Lacework Labs araştırmasının bir parçası olarak geliştirilen yeni açık kaynaklı Cloud Hunter aracı, olayları araştırırken müşterilere daha iyi görünürlük ve daha hızlı yanıt süreleri sağlıyor.
Lacework, dördüncü Lacework Labs Bulut Tehdit Raporunu yayınladı ve ardından bulut avı ve güvenlik testi için yeni bir açık kaynak aracı başlattı. Cloud Hunter adlı yeni araç, gelişmiş çevresel analiz ve iyileştirilmiş olay yanıt süreleri sağlayarak müşterilerin saldırganların gelişen yöntemlerine ayak uydurmasına yardımcı oluyor.
Cloud Hunter ve Tehdit Modelleri
Cloud Hunter, Lacework Labs'ta yapılan araştırmalarla ortaya çıkarılan yeni tür karmaşık tehdit modellerine yanıt olarak, dinamik olarak oluşturulmuş LQL sorguları aracılığıyla Lacework platformunda veri aranmasını sağlamak için geliştirildi. Müşteriler, kuruluşlarının bulut güvenlik programıyla birlikte algılamaları ölçeklendirirken verileri hızlı ve kolay bir şekilde bulabilir ve sürekli izleme için sorgular geliştirebilir. Veriler otomatik olarak analiz edilir ve Cloud Hunter bilgileri çıkarır. Bu, olayları araştırırken seçenekleri ve yanıt sürelerini daha da optimize eder.
Lacework Labs Bulut Tehdit Raporu, son üç ayda buluttaki tehdit ortamını inceliyor ve siber suçluların şirketlerin zararına para kazanmak için kullandıkları yeni teknikleri ve yolları ortaya koyuyor. Bu son sayıda, Lacework Labs ekibi, çekirdek ağ oluşturma ve sanallaştırma yazılımlarını hedef alan saldırılarda artış ve bir saldırıdan sonra saldırı hızında benzeri görülmemiş bir artış ile önemli ölçüde daha gelişmiş bir saldırgan manzarası buldu. Tespit edilen temel eğilimler ve tehditler şunları içerir:
Tespitten uzlaşmaya kadar artan hız
Saldırganlar, bulut benimseme ve yanıt süresine ayak uydurmak için adımlar atıyor. Zamanlamayı iyileştirmek için birçok saldırı türü artık tamamen otomatikleştirilmiştir. Ek olarak, en yaygın hedeflerden biri oturum açma kimlik bilgilerinin kaybedilmesidir. Rapordaki belirli bir örnekte, sızan bir AWS erişim anahtarı AWS tarafından rekor sürede yakalandı ve işaretlendi. Sınırlı teşhire rağmen kimliği belirsiz bir saldırgan oturum açıp düzinelerce GPU EC2 bulut sunucusu başlatabildi ve saldırganların tek bir basit kusurdan ne kadar hızlı yararlanabileceğinin altını çizdi.
Altyapıya artan odaklanma, özellikle çekirdek ağlara ve sanallaştırma yazılımlarına yönelik saldırılar
Yaygın olarak dağıtılan çekirdek ağlar ve ilgili altyapı, saldırganlar için önemli bir hedef olmaya devam ediyor. Temel altyapı güvenlik açıkları genellikle aniden ortaya çıkar ve İnternet'te herkese açık hale getirilerek her türden saldırgana bu potansiyel hedefleri kullanma fırsatı verir.
Devam eden Log4j keşif ve sömürü
İlk güvenlik açığından neredeyse bir yıl sonra, Lacework Labs ekibi hâlâ sıklıkla savunmasız yazılımların OAST istekleri aracılığıyla saldırıya uğradığını görüyor. Project Discovery (interact.sh) etkinliğinin bir analizi, başlıca suçluların Cloudflare ve DigitalOcean olduğunu ortaya çıkardı.
Daha fazlası Lacework.com'da
Dantel hakkında
Lacework, bulut için veri odaklı güvenlik platformudur. Polygraph tarafından desteklenen Lacework Bulut Güvenlik Platformu, müşterilerin hızlı ve güvenli bir şekilde yenilik yapabilmesi için bulut güvenliğini geniş ölçekte otomatikleştirir. Yalnızca Lacework, bir kuruluşun AWS, Azure, GCP ve Kubernetes ortamlarındaki verileri toplayabilir, analiz edebilir ve doğru bir şekilde ilişkilendirebilir ve bunları önemli birkaç güvenlik olayına indirgeyebilir.