First click here and then choose your language with the Google translate bar at the top of this page ↑
Het data gestuurde Cloud securitybedrijf Lacework, kondigt haar vierde 'Labs Cloud Threat Report' aan. Daarnaast kondigt het bedrijf een nieuwe opensourcetool aan voor Cloud hunting en het testen van de doeltreffendheid van de beveiliging.
Dreigingslandschap Cloud Security
Het 'Labs Cloud Threat Report' geeft een beeld hoe het dreigingslandschap voor Cloud Security zich de afgelopen drie maanden heeft ontwikkeld. Daarnaast laat het zien welke nieuwe technieken en tactieken cybercriminelen gebruiken. Uit het nieuwe onderzoek van Lacework Labs blijkt dat cybercriminelen steeds geavanceerder worden en steeds sneller opereren. De belangrijkste geïdentificeerde trends en bedreigingen zijn onder meer:
-
Sneller van blootstelling naar inbreuk
Steeds vaker zijn cyberaanvallen volledig geautomatiseerd waardoor cybercriminelen sneller kunnen opereren. Het onderzoeksrapport beschrijft een specifiek voorbeeld waarbij een gelekte AWS-toegangssleutel in recordtijd werd ontdekt en gemarkeerd door AWS. Ondanks de beperkte zichtbaarheid waren cybercriminelen in staat om in te loggen en tientallen GPU EC2-instanties te starten. Dit onderstreept hoe snel cybercriminelen kunnen profiteren van een enkele simpele fout.
-
Meer aandacht voor infrastructuur, met name aanvallen op kernnetwerken en virtualisatiesoftware
Algemeen geïmplementeerde kernnetwerken en bijbehorende infrastructuur blijven een belangrijk doelwit voor cybercriminelen. Kernfouten in de infrastructuur verschijnen vaak plotseling en worden openlijk online gedeeld, waardoor cybercriminelen de kans krijgen om hun doelwit verder uit te buiten.
-
Voortdurende verkenning en exploitatie van Log4j
Bijna een jaar na de eerste exploitatie ziet het Lacework Labs team nog steeds kwetsbare software die het doelwit is van OAST-verzoeken. Uit een analyse van de activiteit van Project Discovery (interact.sh) blijkt dat Cloudflare en DigitalOcean de belangrijkste bronnen waren.
Cloud Hunter
Naast het rapport kondigt Lacework ook een nieuwe tool aan. De nieuwe tool, 'Cloud Hunter', maakt gebruik van de Lacework Query Language (LQL) om binnen het Lacework platform naar data te zoeken via dynamisch gegenereerde LQL-query's. Klanten kunnen snel en eenvoudig data vinden en query's ontwikkelen voor continue bewaking, terwijl ze detecties en het Cloud-Securityprogramma van hun organisatie opschalen. Tevens worden data automatisch geanalyseerd terwijl Cloud Hunter informatie extraheert, waardoor de mogelijkheden en responstijden voor incident onderzoeken verder worden gestroomlijnd.
Opensourcetool
"Het creëren van een opensourcetool breidt niet alleen onze capaciteiten uit als onderzoeksteam en bedrijf, maar biedt ons ook een manier om de developers community wat terug te geven,” zegt James Condon, Director of Threat Research bij Lacework. "Uit ons onderzoek blijkt dat het dreigingslandschap steeds geavanceerder wordt. Dankzij de tool krijgen organisaties een gedetailleerdere analyse van hun omgeving op basis van de nieuwe technieken die aanvallers gebruiken. Cloud Hunter is de eerste tool van Lacework die query's genereert en die direct kunnen worden geconverteerd naar aangepaste beleidsregels binnen de omgeving van een klant."
Het Lacework Labs-team onderzocht ook problemen rond de manier waarop 'malafide accounts' door cybercriminelen worden gebruikt voor het verkennen en onderzoeken van S3-buckets en de groeiende populariteit van cryptojacking en steganografie.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: lacework.com
Meer actueel nieuws
Hackers 'European Medicines Agency' omzeilen tweestapsverificatie
De cyberaanval op het 'European Medicines Agency' (EMA) in Amsterdam is niet zomaar uit de lucht komen vallen. Een anonieme bron zegt dat het gaat om een doelgerichte aanval. Volgens de tipgever zit ‘een buitenlandse inlichtingendienst’ achter de digitale aanval. Welke regering hiervoor verantwoordelijk, weet hij niet of wil hij niet kwijt.
''Vooral de tactiek waarbij cybercriminelen een dubbelslag slaan, dreigt in 2021 een echte 'trend' te worden''
Het voorbije jaar stond bol met aanvallen van ransomware, maar dit was slechts een voorbode van wat bedrijven en thuiswerkers in 2021 te wachten staat. Cybercriminelen zullen nóg agressiever, doelgerichter en vooral innovatiever te werk gaan, zo luidt de verwachting bij experts.
'Safe-Inet' is uitgeschakeld
Het Virtual Private Network (VPN) 'Safe-Inet' is uitgeschakeld. Dit gebeurde in een gezamenlijke actie van verschillende opsporingsdiensten. Topcriminelen van over de hele wereld gebruikten dit netwerk. De actie vond plaats onder leiding van het Duitse Hoofdkwartier van de politie te Reutlingen, in samenwerking met Europol en opsporingsdiensten van over de hele wereld.
“In een snel digitaliserende wereld moet je meebewegen. Digitaal is inmiddels het nieuwe normaal”
De politie gaat de komende jaren 600 miljoen euro investeren om het capaciteitsprobleem aan te pakken. Het gaat daarbij onder meer over het aanstellen van extra wijkagenten om de zichtbaarheid te vergroten. De helft van het bedrag wordt aangewend om te investeren in het verbeteren van de digitale vaardigheden van agenten en digitale bereikbaar van de politie.
“Het ministerie van Financiën weet nog steeds niet wat de hackers allemaal hebben gedaan en welke informatie ze hebben buitgemaakt”
De e-mailaccounts van tientallen hooggeplaatste ambtenaren van het Amerikaanse ministerie van Financiën zijn in handen gevallen van hackers. Volgens Amerikaanse media wisten de aanvallers de hand te leggen op encryptiesleutels waarmee de ambtenaren hun dataverkeer beveiligden tegen hackers en cybercriminelen. Dit is wellicht pas het topje van de ijsberg.
Hoe word je aan de haak geslagen, en hoe kun je het voorkomen?
Er wordt de laatste tijd een significante toename geregistreerd in het aantal Phishingaanvallen, maar wat zijn dat nu precies? In dit artikel besteden we aandacht aan de diverse technieken en geven we voorbeelden om niet aan de "haak geslagen te worden".