Lacework Labs の研究の一環として開発された新しいオープンソースの Cloud Hunter ツールは、インシデントを調査する際の可視性を高め、応答時間を短縮します。
Lacework は、第 XNUMX 回の Lacework Labs Cloud Threat Report を公開し、その後、クラウド ハンティングとセキュリティ テスト用の新しいオープン ソース ツールを立ち上げました。 Cloud Hunter と呼ばれるこの新しいツールは、強化された環境分析と改善されたインシデント対応時間を提供することで、顧客が攻撃者の進化する方法に遅れずについていくのに役立ちます。
Cloud Hunter 対脅威モデル
Cloud Hunter は、Lacework Labs での研究によって明らかにされた新しいタイプの高度な脅威モデルに対応して、動的に構築された LQL クエリを使用して、Lacework プラットフォーム内でデータを検索できるようにするために開発されました。 お客様は、組織のクラウド セキュリティ プログラムに合わせて検出をスケーリングしながら、データをすばやく簡単に見つけて、継続的な監視のためのクエリを作成できます。 データは自動的に分析され、Cloud Hunter が情報を抽出します。 これにより、インシデントを調査する際のオプションと応答時間がさらに最適化されます。
レースワーク ラボのクラウド脅威レポートでは、過去 XNUMX か月間のクラウドにおける脅威の状況を調査し、サイバー犯罪者が企業を犠牲にして金儲けをするために使用している新しい技術と方法を明らかにしています。 この最新号で、Lacework Labs チームは、コア ネットワーキングおよび仮想化ソフトウェアを標的とする攻撃が増加し、攻撃後の攻撃速度が前例のない速度で増加するなど、非常に高度な攻撃者の状況を発見しました。 特定された主な傾向と脅威は次のとおりです。
検出から侵害までの速度の向上
攻撃者は、クラウドの採用と応答時間についていくために進歩を遂げています。 タイミングを改善するために、多くの種類の攻撃が完全に自動化されています。 さらに、最も一般的な目標の 2 つは、ログイン資格情報の紛失です。 レポートの特定の例では、漏洩した AWS アクセス キーが記録的な速さで AWS によって傍受され、フラグが付けられました。 露出が限定的であったにもかかわらず、未知の攻撃者がログインして数十の GPU ECXNUMX インスタンスを起動することができ、攻撃者が XNUMX つの単純な欠陥をいかに迅速に悪用できるかが浮き彫りになりました。
インフラストラクチャへの関心の高まり、特にコア ネットワークと仮想化ソフトウェアへの攻撃
一般的に展開されているコア ネットワークと関連するインフラストラクチャは、依然として攻撃者にとって重要な標的です。 重要なインフラストラクチャの脆弱性はしばしば突然出現し、インターネット上で公開されるため、あらゆる種類の攻撃者がこれらの潜在的なターゲットを悪用する機会を与えます.
Log4jの偵察と悪用の継続
最初のエクスプロイトからほぼ XNUMX 年が経過しましたが、Lacework Labs チームは、脆弱なソフトウェアが OAST リクエストを介して攻撃されていることを今でも頻繁に確認しています。 Project Discovery (interact.sh) アクティビティの分析により、Cloudflare と DigitalOcean が主な原因であることが判明しました
詳細については、Lacework.com をご覧ください
レース細工について
Lacework は、クラウド向けのデータ駆動型セキュリティ プラットフォームです。 Polygraph を搭載した Lacework クラウド セキュリティ プラットフォームは、クラウド セキュリティを大規模に自動化し、顧客が迅速かつ安全に革新できるようにします。 組織の AWS、Azure、GCP、および Kubernetes 環境全体でデータを収集、分析、正確に関連付け、重要なセキュリティ イベントに絞り込むことができるのは、Lacework だけです。