Ferramenta de código aberto para caça à nuvem e testes de segurança

Ferramenta de código aberto para caça à nuvem e testes de segurança

Compartilhar postagem

Desenvolvido como parte da pesquisa do Lacework Labs, a nova ferramenta Cloud Hunter de código aberto oferece aos clientes melhor visibilidade e tempos de resposta mais rápidos ao investigar incidentes

A Lacework publicou o quarto Relatório de Ameaças na Nuvem do Lacework Labs e, posteriormente, lançou uma nova ferramenta de código aberto para caça às nuvens e testes de segurança. A nova ferramenta, batizada de Cloud Hunter, ajuda os clientes a acompanhar a evolução dos métodos dos invasores, fornecendo análises ambientais aprimoradas e tempos de resposta a incidentes aprimorados.

Caçador de nuvens x modelos de ameaças

O Cloud Hunter foi desenvolvido para permitir a pesquisa de dados na plataforma Lacework por meio de consultas LQL construídas dinamicamente - em resposta a novos tipos de modelos sofisticados de ameaças descobertos por pesquisas no Lacework Labs. Os clientes podem encontrar dados de forma rápida e fácil e desenvolver consultas para monitoramento contínuo enquanto dimensionam as detecções junto com o programa de segurança em nuvem de sua organização. Os dados são analisados ​​automaticamente e o Cloud Hunter extrai as informações. Isso otimiza ainda mais as opções e os tempos de resposta ao investigar incidentes.

O Relatório de Ameaças na Nuvem do Lacework Labs examina o cenário de ameaças na nuvem nos últimos três meses e revela as novas técnicas e formas que os cibercriminosos estão usando para ganhar dinheiro às custas das empresas. Nesta última edição, a equipe do Lacework Labs encontrou um cenário de ataque significativamente mais sofisticado, com um aumento nos ataques direcionados ao software de virtualização e rede principal e um aumento sem precedentes na velocidade dos ataques após um ataque. As principais tendências e ameaças identificadas incluem:

Maior velocidade desde a detecção até o comprometimento

Os invasores estão avançando para acompanhar a adoção da nuvem e o tempo de resposta. Muitos tipos de ataques agora são totalmente automatizados para melhorar o tempo. Além disso, um dos objetivos mais comuns é a perda de credenciais de login. Em um exemplo específico do relatório, uma chave de acesso vazada da AWS foi interceptada e sinalizada pela AWS em tempo recorde. Apesar da exposição limitada, um invasor desconhecido conseguiu fazer login e iniciar dezenas de instâncias de GPU EC2, ressaltando a rapidez com que os invasores podem explorar uma única falha simples.

Foco crescente na infraestrutura, particularmente ataques em redes centrais e software de virtualização

Redes principais comumente implantadas e infraestrutura associada continuam sendo um alvo importante para os invasores. As principais vulnerabilidades de infraestrutura geralmente aparecem repentinamente e se tornam públicas na Internet, dando aos invasores de todos os tipos a oportunidade de explorar esses alvos em potencial.

Continuando o reconhecimento e exploração do Log4j

Quase um ano após a primeira exploração, a equipe do Lacework Labs ainda vê com frequência softwares vulneráveis ​​sendo atacados por meio de solicitações OAST. Uma análise da atividade do Project Discovery (interact.sh) descobriu que Cloudflare e DigitalOcean são os principais culpados

Mais em Lacework.com

 


Sobre Renda

Lacework é a plataforma de segurança baseada em dados para a nuvem. A Lacework Cloud Security Platform, desenvolvida pela Polygraph, automatiza a segurança na nuvem em escala para que os clientes possam inovar com rapidez e segurança. Somente o Lacework é capaz de coletar, analisar e correlacionar dados com precisão nos ambientes AWS, Azure, GCP e Kubernetes de uma organização e reduzi-los aos poucos eventos de segurança que importam.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais