Розроблений як частина досліджень Lacework Labs, новий інструмент Cloud Hunter із відкритим кодом надає клієнтам кращу видимість і швидший час реагування під час розслідування інцидентів.
Lacework опублікував четвертий звіт Lacework Labs про хмарні загрози, а згодом запустив новий інструмент із відкритим кодом для пошуків у хмарі та тестування безпеки. Новий інструмент, який отримав назву Cloud Hunter, допомагає клієнтам не відставати від методів зловмисників, що розвиваються, забезпечуючи покращений аналіз навколишнього середовища та покращений час реагування на інциденти.
Cloud Hunter проти моделей загроз
Cloud Hunter було розроблено для забезпечення пошуку даних на платформі Lacework за допомогою динамічно побудованих запитів LQL – у відповідь на нові типи складних моделей загроз, виявлені дослідженнями Lacework Labs. Клієнти можуть швидко та легко знаходити дані та розробляти запити для постійного моніторингу, одночасно масштабуючи виявлення разом із програмою хмарної безпеки своєї організації. Дані автоматично аналізуються, і Cloud Hunter витягує інформацію. Це додатково оптимізує параметри та час реагування під час розслідування інцидентів.
У звіті Lacework Labs про хмарні загрози досліджується ландшафт загроз у хмарі за останні три місяці та розкриваються нові методи та способи, які використовують кіберзлочинці, щоб заробляти гроші за рахунок компаній. У цьому останньому випуску команда Lacework Labs виявила значно складніший ландшафт зловмисників із збільшенням кількості атак, націлених на базову мережу та програмне забезпечення віртуалізації, і безпрецедентним збільшенням швидкості атак після атаки. Визначені основні тенденції та загрози:
Збільшена швидкість від виявлення до злому
Зловмисники роблять все можливе, щоб не відставати від впровадження хмари та часу відповіді. Багато типів атак тепер повністю автоматизовані, щоб покращити час. Крім того, однією з найпоширеніших цілей є втрата облікових даних для входу. У конкретному прикладі зі звіту витік ключа доступу до AWS був перехоплений і позначений AWS за рекордно короткий час. Незважаючи на обмежений доступ, невідомий зловмисник зміг увійти в систему та запустити десятки екземплярів GPU EC2, підкреслюючи, наскільки швидко зловмисники можуть використати один простий недолік.
Збільшення уваги до інфраструктури, зокрема атак на базові мережі та програмне забезпечення віртуалізації
Зазвичай розгорнуті базові мережі та пов’язана з ними інфраструктура залишаються основною мішенню для зловмисників. Ключові вразливості інфраструктури часто з’являються раптово та оприлюднюються в Інтернеті, що дає зловмисникам усіх типів можливість використовувати ці потенційні цілі.
Продовження розвідки та експлуатації Log4j
Майже рік після першого експлойту команда Lacework Labs все ще часто бачить, що вразливе програмне забезпечення піддається атакам через запити OAST. Аналіз діяльності Project Discovery (interact.sh) виявив, що основними винуватцями є Cloudflare і DigitalOcean
Більше на Lacework.com
Про мереживо
Lacework — це керована даними платформа безпеки для хмари. Хмарна платформа безпеки Lacework на базі Polygraph автоматизує хмарну безпеку в масштабі, щоб клієнти могли швидко та безпечно впроваджувати інновації. Лише Lacework може збирати, аналізувати та точно співвідносити дані в середовищах AWS, Azure, GCP і Kubernetes організації та звузити їх до кількох важливих подій безпеки.