Un'analisi dell'attività di Project Discovery (interact.sh) ha rilevato che Cloudflare e DigitalOcean sono i principali colpevoli
Altro su Lacework.com
Informazioni sui merletti
Lacework è la piattaforma di sicurezza basata sui dati per il cloud. La piattaforma di sicurezza cloud Lacework, alimentata da Polygraph, automatizza la sicurezza cloud su larga scala in modo che i clienti possano innovare in modo rapido e sicuro. Solo Lacework è in grado di raccogliere, analizzare e correlare accuratamente i dati negli ambienti AWS, Azure, GCP e Kubernetes di un'organizzazione e restringerli ai pochi eventi di sicurezza che contano.