Desenvolvido como parte da pesquisa do Lacework Labs, a nova ferramenta Cloud Hunter de código aberto oferece aos clientes melhor visibilidade e tempos de resposta mais rápidos ao investigar incidentes
A Lacework publicou o quarto Relatório de Ameaças na Nuvem do Lacework Labs e, posteriormente, lançou uma nova ferramenta de código aberto para caça às nuvens e testes de segurança. A nova ferramenta, batizada de Cloud Hunter, ajuda os clientes a acompanhar a evolução dos métodos dos invasores, fornecendo análises ambientais aprimoradas e tempos de resposta a incidentes aprimorados.
Caçador de nuvens x modelos de ameaças
O Cloud Hunter foi desenvolvido para permitir a pesquisa de dados na plataforma Lacework por meio de consultas LQL construídas dinamicamente - em resposta a novos tipos de modelos sofisticados de ameaças descobertos por pesquisas no Lacework Labs. Os clientes podem encontrar dados de forma rápida e fácil e desenvolver consultas para monitoramento contínuo enquanto dimensionam as detecções junto com o programa de segurança em nuvem de sua organização. Os dados são analisados automaticamente e o Cloud Hunter extrai as informações. Isso otimiza ainda mais as opções e os tempos de resposta ao investigar incidentes.
O Relatório de Ameaças na Nuvem do Lacework Labs examina o cenário de ameaças na nuvem nos últimos três meses e revela as novas técnicas e formas que os cibercriminosos estão usando para ganhar dinheiro às custas das empresas. Nesta última edição, a equipe do Lacework Labs encontrou um cenário de ataque significativamente mais sofisticado, com um aumento nos ataques direcionados ao software de virtualização e rede principal e um aumento sem precedentes na velocidade dos ataques após um ataque. As principais tendências e ameaças identificadas incluem:
Maior velocidade desde a detecção até o comprometimento
Os invasores estão avançando para acompanhar a adoção da nuvem e o tempo de resposta. Muitos tipos de ataques agora são totalmente automatizados para melhorar o tempo. Além disso, um dos objetivos mais comuns é a perda de credenciais de login. Em um exemplo específico do relatório, uma chave de acesso vazada da AWS foi interceptada e sinalizada pela AWS em tempo recorde. Apesar da exposição limitada, um invasor desconhecido conseguiu fazer login e iniciar dezenas de instâncias de GPU EC2, ressaltando a rapidez com que os invasores podem explorar uma única falha simples.
Foco crescente na infraestrutura, particularmente ataques em redes centrais e software de virtualização
Redes principais comumente implantadas e infraestrutura associada continuam sendo um alvo importante para os invasores. As principais vulnerabilidades de infraestrutura geralmente aparecem repentinamente e se tornam públicas na Internet, dando aos invasores de todos os tipos a oportunidade de explorar esses alvos em potencial.
Continuando o reconhecimento e exploração do Log4j
Quase um ano após a primeira exploração, a equipe do Lacework Labs ainda vê com frequência softwares vulneráveis sendo atacados por meio de solicitações OAST. Uma análise da atividade do Project Discovery (interact.sh) descobriu que Cloudflare e DigitalOcean são os principais culpados
Mais em Lacework.com
Sobre Renda
Lacework é a plataforma de segurança baseada em dados para a nuvem. A Lacework Cloud Security Platform, desenvolvida pela Polygraph, automatiza a segurança na nuvem em escala para que os clientes possam inovar com rapidez e segurança. Somente o Lacework é capaz de coletar, analisar e correlacionar dados com precisão nos ambientes AWS, Azure, GCP e Kubernetes de uma organização e reduzi-los aos poucos eventos de segurança que importam.