Os cibercriminosos usam logs na nuvem

Logs de nuvem de segurança na nuvem

Compartilhar postagem

Os cibercriminosos usam a tecnologia de nuvem para acelerar os ataques às empresas. A Trend Micro Research encontra terabytes de dados roubados para venda em logs na nuvem.

A Trend Micro identificou um novo tipo de cibercrime. Os criminosos usam serviços e tecnologias em nuvem para acelerar os ataques. As empresas, portanto, têm menos tempo para reconhecer e reagir a uma perda de dados.

Os pesquisadores da Trend Micro encontraram terabytes de dados comerciais internos das empresas e logins para fornecedores populares como Amazon, Google, Twitter, Facebook e PayPal para venda na dark web. Os dados são vendidos acessando os logs da nuvem onde estão armazenados. Esse tipo de oferta resulta na monetização de um número maior de contas roubadas. Além disso, o tempo desde a violação inicial dos dados até o ponto em que as informações roubadas podem ser usadas contra uma organização é reduzido de várias semanas para apenas alguns dias ou horas.

Os logs na nuvem ajudam criminosos cibernéticos com informações roubadas

“O novo mercado de acesso a logs na nuvem permite que os cibercriminosos explorem as informações roubadas com mais rapidez e eficiência. Isso é uma má notícia para os líderes de segurança corporativa”, disse Richard Werner, consultor de negócios da Trend Micro. “Esse desenvolvimento mostra que os invasores também estão usando tecnologias de nuvem para comprometer empresas. É importante entender que mesmo as empresas que usam apenas sistemas locais não estão protegidas contra ataques. Em vez disso, todas as organizações precisam garantir que estão realmente seguras e que têm a visibilidade e o controle de que precisam para responder rapidamente a quaisquer incidentes que possam surgir.”

Depois que um comprador compra acesso a logs de dados roubados na nuvem, ele pode usar essas informações para lançar outro ataque cibernético. Por exemplo, esses logs geralmente contêm credenciais para o Remote Desktop Protocol (RDP), que é um ponto de entrada popular para cibercriminosos que usam ransomware para chantagear empresas.

Terabytes de dados roubados

Armazenar terabytes de dados roubados em ambientes de nuvem é tão atraente para organizações criminosas quanto para empresas legítimas: o armazenamento em nuvem oferece escalabilidade e velocidades mais altas. Assim, uma otimização dos processos é possibilitada pelo maior poder de computação e largura de banda.

O acesso a esses logs de dados em nuvem geralmente é vendido por assinatura por até US$ 1.000 por mês. Um único log pode conter milhões de registros. Preços mais altos são buscados para conjuntos de dados atualizados com mais frequência ou a promessa de exclusividade relativa.

Os cibercriminosos são muito adaptáveis

Com fácil acesso aos dados, os cibercriminosos podem agilizar e acelerar a execução de ataques e aumentar suas vítimas em potencial. Isso também demonstra a adaptabilidade do cibercrime: ao garantir que os criminosos especializados em determinadas áreas - como roubo de criptomoedas ou fraude no comércio eletrônico - possam acessar os dados de que precisam de maneira rápida e barata, eles ainda podem causar danos maiores.

O relatório da Trend Micro adverte que tais atividades podem até gerar uma nova geração de cibercriminosos no futuro: um especialista em mineração de dados que usa aprendizado de máquina para melhorar o pré-processamento e a extração de informações para maximizar sua utilidade para os compradores. Com a crescente profissionalização do cibercrime, a tendência geral será a padronização de serviços e preços nos mercados clandestinos.

Saiba mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais