Les cybercriminels utilisent les journaux dans le cloud

Journaux cloud de sécurité cloud

Partager le post

Les cybercriminels utilisent la technologie cloud pour accélérer les attaques contre les entreprises. Trend Micro Research trouve des téraoctets de données volées à vendre dans les journaux du cloud.

Trend Micro a identifié un nouveau type de cybercriminalité. Les criminels utilisent des services et des technologies cloud pour accélérer les attaques. Les entreprises ont donc moins de temps pour reconnaître et réagir à une perte de données.

Les chercheurs de Trend Micro ont trouvé des téraoctets de données commerciales internes des entreprises et des connexions pour des fournisseurs populaires tels qu'Amazon, Google, Twitter, Facebook et PayPal à vendre sur le dark web. Les données sont vendues en accédant aux journaux du cloud où elles sont stockées. Ce type d'offre entraîne la monétisation d'un plus grand nombre de comptes volés. En outre, le délai entre la violation initiale des données et le moment où les informations volées peuvent être utilisées contre une organisation est réduit de plusieurs semaines à quelques jours ou heures seulement.

Les journaux dans le cloud aident les cybercriminels à récupérer des informations volées

« Le nouveau marché de l'accès aux logs cloud permet aux cybercriminels d'exploiter les informations volées plus rapidement et plus efficacement. C'est une mauvaise nouvelle pour les responsables de la sécurité des entreprises », a déclaré Richard Werner, consultant commercial chez Trend Micro. « Cette évolution montre que les attaquants utilisent également les technologies cloud pour compromettre les entreprises. Il est important de comprendre que même les entreprises qui n'utilisent que des systèmes sur site ne sont pas protégées contre les attaques. Au contraire, toutes les organisations doivent s'assurer qu'elles sont vraiment sécurisées et qu'elles disposent de la visibilité et du contrôle dont elles ont besoin pour pouvoir réagir rapidement à tout incident susceptible de survenir.

Une fois qu'un acheteur a acheté l'accès aux journaux de données volées dans le cloud, il peut utiliser ces informations pour lancer une autre cyberattaque. Par exemple, ces journaux contiennent souvent des informations d'identification pour le protocole RDP (Remote Desktop Protocol), qui est un point d'entrée populaire pour les cybercriminels qui utilisent des rançongiciels pour faire chanter les entreprises.

Des téraoctets de données volées

Stocker des téraoctets de données volées dans des environnements cloud est tout aussi attrayant pour les organisations criminelles que pour les entreprises légitimes : le stockage cloud offre une évolutivité et des vitesses plus élevées. Ainsi, une optimisation des processus est rendue possible par une puissance de calcul et une bande passante plus importantes.

L'accès à ces journaux de données cloud est souvent vendu sur la base d'un abonnement jusqu'à 1.000 XNUMX $ par mois. Un seul journal peut contenir des millions d'enregistrements. Des prix plus élevés sont obtenus pour des ensembles de données plus fréquemment mis à jour ou la promesse d'une relative exclusivité.

Les cybercriminels sont très adaptables

Avec un accès facile aux données, les cybercriminels peuvent rationaliser et accélérer l'exécution des attaques et augmenter le nombre de leurs victimes potentielles. Cela démontre également l'adaptabilité de la cybercriminalité : en veillant à ce que les acteurs de la menace spécialisés dans certains domaines - tels que le vol de crypto-monnaie ou la fraude au commerce électronique - puissent accéder rapidement et à moindre coût aux données dont ils ont besoin, ils peuvent encore causer des dommages plus importants.

Le rapport de Trend Micro avertit que de telles activités pourraient même engendrer une nouvelle race de cybercriminels à l'avenir : un expert en exploration de données qui utilise l'apprentissage automatique pour améliorer le prétraitement et l'extraction des informations afin de maximiser son utilité pour les acheteurs. Avec la professionnalisation croissante de la cybercriminalité, la tendance générale sera à la standardisation des services et des prix sur les marchés clandestins.

En savoir plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Étage exécutif : une cybersécurité importante n’apporte aucun avantage concurrentiel

Comme le montre une enquête, même si les dirigeants considèrent qu’une bonne infrastructure de cybersécurité est extrêmement importante pour les relations commerciales, la majorité peut en même temps ➡ En savoir plus

Classement des malwares les plus courants

Des chercheurs en sécurité ont découvert une nouvelle méthode de propagation du cheval de Troie d'accès à distance (RAT) Remcos, classé numéro un en Allemagne ➡ En savoir plus

Chaos imminent dans la mise en œuvre de NIS-2

Analogie avec NIS-2 : le 26 mai 2018, le Règlement général sur la protection des données, ou RGPD en abrégé, est entré en vigueur - plus précisément, la période de 24 mois a pris fin ➡ En savoir plus

Analyse XDR : quand et où les attaquants frappent-ils habituellement ?

Les chercheurs en sécurité de Barracuda ont analysé les détections XDR (Extended Detection and Response) les plus courantes de 2023, sur la base de données exclusives fournies par ➡ En savoir plus

Analyse de cybersécurité : quelle structure l'entreprise utilise-t-elle ?

La structure organisationnelle de l’entreprise a des conséquences considérables sur sa cybersécurité. Sur la base d'une enquête, Sophos examine et évalue trois scénarios organisationnels ➡ En savoir plus

Contrer les menaces internes

Être responsable de l’informatique n’est pas le travail le plus facile à l’heure actuelle. Si en plus de l'avertissement constant des attaques extérieures et du commandement ➡ En savoir plus

Étude sur le phishing : les employés prennent beaucoup trop de risques 

Près de deux tiers des salariés en Allemagne (64 %, contre 68 % au niveau mondial) exposent sciemment leur entreprise à des risques qui pourraient conduire à... ➡ En savoir plus

Risques liés à l’utilisation croissante de l’intelligence artificielle

Un rapport montre que 569 To de données d'entreprise sont transmises aux outils d'IA et souligne l'importance d'une meilleure sécurité des données. Transactions IA/ML dans ➡ En savoir plus