I criminali informatici utilizzano i registri cloud

Registri cloud di sicurezza cloud

Condividi post

I criminali informatici utilizzano la tecnologia cloud per accelerare gli attacchi alle imprese. Trend Micro Research trova terabyte di dati rubati in vendita nei registri cloud.

Trend Micro ha identificato un nuovo tipo di crimine informatico. I criminali utilizzano servizi e tecnologie cloud per accelerare gli attacchi. Le aziende hanno quindi meno tempo per riconoscere e reagire a una perdita di dati.

I ricercatori di Trend Micro hanno trovato terabyte di dati aziendali interni delle aziende e accessi per provider popolari come Amazon, Google, Twitter, Facebook e PayPal in vendita sul dark web. I dati vengono venduti accedendo ai log del cloud in cui sono archiviati. Questo tipo di offerta comporta la monetizzazione di un numero maggiore di account rubati. Inoltre, il tempo che intercorre tra la violazione iniziale dei dati e il momento in cui le informazioni rubate possono essere utilizzate contro un'organizzazione si riduce da diverse settimane a pochi giorni o poche ore.

I registri cloud aiutano i criminali informatici con informazioni rubate

“Il nuovo mercato per l'accesso ai registri cloud consente ai criminali informatici di sfruttare le informazioni rubate in modo più rapido ed efficace. Questa è una brutta notizia per i responsabili della sicurezza aziendale", ha affermato Richard Werner, consulente aziendale di Trend Micro. “Questo sviluppo mostra che gli aggressori utilizzano anche le tecnologie cloud per compromettere le aziende. È importante capire che anche le aziende che utilizzano solo sistemi on-premise non sono protette dagli attacchi. Piuttosto, tutte le organizzazioni devono garantire di essere veramente sicure e di avere la visibilità e il controllo di cui hanno bisogno per essere in grado di rispondere rapidamente a qualsiasi incidente che potrebbe verificarsi".

Una volta che un acquirente ha acquistato l'accesso ai registri dei dati rubati nel cloud, può utilizzare tali informazioni per lanciare un altro attacco informatico. Ad esempio, questi registri contengono spesso le credenziali per il Remote Desktop Protocol (RDP), che è un popolare punto di ingresso per i criminali informatici che utilizzano il ransomware per ricattare le aziende.

Terabyte di dati rubati

L'archiviazione di terabyte di dati rubati in ambienti cloud è attraente tanto per le organizzazioni criminali quanto per le aziende legittime: l'archiviazione cloud offre scalabilità e velocità più elevate. Pertanto, un'ottimizzazione dei processi è resa possibile da una maggiore potenza di calcolo e larghezza di banda.

L'accesso a questi registri di dati cloud viene spesso venduto in abbonamento per un massimo di $ 1.000 al mese. Un singolo log può contenere milioni di record. Vengono richiesti prezzi più alti per set di dati aggiornati più frequentemente o per la promessa di una relativa esclusività.

I criminali informatici sono molto adattabili

Con un facile accesso ai dati, i criminali informatici possono semplificare e accelerare l'esecuzione degli attacchi e aumentare le potenziali vittime. Ciò dimostra anche l'adattabilità del crimine informatico: garantendo che gli attori delle minacce specializzati in determinate aree, come il furto di criptovaluta o la frode nell'e-commerce, possano accedere in modo rapido ed economico ai dati di cui hanno bisogno, possono comunque causare danni maggiori.

Il rapporto di Trend Micro avverte che tali attività potrebbero persino generare in futuro una nuova generazione di criminali informatici: un esperto di data mining che utilizza l'apprendimento automatico per migliorare la pre-elaborazione e l'estrazione delle informazioni per massimizzarne l'utilità per gli acquirenti. Con la crescente professionalizzazione del crimine informatico, la tendenza generale sarà verso la standardizzazione dei servizi e dei prezzi sui mercati clandestini.

Ulteriori informazioni su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più