साइबर अपराधी क्लाउड लॉग का इस्तेमाल करते हैं

क्लाउड सुरक्षा क्लाउड लॉग्स

शेयर पोस्ट

साइबर अपराधी व्यवसायों पर हमलों में तेजी लाने के लिए क्लाउड तकनीक का उपयोग करते हैं। ट्रेंड माइक्रो रिसर्च को क्लाउड लॉग्स में बिक्री के लिए चोरी किए गए डेटा की टेराबाइट्स मिलती हैं।

ट्रेंड माइक्रो ने एक नए तरह के साइबर क्राइम की पहचान की है। अपराधी हमलों को तेज करने के लिए क्लाउड सेवाओं और तकनीकों का उपयोग करते हैं। इसलिए कंपनियों के पास डेटा हानि को पहचानने और उस पर प्रतिक्रिया करने के लिए कम समय होता है।

ट्रेंड माइक्रो शोधकर्ताओं ने डार्क वेब पर बिक्री के लिए अमेज़ॅन, Google, ट्विटर, फेसबुक और पेपैल जैसे लोकप्रिय प्रदाताओं के लिए कंपनियों के आंतरिक व्यापार डेटा और लॉगिन के टेराबाइट्स पाए। डेटा को क्लाउड लॉग्स तक पहुंचकर बेचा जाता है जहां इसे संग्रहीत किया जाता है। इस प्रकार की पेशकश के परिणामस्वरूप बड़ी संख्या में चोरी हुए खातों का मुद्रीकरण किया जा रहा है। इसके अलावा, प्रारंभिक डेटा उल्लंघन से उस बिंदु तक का समय जिस पर किसी संगठन के खिलाफ चोरी की गई जानकारी का उपयोग किया जा सकता है, कई हफ्तों से घटाकर केवल कुछ दिनों या घंटों तक कर दिया जाता है।

क्लाउड लॉग साइबर अपराधियों को चोरी की जानकारी के साथ मदद करते हैं

“क्लाउड लॉग्स तक पहुँचने के लिए नया बाज़ार साइबर अपराधियों को चोरी की गई सूचनाओं का तेजी से और अधिक प्रभावी ढंग से दोहन करने की अनुमति देता है। यह कॉर्पोरेट सुरक्षा नेताओं के लिए बुरी खबर है, ”ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर ने कहा। "इस विकास से पता चलता है कि हमलावर कंपनियों से समझौता करने के लिए क्लाउड तकनीकों का भी उपयोग कर रहे हैं। यह समझना महत्वपूर्ण है कि केवल ऑन-प्रिमाइसेस सिस्टम का उपयोग करने वाली कंपनियां भी हमलों से सुरक्षित नहीं हैं। बल्कि, सभी संगठनों को यह सुनिश्चित करने की आवश्यकता है कि वे वास्तव में सुरक्षित हैं और उनके पास दृश्यता और नियंत्रण है जो किसी भी घटना के उत्पन्न होने पर तुरंत प्रतिक्रिया देने में सक्षम होने की आवश्यकता है।

एक बार जब कोई दुकानदार क्लाउड में चोरी हुए डेटा के लॉग तक पहुंच खरीद लेता है, तो वे उस जानकारी का उपयोग दूसरे साइबर हमले को लॉन्च करने के लिए कर सकते हैं। उदाहरण के लिए, इन लॉग में अक्सर रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के लिए क्रेडेंशियल होते हैं, जो साइबर अपराधियों के लिए एक लोकप्रिय प्रवेश बिंदु है जो कंपनियों को ब्लैकमेल करने के लिए रैनसमवेयर का उपयोग करते हैं।

चोरी हुए डेटा के टेराबाइट्स

क्लाउड वातावरण में चुराए गए डेटा के टेराबाइट्स को स्टोर करना आपराधिक संगठनों के लिए उतना ही आकर्षक है जितना वैध कंपनियों के लिए: क्लाउड स्टोरेज मापनीयता और उच्च गति प्रदान करता है। इस प्रकार, अधिक कंप्यूटिंग शक्ति और बैंडविड्थ द्वारा प्रक्रियाओं का अनुकूलन संभव बनाया गया है।

इन क्लाउड डेटा लॉग तक पहुंच को अक्सर $1.000 प्रति माह तक सदस्यता के आधार पर बेचा जाता है। एक लॉग में लाखों रिकॉर्ड हो सकते हैं। अधिक बार-बार अपडेट किए गए डेटा सेट या सापेक्ष विशिष्टता के वादे के लिए उच्च मूल्य प्राप्त किए जाते हैं।

साइबर अपराधी बहुत अनुकूल हैं

डेटा तक आसान पहुंच के साथ, साइबर अपराधी हमलों के निष्पादन को सुव्यवस्थित और तेज कर सकते हैं और अपने संभावित पीड़ितों को बढ़ा सकते हैं। यह साइबर अपराध की अनुकूलन क्षमता को भी प्रदर्शित करता है: यह सुनिश्चित करके कि कुछ क्षेत्रों में विशेषज्ञ - जैसे क्रिप्टोक्यूरेंसी चोरी या ई-कॉमर्स धोखाधड़ी - जल्दी और सस्ते में आवश्यक डेटा तक पहुंच सकते हैं, वे अभी भी अधिक नुकसान पहुंचा सकते हैं।

ट्रेंड माइक्रो रिपोर्ट ने चेतावनी दी है कि इस तरह की गतिविधियां भविष्य में साइबर अपराधियों की एक नई नस्ल को भी जन्म दे सकती हैं: एक डेटा-खनन विशेषज्ञ जो खरीदारों के लिए इसकी उपयोगिता को अधिकतम करने के लिए पूर्व-प्रसंस्करण और सूचना के निष्कर्षण में सुधार के लिए मशीन लर्निंग का उपयोग करता है। साइबर अपराध के बढ़ते व्यावसायीकरण के साथ, सामान्य प्रवृत्ति भूमिगत बाजारों पर सेवाओं और कीमतों के मानकीकरण की ओर होगी।

TrendMicro.com पर अधिक जानें

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें