サイバー犯罪者はクラウドログを使用

クラウド セキュリティ クラウド ログ

投稿を共有する

サイバー犯罪者は、クラウド テクノロジーを使用して企業への攻撃を加速させます。 Trend Micro Research は、クラウド ログでテラバイト単位の盗まれたデータを販売目的で発見しました。

トレンドマイクロは、新しいタイプのサイバー犯罪を特定しました。 犯罪者は、クラウド サービスとテクノロジーを使用して攻撃を加速させます。 そのため、企業はデータ損失を認識して対応する時間が少なくなります。

トレンドマイクロの研究者は、数テラバイトの企業の内部ビジネス データと、Amazon、Google、Twitter、Facebook、PayPal などの人気プロバイダーのログイン情報がダーク ウェブで販売されていることを発見しました。 データは、保存されているクラウド ログにアクセスすることで販売されます。 この種のオファリングにより、盗まれたアカウントがより多く収益化されます。 さらに、最初のデータ侵害から盗まれた情報が組織に対して使用されるまでの時間が、数週間からわずか数日または数時間に短縮されます。

クラウド ログは、情報を盗んだサイバー犯罪者に役立ちます

「クラウド ログにアクセスするための新しい市場により、サイバー犯罪者は盗まれた情報をより迅速かつ効果的に悪用できるようになります。 これは、企業のセキュリティ リーダーにとって悪いニュースです」と、トレンドマイクロのビジネス コンサルタントである Richard Werner 氏は述べています。 「この進展は、攻撃者がクラウド テクノロジーを使用して企業を侵害していることを示しています。 オンプレミス システムのみを使用している企業でさえ、攻撃から保護されていないことを理解することが重要です。 むしろ、すべての組織は、真に安全であり、発生する可能性のあるインシデントに迅速に対応できるようにするために必要な可視性と制御を確保する必要があります。」

買い物客がクラウド内の盗まれたデータのログへのアクセスを購入すると、その情報を使用して別のサイバー攻撃を仕掛けることができます。 たとえば、これらのログには多くの場合、リモート デスクトップ プロトコル (RDP) の資格情報が含まれています。RDP は、ランサムウェアを使用して企業を脅迫するサイバー犯罪者の一般的なエントリ ポイントです。

テラバイト単位の盗まれたデータ

数テラバイトの盗まれたデータをクラウド環境に保存することは、正当な企業と同様に犯罪組織にとっても魅力的です。クラウド ストレージはスケーラビリティと高速性を提供します。 したがって、プロセスの最適化は、より大きな計算能力と帯域幅によって可能になります。

これらのクラウド データ ログへのアクセスは、多くの場合、月額最大 1.000 ドルのサブスクリプション ベースで販売されています。 XNUMX つのログには数百万のレコードが含まれる場合があります。 より頻繁に更新されるデータセットや相対的な独占権の約束に対しては、より高い価格が取得されます。

サイバー犯罪者は非常に順応性があります

サイバー犯罪者はデータに簡単にアクセスできるため、攻撃の実行を合理化および加速し、潜在的な被害者を増やすことができます。 これはまた、サイバー犯罪の適応性を示しています。暗号通貨の盗難や電子商取引詐欺などの特定の分野を専門とする攻撃者が、必要なデータに迅速かつ安価にアクセスできるようにすることで、さらに大きな損害を与えることができます.

トレンド マイクロのレポートは、このような活動が将来、新しい種類のサイバー犯罪者を生み出す可能性さえあると警告しています。それは、機械学習を使用して情報の前処理と抽出を改善し、購入者にとっての有用性を最大化するデータ マイニングの専門家です。 サイバー犯罪の専門化が進むにつれて、アンダーグラウンド マーケットプレイスでのサービスと価格の標準化が一般的な傾向になります。

詳細については、TrendMicro.com をご覧ください。

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む