Cyberkriminelle nutzen Cloud-Logs

Cloud Security Cloud-Logs

Beitrag teilen

Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen auf Unternehmen. Trend Micro Research findet Terabytes gestohlener Daten zum Verkauf in Cloud-Logs.

Trend Micro hat eine neue Art der Cyberkriminalität identifiziert. Kriminelle nutzen Cloud-Dienste und -Technologien, um Angriffe zu beschleunigen. Unternehmen haben somit weniger Zeit, um einen Datenverlust zu erkennen und darauf zu reagieren.

Forscher von Trend Micro fanden Terabytes an internen Geschäftsdaten von Unternehmen sowie Logins für beliebte Anbieter wie Amazon, Google, Twitter, Facebook und PayPal, die im Dark Web zum Verkauf angeboten werden. Die Daten werden durch Zugriff auf die Cloud-Logs verkauft, in denen sie gespeichert sind. Diese Art des Angebots führt dazu, dass eine größere Zahl an gestohlenen Konten monetarisiert werden kann. Zudem verringert sich die Zeitspanne vom ursprünglichen Datendiebstahl bis zu dem Zeitpunkt, an dem gestohlene Informationen gegen ein Unternehmen eingesetzt werden können, von mehreren Wochen auf nur wenige Tage oder Stunden.

Cloud-Logs helfen Cyberkriminellen mit gestohlenen Informationen

„Der neue Markt für den Zugriff auf Cloud-Logs ermöglicht es Cyberkriminellen, gestohlene Informationen schneller und effektiver zu nutzen. Das sind schlechte Nachrichten für die Sicherheitsverantwortlichen von Unternehmen“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Diese Entwicklung zeigt, dass auch Angreifer Cloud-Technologien nutzen, um Unternehmen zu kompromittieren. Dabei ist es wichtig zu verstehen, dass auch Firmen, die nur On-Premise-Systeme nutzen, nicht vor Angriffen geschützt sind. Vielmehr müssen alle Unternehmen sicherstellen, dass sie sich wirklich absichern und dass sie über die notwendige Transparenz und Kontrolle verfügen, um schnell auf etwaige Vorfälle reagieren zu können.“

Sobald ein Käufer den Zugriff auf Logs mit gestohlenen Daten in der Cloud erworben hat, kann er diese Informationen für einen erneuten Cyberangriff verwenden. Beispielsweise finden sich in diesen Logs häufig Zugangsdaten für das Remote Desktop Protocol (RDP), das einen beliebten Einstiegspunkt für Cyberkriminelle darstellt, die Unternehmen mittels Ransomware erpressen.

Gestohlenen Datenmengen im Terabyte-Bereich

Die Speicherung von gestohlenen Datenmengen im Terabyte-Bereich in Cloud-Umgebungen ist für kriminelle Organisationen ähnlich attraktiv wie für legitime Unternehmen: Cloud-Speicher bietet Skalierbarkeit und höhere Geschwindigkeiten. So wird durch größere Rechenleistung und Brandbreite eine Optimierung der Abläufe ermöglicht.

Der Zugang zu diesen Logs mit Cloud-Daten wird oft auf Abonnementbasis für bis zu 1.000 Dollar pro Monat verkauft. Bereits ein einziges Log kann Millionen von Datensätzen umfassen. Für häufiger aktualisierte Datensätze oder das Versprechen relativer Exklusivität werden höhere Preise erzielt.

Cyberkriminelle sind sehr anpassungsfähig

Durch den einfachen Zugriff auf Daten können Cyberkriminelle die Ausführung von Angriffen rationalisieren und beschleunigen sowie die Zahl ihrer potenziellen Opfer erhöhen. Daran zeigt sich auch die Anpassungsfähigkeit der Cyberkriminalität: Indem sichergestellt wird, dass Bedrohungsakteure, die auf bestimmte Bereiche spezialisiert sind – etwa auf Kryptowährungs-Diebstahl oder E-Commerce-Betrug – schnell und günstig Zugriff auf die von ihnen benötigten Daten erhalten, können diese noch größeren Schaden anrichten.

Der Trend Micro-Bericht warnt davor, dass solche Aktivitäten in Zukunft sogar einen neuen Typen von Cyberkriminellen hervorbringen könnten: Einen Experten im Data Mining, der maschinelles Lernen zur Verbesserung der Vorverarbeitung und Extraktion von Informationen nutzt, um deren Nutzen für die Käufer zu maximieren. Mit der zunehmenden Professionalisierung der Cyberkriminalität wird der allgemeine Trend in Richtung Standardisierung von Dienstleistungen und Preisen auf Untergrundmarktplätzen gehen.

Mehr dazu bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

NIS2-Richtlinie: Umsetzung mit Führungskräften kommunizieren

Ein kostenloses Whitepaper unterstützt CISOs dabei, die Sprache der Führungskräfte zu sprechen, um die Umsetzung der NIS2-Richtlinie im Unternehmen voranzubringen ➡ Weiterlesen

NIS2 tritt bald in Kraft – 5 Tipps um sich Vorzubereiten

Im Oktober soll die EU-Richtlinie NIS2 in Deutschland in Kraft treten. Sie verpflichtet viele Unternehmen zu höheren Cybersicherheitsvorkehrungen. Deshalb ist ➡ Weiterlesen

Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform

Wie die Experten der Bitdefender Labs festgestellt haben, sind Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter und -Management-Plattformen. Eine Schwachstelle wurde erst im ➡ Weiterlesen

SSTI Angriffe nehmen deutlich zu

SSTI stellt eine kritische Bedrohung für Web-Anwendungen dar. Angreifer können damit beliebigen Code ausführen und ganze Systeme übernehmen Ziel der ➡ Weiterlesen

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Ransomware: Größere Unternehmen sind gefährdeter

Unternehmen in den USA erlebten die meisten Ransomware Vorfälle laut einer Studie, die Ransomware Trends untersuchte. Organisationen mit mehr als ➡ Weiterlesen

Malware-as-a-Service am gefährlichsten

Malware- und Ransomware-as-a-Service waren im ersten Halbjahr 2024 die häufigsten Cyberbedrohungen. Auch Phishing ist weiterhin eine große Gefahr. Über die ➡ Weiterlesen

Wer nicht zahlt: Ransomware-Gruppen machen mehr Druck

Ein neuer Report zeigt, wie die Ransomware-Gruppen Informationen zu halblegalen Aktivitäten aus gestohlenen Daten nutzen, um die Opfer zur Zahlung ➡ Weiterlesen