I criminali informatici utilizzano i registri cloud

Registri cloud di sicurezza cloud

Condividi post

I criminali informatici utilizzano la tecnologia cloud per accelerare gli attacchi alle imprese. Trend Micro Research trova terabyte di dati rubati in vendita nei registri cloud.

Trend Micro ha identificato un nuovo tipo di crimine informatico. I criminali utilizzano servizi e tecnologie cloud per accelerare gli attacchi. Le aziende hanno quindi meno tempo per riconoscere e reagire a una perdita di dati.

I ricercatori di Trend Micro hanno trovato terabyte di dati aziendali interni delle aziende e accessi per provider popolari come Amazon, Google, Twitter, Facebook e PayPal in vendita sul dark web. I dati vengono venduti accedendo ai log del cloud in cui sono archiviati. Questo tipo di offerta comporta la monetizzazione di un numero maggiore di account rubati. Inoltre, il tempo che intercorre tra la violazione iniziale dei dati e il momento in cui le informazioni rubate possono essere utilizzate contro un'organizzazione si riduce da diverse settimane a pochi giorni o poche ore.

I registri cloud aiutano i criminali informatici con informazioni rubate

“Il nuovo mercato per l'accesso ai registri cloud consente ai criminali informatici di sfruttare le informazioni rubate in modo più rapido ed efficace. Questa è una brutta notizia per i responsabili della sicurezza aziendale", ha affermato Richard Werner, consulente aziendale di Trend Micro. “Questo sviluppo mostra che gli aggressori utilizzano anche le tecnologie cloud per compromettere le aziende. È importante capire che anche le aziende che utilizzano solo sistemi on-premise non sono protette dagli attacchi. Piuttosto, tutte le organizzazioni devono garantire di essere veramente sicure e di avere la visibilità e il controllo di cui hanno bisogno per essere in grado di rispondere rapidamente a qualsiasi incidente che potrebbe verificarsi".

Una volta che un acquirente ha acquistato l'accesso ai registri dei dati rubati nel cloud, può utilizzare tali informazioni per lanciare un altro attacco informatico. Ad esempio, questi registri contengono spesso le credenziali per il Remote Desktop Protocol (RDP), che è un popolare punto di ingresso per i criminali informatici che utilizzano il ransomware per ricattare le aziende.

Terabyte di dati rubati

L'archiviazione di terabyte di dati rubati in ambienti cloud è attraente tanto per le organizzazioni criminali quanto per le aziende legittime: l'archiviazione cloud offre scalabilità e velocità più elevate. Pertanto, un'ottimizzazione dei processi è resa possibile da una maggiore potenza di calcolo e larghezza di banda.

L'accesso a questi registri di dati cloud viene spesso venduto in abbonamento per un massimo di $ 1.000 al mese. Un singolo log può contenere milioni di record. Vengono richiesti prezzi più alti per set di dati aggiornati più frequentemente o per la promessa di una relativa esclusività.

I criminali informatici sono molto adattabili

Con un facile accesso ai dati, i criminali informatici possono semplificare e accelerare l'esecuzione degli attacchi e aumentare le potenziali vittime. Ciò dimostra anche l'adattabilità del crimine informatico: garantendo che gli attori delle minacce specializzati in determinate aree, come il furto di criptovaluta o la frode nell'e-commerce, possano accedere in modo rapido ed economico ai dati di cui hanno bisogno, possono comunque causare danni maggiori.

Il rapporto di Trend Micro avverte che tali attività potrebbero persino generare in futuro una nuova generazione di criminali informatici: un esperto di data mining che utilizza l'apprendimento automatico per migliorare la pre-elaborazione e l'estrazione delle informazioni per massimizzarne l'utilità per gli acquirenti. Con la crescente professionalizzazione del crimine informatico, la tendenza generale sarà verso la standardizzazione dei servizi e dei prezzi sui mercati clandestini.

Ulteriori informazioni su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piano esecutivo: Importante la sicurezza informatica non porta alcun vantaggio competitivo

Come mostra un sondaggio, anche se i dirigenti ritengono che una buona infrastruttura di sicurezza informatica sia estremamente importante per le relazioni commerciali, allo stesso tempo la maggioranza può ➡ Leggi di più

Classifiche dei malware più comuni

I ricercatori di sicurezza hanno scoperto un nuovo metodo per diffondere il Trojan di accesso remoto (RAT) Remcos, che è il numero uno in Germania ➡ Leggi di più

Caos imminente nell’implementazione di NIS-2

Analogia con NIS-2: il 26 maggio 2018 è entrato in vigore il Regolamento generale sulla protezione dei dati, in breve GDPR – più precisamente è terminato il periodo di 24 mesi ➡ Leggi di più

Analisi XDR: quando e dove bussano solitamente gli aggressori?

I ricercatori di sicurezza di Barracuda hanno analizzato i rilevamenti Extended Detection and Response (XDR) più comuni del 2023, sulla base di dati proprietari forniti da ➡ Leggi di più

Analisi della cybersecurity: quale struttura utilizza l’azienda?

La struttura organizzativa dell'azienda ha effetti di vasta portata sulla sua sicurezza informatica. Sulla base di un sondaggio, Sophos esamina e valuta tre scenari organizzativi ➡ Leggi di più

Contrastare le minacce interne

Essere responsabile dell'IT non è il lavoro più semplice al momento. Se oltre al costante avvertimento di attacchi esterni e al comandamento ➡ Leggi di più

Studio sul phishing: i dipendenti corrono troppi rischi 

Quasi due terzi dei dipendenti in Germania (64%, a livello mondiale 68%) espongono consapevolmente la propria azienda a rischi che potrebbero portare a... ➡ Leggi di più

Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale

Un rapporto mostra che 569 TB di dati aziendali vengono trasmessi agli strumenti di intelligenza artificiale e sottolinea l’importanza di una migliore sicurezza dei dati. Transazioni AI/ML in ➡ Leggi di più