Bulut avcılığı ve güvenlik testi için açık kaynak aracı

Bulut avcılığı ve güvenlik testi için açık kaynak aracı

Gönderiyi paylaş

Lacework Labs araştırmasının bir parçası olarak geliştirilen yeni açık kaynaklı Cloud Hunter aracı, olayları araştırırken müşterilere daha iyi görünürlük ve daha hızlı yanıt süreleri sağlıyor.

Lacework, dördüncü Lacework Labs Bulut Tehdit Raporunu yayınladı ve ardından bulut avı ve güvenlik testi için yeni bir açık kaynak aracı başlattı. Cloud Hunter adlı yeni araç, gelişmiş çevresel analiz ve iyileştirilmiş olay yanıt süreleri sağlayarak müşterilerin saldırganların gelişen yöntemlerine ayak uydurmasına yardımcı oluyor.

Cloud Hunter ve Tehdit Modelleri

Cloud Hunter, Lacework Labs'ta yapılan araştırmalarla ortaya çıkarılan yeni tür karmaşık tehdit modellerine yanıt olarak, dinamik olarak oluşturulmuş LQL sorguları aracılığıyla Lacework platformunda veri aranmasını sağlamak için geliştirildi. Müşteriler, kuruluşlarının bulut güvenlik programıyla birlikte algılamaları ölçeklendirirken verileri hızlı ve kolay bir şekilde bulabilir ve sürekli izleme için sorgular geliştirebilir. Veriler otomatik olarak analiz edilir ve Cloud Hunter bilgileri çıkarır. Bu, olayları araştırırken seçenekleri ve yanıt sürelerini daha da optimize eder.

Lacework Labs Bulut Tehdit Raporu, son üç ayda buluttaki tehdit ortamını inceliyor ve siber suçluların şirketlerin zararına para kazanmak için kullandıkları yeni teknikleri ve yolları ortaya koyuyor. Bu son sayıda, Lacework Labs ekibi, çekirdek ağ oluşturma ve sanallaştırma yazılımlarını hedef alan saldırılarda artış ve bir saldırıdan sonra saldırı hızında benzeri görülmemiş bir artış ile önemli ölçüde daha gelişmiş bir saldırgan manzarası buldu. Tespit edilen temel eğilimler ve tehditler şunları içerir:

Tespitten uzlaşmaya kadar artan hız

Saldırganlar, bulut benimseme ve yanıt süresine ayak uydurmak için adımlar atıyor. Zamanlamayı iyileştirmek için birçok saldırı türü artık tamamen otomatikleştirilmiştir. Ek olarak, en yaygın hedeflerden biri oturum açma kimlik bilgilerinin kaybedilmesidir. Rapordaki belirli bir örnekte, sızan bir AWS erişim anahtarı AWS tarafından rekor sürede yakalandı ve işaretlendi. Sınırlı teşhire rağmen kimliği belirsiz bir saldırgan oturum açıp düzinelerce GPU EC2 bulut sunucusu başlatabildi ve saldırganların tek bir basit kusurdan ne kadar hızlı yararlanabileceğinin altını çizdi.

Altyapıya artan odaklanma, özellikle çekirdek ağlara ve sanallaştırma yazılımlarına yönelik saldırılar

Yaygın olarak dağıtılan çekirdek ağlar ve ilgili altyapı, saldırganlar için önemli bir hedef olmaya devam ediyor. Temel altyapı güvenlik açıkları genellikle aniden ortaya çıkar ve İnternet'te herkese açık hale getirilerek her türden saldırgana bu potansiyel hedefleri kullanma fırsatı verir.

Devam eden Log4j keşif ve sömürü

İlk güvenlik açığından neredeyse bir yıl sonra, Lacework Labs ekibi hâlâ sıklıkla savunmasız yazılımların OAST istekleri aracılığıyla saldırıya uğradığını görüyor. Project Discovery (interact.sh) etkinliğinin bir analizi, başlıca suçluların Cloudflare ve DigitalOcean olduğunu ortaya çıkardı.

Daha fazlası Lacework.com'da

 


Dantel hakkında

Lacework, bulut için veri odaklı güvenlik platformudur. Polygraph tarafından desteklenen Lacework Bulut Güvenlik Platformu, müşterilerin hızlı ve güvenli bir şekilde yenilik yapabilmesi için bulut güvenliğini geniş ölçekte otomatikleştirir. Yalnızca Lacework, bir kuruluşun AWS, Azure, GCP ve Kubernetes ortamlarındaki verileri toplayabilir, analiz edebilir ve doğru bir şekilde ilişkilendirebilir ve bunları önemli birkaç güvenlik olayına indirgeyebilir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku