साइबर अपराधी व्यवसायों पर हमलों में तेजी लाने के लिए क्लाउड तकनीक का उपयोग करते हैं। ट्रेंड माइक्रो रिसर्च को क्लाउड लॉग्स में बिक्री के लिए चोरी किए गए डेटा की टेराबाइट्स मिलती हैं।
ट्रेंड माइक्रो ने एक नए तरह के साइबर क्राइम की पहचान की है। अपराधी हमलों को तेज करने के लिए क्लाउड सेवाओं और तकनीकों का उपयोग करते हैं। इसलिए कंपनियों के पास डेटा हानि को पहचानने और उस पर प्रतिक्रिया करने के लिए कम समय होता है।
ट्रेंड माइक्रो शोधकर्ताओं ने डार्क वेब पर बिक्री के लिए अमेज़ॅन, Google, ट्विटर, फेसबुक और पेपैल जैसे लोकप्रिय प्रदाताओं के लिए कंपनियों के आंतरिक व्यापार डेटा और लॉगिन के टेराबाइट्स पाए। डेटा को क्लाउड लॉग्स तक पहुंचकर बेचा जाता है जहां इसे संग्रहीत किया जाता है। इस प्रकार की पेशकश के परिणामस्वरूप बड़ी संख्या में चोरी हुए खातों का मुद्रीकरण किया जा रहा है। इसके अलावा, प्रारंभिक डेटा उल्लंघन से उस बिंदु तक का समय जिस पर किसी संगठन के खिलाफ चोरी की गई जानकारी का उपयोग किया जा सकता है, कई हफ्तों से घटाकर केवल कुछ दिनों या घंटों तक कर दिया जाता है।
क्लाउड लॉग साइबर अपराधियों को चोरी की जानकारी के साथ मदद करते हैं
“क्लाउड लॉग्स तक पहुँचने के लिए नया बाज़ार साइबर अपराधियों को चोरी की गई सूचनाओं का तेजी से और अधिक प्रभावी ढंग से दोहन करने की अनुमति देता है। यह कॉर्पोरेट सुरक्षा नेताओं के लिए बुरी खबर है, ”ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर ने कहा। "इस विकास से पता चलता है कि हमलावर कंपनियों से समझौता करने के लिए क्लाउड तकनीकों का भी उपयोग कर रहे हैं। यह समझना महत्वपूर्ण है कि केवल ऑन-प्रिमाइसेस सिस्टम का उपयोग करने वाली कंपनियां भी हमलों से सुरक्षित नहीं हैं। बल्कि, सभी संगठनों को यह सुनिश्चित करने की आवश्यकता है कि वे वास्तव में सुरक्षित हैं और उनके पास दृश्यता और नियंत्रण है जो किसी भी घटना के उत्पन्न होने पर तुरंत प्रतिक्रिया देने में सक्षम होने की आवश्यकता है।
एक बार जब कोई दुकानदार क्लाउड में चोरी हुए डेटा के लॉग तक पहुंच खरीद लेता है, तो वे उस जानकारी का उपयोग दूसरे साइबर हमले को लॉन्च करने के लिए कर सकते हैं। उदाहरण के लिए, इन लॉग में अक्सर रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के लिए क्रेडेंशियल होते हैं, जो साइबर अपराधियों के लिए एक लोकप्रिय प्रवेश बिंदु है जो कंपनियों को ब्लैकमेल करने के लिए रैनसमवेयर का उपयोग करते हैं।
चोरी हुए डेटा के टेराबाइट्स
क्लाउड वातावरण में चुराए गए डेटा के टेराबाइट्स को स्टोर करना आपराधिक संगठनों के लिए उतना ही आकर्षक है जितना वैध कंपनियों के लिए: क्लाउड स्टोरेज मापनीयता और उच्च गति प्रदान करता है। इस प्रकार, अधिक कंप्यूटिंग शक्ति और बैंडविड्थ द्वारा प्रक्रियाओं का अनुकूलन संभव बनाया गया है।
इन क्लाउड डेटा लॉग तक पहुंच को अक्सर $1.000 प्रति माह तक सदस्यता के आधार पर बेचा जाता है। एक लॉग में लाखों रिकॉर्ड हो सकते हैं। अधिक बार-बार अपडेट किए गए डेटा सेट या सापेक्ष विशिष्टता के वादे के लिए उच्च मूल्य प्राप्त किए जाते हैं।
साइबर अपराधी बहुत अनुकूल हैं
डेटा तक आसान पहुंच के साथ, साइबर अपराधी हमलों के निष्पादन को सुव्यवस्थित और तेज कर सकते हैं और अपने संभावित पीड़ितों को बढ़ा सकते हैं। यह साइबर अपराध की अनुकूलन क्षमता को भी प्रदर्शित करता है: यह सुनिश्चित करके कि कुछ क्षेत्रों में विशेषज्ञ - जैसे क्रिप्टोक्यूरेंसी चोरी या ई-कॉमर्स धोखाधड़ी - जल्दी और सस्ते में आवश्यक डेटा तक पहुंच सकते हैं, वे अभी भी अधिक नुकसान पहुंचा सकते हैं।
ट्रेंड माइक्रो रिपोर्ट ने चेतावनी दी है कि इस तरह की गतिविधियां भविष्य में साइबर अपराधियों की एक नई नस्ल को भी जन्म दे सकती हैं: एक डेटा-खनन विशेषज्ञ जो खरीदारों के लिए इसकी उपयोगिता को अधिकतम करने के लिए पूर्व-प्रसंस्करण और सूचना के निष्कर्षण में सुधार के लिए मशीन लर्निंग का उपयोग करता है। साइबर अपराध के बढ़ते व्यावसायीकरण के साथ, सामान्य प्रवृत्ति भूमिगत बाजारों पर सेवाओं और कीमतों के मानकीकरण की ओर होगी।
TrendMicro.com पर अधिक जानें
ट्रेंड माइक्रो के बारे में आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।