Strumento open source per la caccia al cloud e i test di sicurezza

Strumento open source per la caccia al cloud e i test di sicurezza

Condividi post

Sviluppato nell'ambito della ricerca di Lacework Labs, il nuovo strumento open source Cloud Hunter offre ai clienti una migliore visibilità e tempi di risposta più rapidi durante le indagini sugli incidenti

Lacework ha pubblicato il quarto Cloud Threat Report di Lacework Labs e successivamente ha lanciato un nuovo strumento open source per la caccia al cloud e i test di sicurezza. Il nuovo strumento, soprannominato Cloud Hunter, aiuta i clienti a tenere il passo con i metodi in evoluzione degli aggressori fornendo analisi ambientali migliorate e tempi di risposta agli incidenti migliorati.

Cloud Hunter vs modelli di minaccia

Cloud Hunter è stato sviluppato per consentire la ricerca di dati all'interno della piattaforma Lacework tramite query LQL costruite dinamicamente, in risposta a nuovi tipi di sofisticati modelli di minaccia scoperti dalla ricerca presso Lacework Labs. I clienti possono trovare rapidamente e facilmente i dati e sviluppare query per il monitoraggio continuo, ridimensionando i rilevamenti insieme al programma di sicurezza cloud della loro organizzazione. I dati vengono analizzati automaticamente e Cloud Hunter estrae le informazioni. Ciò ottimizza ulteriormente le opzioni e i tempi di risposta durante le indagini sugli incidenti.

Il rapporto sulle minacce al cloud di Lacework Labs esamina il panorama delle minacce nel cloud negli ultimi tre mesi e rivela le nuove tecniche e i modi in cui i criminali informatici stanno utilizzando per fare soldi a spese delle aziende. In quest'ultimo numero, il team di Lacework Labs ha individuato un panorama di aggressori significativamente più sofisticato, con un aumento degli attacchi mirati al software di rete e di virtualizzazione di base e un aumento senza precedenti della velocità degli attacchi dopo un attacco. Le principali tendenze e minacce identificate includono:

Maggiore velocità dal rilevamento alla compromissione

Gli aggressori stanno facendo passi da gigante per stare al passo con l'adozione del cloud e i tempi di risposta. Molti tipi di attacchi sono ora completamente automatizzati per migliorare i tempi. Inoltre, uno degli obiettivi più comuni è la perdita delle credenziali di accesso. In un esempio specifico tratto dal rapporto, una chiave di accesso AWS trapelata è stata intercettata e contrassegnata da AWS a tempo di record. Nonostante l'esposizione limitata, un utente malintenzionato sconosciuto è stato in grado di accedere e avviare dozzine di istanze GPU EC2, sottolineando la rapidità con cui gli aggressori possono sfruttare un singolo semplice difetto.

Crescente attenzione all'infrastruttura, in particolare agli attacchi alle reti centrali e al software di virtualizzazione

Le reti principali comunemente implementate e l'infrastruttura associata rimangono un obiettivo chiave per gli aggressori. Le principali vulnerabilità dell'infrastruttura spesso compaiono all'improvviso e vengono rese pubbliche su Internet, offrendo agli aggressori di ogni tipo l'opportunità di sfruttare questi potenziali bersagli.

Continuando la ricognizione e lo sfruttamento di Log4j

Quasi un anno dopo il primo exploit, il team di Lacework Labs vede ancora frequentemente software vulnerabile essere attaccato tramite richieste OAST. Un'analisi dell'attività di Project Discovery (interact.sh) ha rilevato che Cloudflare e DigitalOcean sono i principali colpevoli

Altro su Lacework.com

 


Informazioni sui merletti

Lacework è la piattaforma di sicurezza basata sui dati per il cloud. La piattaforma di sicurezza cloud Lacework, alimentata da Polygraph, automatizza la sicurezza cloud su larga scala in modo che i clienti possano innovare in modo rapido e sicuro. Solo Lacework è in grado di raccogliere, analizzare e correlare accuratamente i dati negli ambienti AWS, Azure, GCP e Kubernetes di un'organizzazione e restringerli ai pochi eventi di sicurezza che contano.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più