Cybercriminelen opereren sneller en geavanceerder

Gepubliceerd op 20 oktober 2022 om 15:00

First click here and then choose your language with the Google translate bar at the top of this page ↑

Het data gestuurde Cloud securitybedrijf Lacework, kondigt haar vierde 'Labs Cloud Threat Report' aan. Daarnaast kondigt het bedrijf een nieuwe opensourcetool aan voor Cloud hunting en het testen van de doeltreffendheid van de beveiliging. 

Dreigingslandschap Cloud Security

Het 'Labs Cloud Threat Report' geeft een beeld hoe het dreigingslandschap voor Cloud Security zich de afgelopen drie maanden heeft ontwikkeld. Daarnaast laat het zien welke nieuwe technieken en tactieken cybercriminelen gebruiken. Uit het nieuwe onderzoek van Lacework Labs blijkt dat cybercriminelen steeds geavanceerder worden en steeds sneller opereren. De belangrijkste geïdentificeerde trends en bedreigingen zijn onder meer:

  • Sneller van blootstelling naar inbreuk

Steeds vaker zijn cyberaanvallen volledig geautomatiseerd waardoor cybercriminelen sneller kunnen opereren. Het onderzoeksrapport beschrijft een specifiek voorbeeld waarbij een gelekte AWS-toegangssleutel in recordtijd werd ontdekt en gemarkeerd door AWS. Ondanks de beperkte zichtbaarheid waren cybercriminelen in staat om in te loggen en tientallen GPU EC2-instanties te starten. Dit onderstreept hoe snel cybercriminelen kunnen profiteren van een enkele simpele fout.

  • Meer aandacht voor infrastructuur, met name aanvallen op kernnetwerken en virtualisatiesoftware

Algemeen geïmplementeerde kernnetwerken en bijbehorende infrastructuur blijven een belangrijk doelwit voor cybercriminelen. Kernfouten in de infrastructuur verschijnen vaak plotseling en worden openlijk online gedeeld, waardoor cybercriminelen de kans krijgen om hun doelwit verder uit te buiten.

  • Voortdurende verkenning en exploitatie van Log4j

Bijna een jaar na de eerste exploitatie ziet het Lacework Labs team nog steeds kwetsbare software die het doelwit is van OAST-verzoeken. Uit een analyse van de activiteit van Project Discovery (interact.sh) blijkt dat Cloudflare en DigitalOcean de belangrijkste bronnen waren.

Cloud Hunter

Naast het rapport kondigt Lacework ook een nieuwe tool aan. De nieuwe tool, 'Cloud Hunter', maakt gebruik van de Lacework Query Language (LQL) om binnen het Lacework platform naar data te zoeken via dynamisch gegenereerde LQL-query's. Klanten kunnen snel en eenvoudig data vinden en query's ontwikkelen voor continue bewaking, terwijl ze detecties en het Cloud-Securityprogramma van hun organisatie opschalen. Tevens worden data automatisch geanalyseerd terwijl Cloud Hunter informatie extraheert, waardoor de mogelijkheden en responstijden voor incident onderzoeken verder worden gestroomlijnd.

Opensourcetool

"Het creëren van een opensourcetool breidt niet alleen onze capaciteiten uit als onderzoeksteam en bedrijf, maar biedt ons ook een manier om de developers community wat terug te geven,” zegt James Condon, Director of Threat Research bij Lacework. "Uit ons onderzoek blijkt dat het dreigingslandschap steeds geavanceerder wordt. Dankzij de tool krijgen organisaties een gedetailleerdere analyse van hun omgeving op basis van de nieuwe technieken die aanvallers gebruiken. Cloud Hunter is de eerste tool van Lacework die query's genereert en die direct kunnen worden geconverteerd naar aangepaste beleidsregels binnen de omgeving van een klant."

Het Lacework Labs-team onderzocht ook problemen rond de manier waarop 'malafide accounts' door cybercriminelen worden gebruikt voor het verkennen en onderzoeken van S3-buckets en de groeiende populariteit van cryptojacking en steganografie.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Lacework Cloud Threat Report Vol 4
PDF – 1,4 MB 174 downloads

Bron: lacework.com

Meer actueel nieuws

"Door illegaal te knoeien heeft de verdachte de veiligheid en gezondheid van de gemeenschap in gevaar gebracht"

Het Amerikaanse ministerie van Justitie verdenkt een 22-jarige man uit Kansas voor het saboteren van een publieke drinkwatervoorziening. Door het computernetwerk van het drinkwaterbedrijf binnen te dringen, bracht hij de veiligheid en gezondheid van de gemeenschap in gevaar. Als hij schuldig wordt bevonden, kan hij tot twintig jaar gevangenisstraf krijgen.

Lees meer »

Er moet nu iets gebeuren om burgers beter te beschermen tegen privacy schandalen

Aleid Wolfsen, bestuursvoorzitter van de Autoriteit Persoonsgegevens, omschrijft de pakkans van bedrijven die de Europese privacyregels aan de laars lappen door de toezichthouder als ‘onder de maat’. De handhaving valt of staat met goede onderzoeken en af en toe ‘een stevige douw’ (een boete). Daar gaat een sterke preventieve werking van uit. “Als je weet dat de autodiefstal niet meer wordt aangepakt door de politie, dan weet je wat er gaat gebeuren. Dat is bij ons ook het geval.”

Lees meer »

Tekenen van ‘SilverFish’ zijn gezien bij tiental Nederlandse zorgorganisaties

Ze zijn bijna onzichtbaar en lastig om vanaf te komen. De hackersgroepering 'SilverFish' is net als het insect een plaag aan het worden. Talrijke organisaties over de hele wereld zijn geraakt door deze geavanceerde Advanced Persistent Threat (APT). Tekenen van SilverFish zijn gezien bij zeker een tiental Nederlandse zorgorganisaties. Onderzoek moet uitwijzen wat de gevolgen daarvan zijn. In deze blogpost geven we alvast antwoord op de meest gestelde vragen over SilverFish.

Lees meer »

Hackers plaatsten achterdeur in 'Hypertext Preprocessor' (PHP)

Hackers zijn erin geslaagd om een backdoor te plaatsen in de officiële Git-repository van programmeertaal PHP. Ze voerden twee commando’s in die zich voordeden als kleine aanpassingen. In werkelijkheid konden ze door deze wijzigingen een 'remote code execution' uitvoeren. Daarmee is het mogelijk om websites die op PHP draaien aan te vallen. Het lek werd op tijd ontdekt en gedicht, zodat er geen websites die op PHP-draaien de dupe zijn van de backdoor.

Lees meer »

Ransomware weekoverzicht 12-2021

Shell getroffen door datadiefstal na inbraak op Accellion FTA-server, vermoedelijk door de Clop-ransomware bende, Evil Corp schakelt over op Hades ransomware om sancties te omzeilen en FBI waarschuwt voor ransomware die volledige harde schijf versleutelt. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.

Lees meer »