Open-Source-Tool für Cloud-Hunting und Sicherheitstests

Open-Source-Tool für Cloud-Hunting und Sicherheitstests

Beitrag teilen

Das neue Open-Source-Tool Cloud Hunter, das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen

Lacework hat den vierten Lacework Labs Cloud Threat Report veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen Cloud Hunter unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert.

Cloud Hunter gegen Bedrohungsmodelle

Um die Suche nach Daten innerhalb der Lacework-Plattform durch dynamisch erstellte LQL-Abfragen zu ermöglichen, wurde Cloud Hunter entwickelt – als Antwort auf neue Arten von ausgeklügelten Bedrohungsmodellen, die durch die Forschung der Lacework Labs aufgedeckt wurden. Kunden können schnell und einfach Daten finden und Abfragen für die laufende Überwachung entwickeln, während sie die Erkennungen zusammen mit dem Cloud-Sicherheitsprogramm ihres Unternehmens skalieren. Die Daten werden automatisch analysiert und Cloud Hunter extrahiert Informationen. Damit lassen sich die Möglichkeiten und Reaktionszeiten bei der Untersuchung von Vorfällen weiter optimieren.

Der Lacework Labs Cloud Threat Report untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk- und Virtualisierungssoftware und einer noch nie dagewesenen Zunahme der Geschwindigkeit von Angriffen nach einem Angriff. Zu den wichtigsten festgestellten Trends und Bedrohungen gehören:

Erhöhte Geschwindigkeit von der Aufdeckung bis zur Gefährdung

Angreifer machen Fortschritte, um mit der Einführung der Cloud und der Reaktionszeit Schritt zu halten. Viele Arten von Angriffen sind jetzt vollständig automatisiert, um das Timing zu verbessern. Darüber hinaus ist eines der häufigsten Ziele der Verlust von Zugangsdaten. In einem konkreten Beispiel aus dem Bericht wurde ein durchgesickerter AWS-Zugangsschlüssel von AWS in Rekordzeit abgefangen und markiert. Trotz der begrenzten Exposition war ein unbekannter Angreifer in der Lage, sich anzumelden und Dutzende von GPU EC2-Instanzen zu starten, was unterstreicht, wie schnell Angreifer einen einzigen einfachen Fehler ausnutzen können.

Zunehmende Konzentration auf die Infrastruktur, insbesondere auf Angriffe auf Kernnetzwerke und Virtualisierungssoftware

Häufig eingesetzte Kernnetzwerke und damit verbundene Infrastrukturen sind nach wie vor ein wichtiges Ziel für Angreifer. Zentrale Schwachstellen in der Infrastruktur tauchen oft plötzlich auf und werden im Internet öffentlich gemacht, was Angreifern aller Art die Möglichkeit gibt, diese potenziellen Ziele auszunutzen.

Fortsetzung der Log4j-Aufklärung und Ausbeutung

Fast ein Jahr nach dem ersten Exploit beobachtet das Lacework Labs-Team immer noch häufig, dass verwundbare Software über OAST-Anfragen angegriffen wird. Eine Analyse der Project Discovery (interact.sh)-Aktivitäten ergab, dass Cloudflare und DigitalOcean die Hauptverursacher sind

Mehr bei Lacework.com

 


Über Lacework

Lacework ist die datengesteuerte Sicherheitsplattform für die Cloud. Die Lacework Cloud Security Platform, powered by Polygraph, automatisiert die Cloud-Sicherheit im großen Maßstab, damit Kunden schnell und sicher innovative Lösungen entwickeln können. Nur Lacework ist in der Lage, Daten in den AWS-, Azure-, GCP- und Kubernetes-Umgebungen eines Unternehmens zu sammeln, zu analysieren und genau zu korrelieren und sie auf die wenigen Sicherheitsereignisse einzugrenzen, die wichtig sind.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen