Інструмент із відкритим вихідним кодом для хмарного пошуку та тестування безпеки

Інструмент із відкритим вихідним кодом для хмарного пошуку та тестування безпеки

Поділіться публікацією

Розроблений як частина досліджень Lacework Labs, новий інструмент Cloud Hunter із відкритим кодом надає клієнтам кращу видимість і швидший час реагування під час розслідування інцидентів.

Lacework опублікував четвертий звіт Lacework Labs про хмарні загрози, а згодом запустив новий інструмент із відкритим кодом для пошуків у хмарі та тестування безпеки. Новий інструмент, який отримав назву Cloud Hunter, допомагає клієнтам не відставати від методів зловмисників, що розвиваються, забезпечуючи покращений аналіз навколишнього середовища та покращений час реагування на інциденти.

Cloud Hunter проти моделей загроз

Cloud Hunter було розроблено для забезпечення пошуку даних на платформі Lacework за допомогою динамічно побудованих запитів LQL – у відповідь на нові типи складних моделей загроз, виявлені дослідженнями Lacework Labs. Клієнти можуть швидко та легко знаходити дані та розробляти запити для постійного моніторингу, одночасно масштабуючи виявлення разом із програмою хмарної безпеки своєї організації. Дані автоматично аналізуються, і Cloud Hunter витягує інформацію. Це додатково оптимізує параметри та час реагування під час розслідування інцидентів.

У звіті Lacework Labs про хмарні загрози досліджується ландшафт загроз у хмарі за останні три місяці та розкриваються нові методи та способи, які використовують кіберзлочинці, щоб заробляти гроші за рахунок компаній. У цьому останньому випуску команда Lacework Labs виявила значно складніший ландшафт зловмисників із збільшенням кількості атак, націлених на базову мережу та програмне забезпечення віртуалізації, і безпрецедентним збільшенням швидкості атак після атаки. Визначені основні тенденції та загрози:

Збільшена швидкість від виявлення до злому

Зловмисники роблять все можливе, щоб не відставати від впровадження хмари та часу відповіді. Багато типів атак тепер повністю автоматизовані, щоб покращити час. Крім того, однією з найпоширеніших цілей є втрата облікових даних для входу. У конкретному прикладі зі звіту витік ключа доступу до AWS був перехоплений і позначений AWS за рекордно короткий час. Незважаючи на обмежений доступ, невідомий зловмисник зміг увійти в систему та запустити десятки екземплярів GPU EC2, підкреслюючи, наскільки швидко зловмисники можуть використати один простий недолік.

Збільшення уваги до інфраструктури, зокрема атак на базові мережі та програмне забезпечення віртуалізації

Зазвичай розгорнуті базові мережі та пов’язана з ними інфраструктура залишаються основною мішенню для зловмисників. Ключові вразливості інфраструктури часто з’являються раптово та оприлюднюються в Інтернеті, що дає зловмисникам усіх типів можливість використовувати ці потенційні цілі.

Продовження розвідки та експлуатації Log4j

Майже рік після першого експлойту команда Lacework Labs все ще часто бачить, що вразливе програмне забезпечення піддається атакам через запити OAST. Аналіз діяльності Project Discovery (interact.sh) виявив, що основними винуватцями є Cloudflare і DigitalOcean

Більше на Lacework.com

 


Про мереживо

Lacework — це керована даними платформа безпеки для хмари. Хмарна платформа безпеки Lacework на базі Polygraph автоматизує хмарну безпеку в масштабі, щоб клієнти могли швидко та безпечно впроваджувати інновації. Лише Lacework може збирати, аналізувати та точно співвідносити дані в середовищах AWS, Azure, GCP і Kubernetes організації та звузити їх до кількох важливих подій безпеки.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі