クラウド ハンティングとセキュリティ テスト用のオープン ソース ツール

クラウド ハンティングとセキュリティ テスト用のオープン ソース ツール

投稿を共有する

Lacework Labs の研究の一環として開発された新しいオープンソースの Cloud Hunter ツールは、インシデントを調査する際の可視性を高め、応答時間を短縮します。

Lacework は、第 XNUMX 回の Lacework Labs Cloud Threat Report を公開し、その後、クラウド ハンティングとセキュリティ テスト用の新しいオープン ソース ツールを立ち上げました。 Cloud Hunter と呼ばれるこの新しいツールは、強化された環境分析と改善されたインシデント対応時間を提供することで、顧客が攻撃者の進化する方法に遅れずについていくのに役立ちます。

Cloud Hunter 対脅威モデル

Cloud Hunter は、Lacework Labs での研究によって明らかにされた新しいタイプの高度な脅威モデルに対応して、動的に構築された LQL クエリを使用して、Lacework プラットフォーム内でデータを検索できるようにするために開発されました。 お客様は、組織のクラウド セキュリティ プログラムに合わせて検出をスケーリングしながら、データをすばやく簡単に見つけて、継続的な監視のためのクエリを作成できます。 データは自動的に分析され、Cloud Hunter が情報を抽出します。 これにより、インシデントを調査する際のオプションと応答時間がさらに最適化されます。

レースワーク ラボのクラウド脅威レポートでは、過去 XNUMX か月間のクラウドにおける脅威の状況を調査し、サイバー犯罪者が企業を犠牲にして金儲けをするために使用している新しい技術と方法を明らかにしています。 この最新号で、Lacework Labs チームは、コア ネットワーキングおよび仮想化ソフトウェアを標的とする攻撃が増加し、攻撃後の攻撃速度が前例のない速度で増加するなど、非常に高度な攻撃者の状況を発見しました。 特定された主な傾向と脅威は次のとおりです。

検出から侵害までの速度の向上

攻撃者は、クラウドの採用と応答時間についていくために進歩を遂げています。 タイミングを改善するために、多くの種類の攻撃が完全に自動化されています。 さらに、最も一般的な目標の 2 つは、ログイン資格情報の紛失です。 レポートの特定の例では、漏洩した AWS アクセス キーが記録的な速さで AWS によって傍受され、フラグが付けられました。 露出が限定的であったにもかかわらず、未知の攻撃者がログインして数十の GPU ECXNUMX インスタンスを起動することができ、攻撃者が XNUMX つの単純な欠陥をいかに迅速に悪用できるかが浮き彫りになりました。

インフラストラクチャへの関心の高まり、特にコア ネットワークと仮想化ソフトウェアへの攻撃

一般的に展開されているコア ネットワークと関連するインフラストラクチャは、依然として攻撃者にとって重要な標的です。 重要なインフラストラクチャの脆弱性はしばしば突然出現し、インターネット上で公開されるため、あらゆる種類の攻撃者がこれらの潜在的なターゲットを悪用する機会を与えます.

Log4jの偵察と悪用の継続

最初のエクスプロイトからほぼ XNUMX 年が経過しましたが、Lacework Labs チームは、脆弱なソフトウェアが OAST リクエストを介して攻撃されていることを今でも頻繁に確認しています。 Project Discovery (interact.sh) アクティビティの分析により、Cloudflare と DigitalOcean が主な原因であることが判明しました

詳細については、Lacework.com をご覧ください

 


レース細工について

Lacework は、クラウド向けのデータ駆動型セキュリティ プラットフォームです。 Polygraph を搭載した Lacework クラウド セキュリティ プラットフォームは、クラウド セキュリティを大規模に自動化し、顧客が迅速かつ安全に革新できるようにします。 組織の AWS、Azure、GCP、および Kubernetes 環境全体でデータを収集、分析、正確に関連付け、重要なセキュリティ イベントに絞り込むことができるのは、Lacework だけです。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む