Les cybercriminels utilisent les journaux dans le cloud

Journaux cloud de sécurité cloud

Partager le post

Les cybercriminels utilisent la technologie cloud pour accélérer les attaques contre les entreprises. Trend Micro Research trouve des téraoctets de données volées à vendre dans les journaux du cloud.

Trend Micro a identifié un nouveau type de cybercriminalité. Les criminels utilisent des services et des technologies cloud pour accélérer les attaques. Les entreprises ont donc moins de temps pour reconnaître et réagir à une perte de données.

Les chercheurs de Trend Micro ont trouvé des téraoctets de données commerciales internes des entreprises et des connexions pour des fournisseurs populaires tels qu'Amazon, Google, Twitter, Facebook et PayPal à vendre sur le dark web. Les données sont vendues en accédant aux journaux du cloud où elles sont stockées. Ce type d'offre entraîne la monétisation d'un plus grand nombre de comptes volés. En outre, le délai entre la violation initiale des données et le moment où les informations volées peuvent être utilisées contre une organisation est réduit de plusieurs semaines à quelques jours ou heures seulement.

Les journaux dans le cloud aident les cybercriminels à récupérer des informations volées

« Le nouveau marché de l'accès aux logs cloud permet aux cybercriminels d'exploiter les informations volées plus rapidement et plus efficacement. C'est une mauvaise nouvelle pour les responsables de la sécurité des entreprises », a déclaré Richard Werner, consultant commercial chez Trend Micro. « Cette évolution montre que les attaquants utilisent également les technologies cloud pour compromettre les entreprises. Il est important de comprendre que même les entreprises qui n'utilisent que des systèmes sur site ne sont pas protégées contre les attaques. Au contraire, toutes les organisations doivent s'assurer qu'elles sont vraiment sécurisées et qu'elles disposent de la visibilité et du contrôle dont elles ont besoin pour pouvoir réagir rapidement à tout incident susceptible de survenir.

Une fois qu'un acheteur a acheté l'accès aux journaux de données volées dans le cloud, il peut utiliser ces informations pour lancer une autre cyberattaque. Par exemple, ces journaux contiennent souvent des informations d'identification pour le protocole RDP (Remote Desktop Protocol), qui est un point d'entrée populaire pour les cybercriminels qui utilisent des rançongiciels pour faire chanter les entreprises.

Des téraoctets de données volées

Stocker des téraoctets de données volées dans des environnements cloud est tout aussi attrayant pour les organisations criminelles que pour les entreprises légitimes : le stockage cloud offre une évolutivité et des vitesses plus élevées. Ainsi, une optimisation des processus est rendue possible par une puissance de calcul et une bande passante plus importantes.

L'accès à ces journaux de données cloud est souvent vendu sur la base d'un abonnement jusqu'à 1.000 XNUMX $ par mois. Un seul journal peut contenir des millions d'enregistrements. Des prix plus élevés sont obtenus pour des ensembles de données plus fréquemment mis à jour ou la promesse d'une relative exclusivité.

Les cybercriminels sont très adaptables

Avec un accès facile aux données, les cybercriminels peuvent rationaliser et accélérer l'exécution des attaques et augmenter le nombre de leurs victimes potentielles. Cela démontre également l'adaptabilité de la cybercriminalité : en veillant à ce que les acteurs de la menace spécialisés dans certains domaines - tels que le vol de crypto-monnaie ou la fraude au commerce électronique - puissent accéder rapidement et à moindre coût aux données dont ils ont besoin, ils peuvent encore causer des dommages plus importants.

Le rapport de Trend Micro avertit que de telles activités pourraient même engendrer une nouvelle race de cybercriminels à l'avenir : un expert en exploration de données qui utilise l'apprentissage automatique pour améliorer le prétraitement et l'extraction des informations afin de maximiser son utilité pour les acheteurs. Avec la professionnalisation croissante de la cybercriminalité, la tendance générale sera à la standardisation des services et des prix sur les marchés clandestins.

En savoir plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus