Mar 12, 2024 Minacce, News, Prodotto, RSS
Permiso, fornitore di soluzioni per la cloud security, ha rilasciato CloudGrapper, un tool open-source pensato per individuare la presenza di minacce negli ambienti cloud a opera di gruppi APY.
Basato su cloudgrep, tool command-line per la ricerca dei file log nel cloud, lo strumento esegue delle query sulle attività registrate in cloud per individuare Tattiche, Tecniche e Procedure (TTP) associabili ai moderni gruppi hacker che colpiscono AWS e Azure. CloudGrapper sfrutta le librerie di Permiso sulle attività di detection per essere sempre aggiornato sulle minacce cloud e scoprire immediatamente eventi sospetti.
“Questo strumento open-source eccelle nel rilevamento e nell’analisi di singoli eventi e offre una visione granulare dei potenziali incidenti di sicurezza in agguato negli ambienti AWS e Azure” spiega la compagnia. “In questo modo i team di sicurezza sono in grado di identificare rapidamente e facilmente anomalie specifiche”.
CloudGrappler permette di specificare facilmente lo scope dell’analisi tramite un file .json: gli utenti possono indicare quali bucket e container vogliono scansionare, oppure inserire risorse specifiche. Il file queries.json
contiene invece una lista di TTP predefiniti più comuni usati dagli attaccanti; gli utenti possono aggiungere query personalizzate al documento per ampliare la propria ricerca.
Dopo la scansione, CloudGrappler produce un report sempre in formato .json con tutti i dettagli dell’analisi espressi in maniera gerarchica. La gerarchia comprende informazioni quali la piattaforma cloud, il timestamp, il bucket e in ultimo il nome del file coinvolto nell’evento sospetto.
Il report, di facile lettura, consente ai team di sicurezza di individuare velocemente le potenziali minacce senza dover eseguire scansioni manuali; inoltre, la natura open-source del tool consente alle aziende di personalizzare l’analisi in base alle caratteristiche dei propri ambienti e al tipo di minacce ricercate.
Oltre al report, CloudGrappler approfondisce gli eventi individuati indicando chi potrebbero essere i responsabili, il livello di criticità e una breve descrizione dei possibili impatti. Il tool è disponibile per il download su GitHub.