Los ciberdelincuentes usan registros en la nube

Registros en la nube de seguridad en la nube

Compartir publicación

Los ciberdelincuentes utilizan la tecnología de la nube para acelerar los ataques a las empresas. Trend Micro Research encuentra terabytes de datos robados para la venta en registros en la nube.

Trend Micro ha identificado un nuevo tipo de ciberdelito. Los delincuentes utilizan servicios y tecnologías en la nube para acelerar los ataques. Por lo tanto, las empresas tienen menos tiempo para reconocer y reaccionar ante una pérdida de datos.

Los investigadores de Trend Micro encontraron terabytes de datos comerciales internos de las empresas e inicios de sesión para proveedores populares como Amazon, Google, Twitter, Facebook y PayPal a la venta en la dark web. Los datos se venden accediendo a los registros de la nube donde se almacenan. Este tipo de oferta da como resultado la monetización de una mayor cantidad de cuentas robadas. Además, el tiempo desde la filtración de datos inicial hasta el momento en que la información robada puede usarse contra una organización se reduce de varias semanas a unos pocos días u horas.

Los registros en la nube ayudan a los ciberdelincuentes con la información robada

“El nuevo mercado para acceder a los registros en la nube permite a los ciberdelincuentes explotar la información robada de manera más rápida y efectiva. Estas son malas noticias para los líderes de seguridad corporativa”, dijo Richard Werner, consultor de negocios de Trend Micro. “Este desarrollo muestra que los atacantes también están utilizando tecnologías en la nube para comprometer a las empresas. Es importante comprender que incluso las empresas que solo usan sistemas locales no están protegidas contra ataques. Más bien, todas las organizaciones deben asegurarse de que estén realmente seguras y de que tengan la visibilidad y el control que necesitan para poder responder rápidamente a cualquier incidente que pueda surgir”.

Una vez que un comprador ha comprado el acceso a los registros de datos robados en la nube, puede usar esa información para lanzar otro ataque cibernético. Por ejemplo, estos registros a menudo contienen credenciales para el Protocolo de escritorio remoto (RDP), que es un punto de entrada popular para los ciberdelincuentes que usan ransomware para chantajear a las empresas.

Terabytes de datos robados

El almacenamiento de terabytes de datos robados en entornos de nube es tan atractivo para las organizaciones criminales como para las empresas legítimas: el almacenamiento en la nube ofrece escalabilidad y velocidades más altas. Por lo tanto, una optimización de los procesos es posible gracias a una mayor potencia de cálculo y ancho de banda.

El acceso a estos registros de datos en la nube a menudo se vende por suscripción por hasta $ 1.000 por mes. Un solo registro puede contener millones de registros. Se obtienen precios más altos por conjuntos de datos actualizados con mayor frecuencia o por la promesa de exclusividad relativa.

Los ciberdelincuentes son muy adaptables

Con fácil acceso a los datos, los ciberdelincuentes pueden agilizar y acelerar la ejecución de ataques y aumentar el número de víctimas potenciales. Esto también demuestra la adaptabilidad del delito cibernético: al garantizar que los actores de amenazas que se especializan en ciertas áreas, como el robo de criptomonedas o el fraude en el comercio electrónico, puedan acceder de manera rápida y económica a los datos que necesitan, aún pueden causar un daño mayor.

El informe de Trend Micro advierte que tales actividades podrían incluso generar una nueva generación de ciberdelincuentes en el futuro: un experto en minería de datos que utiliza el aprendizaje automático para mejorar el procesamiento previo y la extracción de información para maximizar su utilidad para los compradores. Con la creciente profesionalización del ciberdelito, la tendencia general será hacia la estandarización de servicios y precios en los mercados clandestinos.

Obtenga más información en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más