Aqua: количество бесфайловых атак в облаках увеличилось на 1400%

Aqua: количество бесфайловых атак в облаках увеличилось на 1400%

Aqua: количество бесфайловых атак в облаках увеличилось на 1400%

За последние полгода Aqua Security зафиксировала 700 тыс. атак на своих ханипотах. Их разбор показал, что более чем в половине случаев злоумышленники уделяли много внимания уходу от обнаружения и закреплению на скомпрометированном узле.

Техники обхода защиты при этом разнообразны. Чаще всего используются маскировка (к примеру, исполнение файлов из папки /tmp) и обфускация файлов / информации (например, динамическая загрузка кода).

 

В 5% инцидентов было замечено применение исполняемых в памяти вредоносов. Согласно статистике Aqua, число бесфайловых атак возросло на 1400% в сравнении с прошлым годом.

«Злоумышленники прилагают все больше усилий для обхода безагентных решений и чаще добиваются успеха, — комментирует Ассаф Мораг (Assaf Morag), специалист по киберразведке из подразделения Aqua Nautilus. — Наиболее показательный пример тому — HeadCrab, очень сложный и скрытный зловред, поразивший более 1200 серверов Redis».

Облачные вычисления, по словам экспертов, сильно расширили площадь атаки, создав новые риски. В новом отчете об угрозах для облачных сред также подробно рассмотрены атаки на цепочку поставок, риски, связанные с уязвимостями и ошибками конфигурации, и защита рабочих сред приложений, оптимизированных для выполнения в облаке.

Число supply-chain-атак, по данным Aqua, за полугодие возросло более чем на 300%. Базирующиеся в облаке системы тесно взаимосвязаны и многослойны, и все компоненты постоянно взаимодействуют друг с другом. Защитить такой софт непросто, зато он предоставляет отличный шанс для атаки на цепочку поставок, открывающей доступ к конфиденциальным данным и другим веб-сервисам.

Ошибки конфигурации, даже небольшие, могут обернуться большой неприятностью для облачной инфраструктуры. За полгода команда Aqua Nautilus выявила свыше 25 тыс. серверов, уязвимых к атакам из-за неправильно настроенного демона Docker.

Для защиты облачных сред исполнения эксперты рекомендуют использовать мониторинг. — как минимум сканы на предмет известных вредоносных файлов и сетевых коммуникаций, с возможностью блокировки и выдачи алертов. Еще лучше, когда защитное решение умеет также отслеживать признаки вредоносного поведения, такие как попытки несанкционированного доступа к закрытой информации, попытки скрыть процесс и повысить привилегии, открытие бэкдора для незнакомого IP-адреса.

Не исключено, что в обозримом будущем защиту приложений и данных в облаках начнут обеспечивать специализированные платформы конфиденциальных вычислений. Темпы внедрения этой технологии пока оставляют желать лучшего, однако работы в этом направлении ведутся, и небезуспешно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар представила новый продукт для защиты онлайн-ресурсов бизнеса

Группа компаний «Солар» выпустила новую систему для защиты онлайн-ресурсов крупных бизнесов. Продукт входит в линейку Solar Space и представляет собой локальную (on-premise) платформу для защиты веб-ресурсов от DDoS-атак, вредоносных ботов и попыток взлома.

Продукт уже внесен в реестр отечественного ПО, разработчики подали документы на сертификацию во ФСТЭК России.

По данным ГК «Солар», в первой половине 2024 года число атак на онлайн-бизнес уже превысило показатели за весь 2023 год. Основная угроза приходится на сайты и веб-приложения, простои которых ведут к финансовым потерям и оттоку клиентов.

Мы, кстати на днях провели целых два эфира AM Live, посвященных защите веб-приложений. На них мы рассказали, как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики и как грамотно внедрить средства защиты мобильных и веб-приложений.

Solar Space on-premise обеспечивает защиту по трем направлениям:

  • Web AntiDDoS – блокирует паразитный трафик с первых секунд атаки.
  • Web AntiBot – выявляет и нейтрализует вредоносных ботов, создающих спам-заявки и перехватывающих учетные записи.
  • WAF Lite – предотвращает взлом, защищает от уязвимостей и утечек данных.

Продукт использует микросервисную архитектуру, поддерживает интеграцию с SOC и гибкие политики безопасности.

«Хакеры все чаще используют ИИ для изменения векторов атак, усложняя задачу специалистам ИБ. Поэтому мы разработали алгоритм антибот-защиты на базе машинного обучения, который минимизирует ручную работу и позволяет клиентам сосредоточиться на стратегических задачах», – отметил Артем Избаенков, директор платформы Solar Space.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru