Industry Wire

Geplaatst door Lacework

Lacework Labs: cybercriminelen gebruiken automatisering om sneller van exploit naar inbreuk te gaan

Lacework, het datagestuurde Cloud securitybedrijf, kondigt vandaag haar vierde Lacework Labs Cloud Threat Report aan. Daarnaast kondigt het bedrijf een nieuwe opensourcetool aan voor Cloud hunting en het testen het testen van de doeltreffendheid van de beveiliging. De nieuwe tool, bekend als Cloud Hunter, helpt klanten gelijke tred te houden met cybercriminelen door middel van geavanceerde omgevingsanalyses en een verbeterde incident responstijd.

Het Lacework Labs Cloud Threat Report geeft een beeld hoe het dreigingslandschap voor Cloud Security zich de afgelopen drie maanden heeft ontwikkeld. Daarnaast laat het zien welke nieuwe technieken en tactieken cybercriminelen gebruiken. Uit het nieuwe onderzoek van Lacework Labs blijkt dat cybercriminelen steeds geavanceerder worden en steeds sneller opereren.

De belangrijkste geïdentificeerde trends en bedreigingen zijn onder meer:

● Sneller van blootstelling naar inbreuk: steeds vaker zijn cyberaanvallen volledig geautomatiseerd waardoor cybercriminelen sneller kunnen opereren. Het onderzoeksrapport beschijft een specifiek voorbeeld waarbij een gelekte AWS-toegangssleutel in recordtijd werd ontdekt en gemarkeerd door AWS. Ondanks de beperkte zichtbaarheid waren cybercriminelen in staat om in te loggen en tientallen GPU EC2-instanties te starten. Dit onderstreept hoe snel cybercriminelen kunnen profiteren van een enkele simpele fout.
● Meer aandacht voor infrastructuur, met name aanvallen op kernnetwerken en virtualisatiesoftware: algemeen geïmplementeerde kernnetwerken en bijbehorende infrastructuur blijven een belangrijk doelwit voor cybercriminelen. Kernfouten in de infrastructuur verschijnen vaak plotseling en worden openlijk online gedeeld, waardoor cybercriminelen de kans krijgen om hun doelwit verder uit te buiten.
● Voortdurende verkenning en exploitatie van Log4j: bijna een jaar na de eerste exploitatie ziet het Lacework Labs team nog steeds kwetsbare software die het doelwit is van OAST-verzoeken. Uit een analyse van de activiteit van Project Discovery (interact.sh) blijkt dat Cloudflare en DigitalOcean de belangrijkste bronnen waren.

Naast het rapport kondigt Lacework ook een nieuwe tool aan. De nieuwe tool, Cloud Hunter, maakt gebruik van de Lacework Query Language (LQL) om binnen het Lacework platform naar data te zoeken via dynamisch gegenereerde LQL-query’s. Klanten kunnen snel en eenvoudig data vinden en query’s ontwikkelen voor continue bewaking, terwijl ze detecties en het Cloud-Securityprogramma van hun organisatie opschalen. Tevens worden data automatisch geanalyseerd terwijl Cloud Hunter informatie extraheert, waardoor de mogelijkheden en responstijden voor incident onderzoeken verder worden gestroomlijnd.

“Het creëren van een opensourcetool breidt niet alleen onze capaciteiten uit als onderzoeksteam en bedrijf, maar biedt ons ook een manier om de developers community wat terug te geven,” zegt James Condon, Director of Threat Research bij Lacework. “Uit ons onderzoek blijkt dat het dreigingslandschap steeds geavanceerder wordt. Dankzij de tool krijgen organisaties een gedetailleerdere analyse van hun omgeving op basis van de nieuwe technieken die aanvallers gebruiken. Cloud Hunter is de eerste tool van Lacework die query’s genereert en die direct kunnen worden geconverteerd naar aangepaste beleidsregels binnen de omgeving van een klant.”

Het volledige rapport kunt u downloaden via: https://www.lacework.com/resources/industry-reports/cloud-threat-report/

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht