Siber suçlular bulut günlüklerini kullanır

Bulut Güvenliği Bulut Günlükleri

Gönderiyi paylaş

Siber suçlular, işletmelere yönelik saldırıları hızlandırmak için bulut teknolojisini kullanır. Trend Micro Research, bulut günlüklerinde satılık terabaytlarca çalıntı veri bulur.

Trend Micro, yeni bir siber suç türü belirledi. Suçlular, saldırıları hızlandırmak için bulut hizmetlerini ve teknolojilerini kullanır. Bu nedenle şirketlerin bir veri kaybını fark etmek ve buna tepki vermek için daha az zamanı olur.

Trend Micro araştırmacıları, dark web'de satış için Amazon, Google, Twitter, Facebook ve PayPal gibi popüler sağlayıcılar için terabaytlarca şirket dahili iş verisi ve oturum açma bilgileri buldu. Veriler, depolandığı bulut günlüklerine erişilerek satılır. Bu tür bir teklif, daha fazla sayıda çalınan hesabın paraya çevrilmesine neden olur. Ek olarak, ilk veri ihlalinden çalınan bilgilerin bir kuruluşa karşı kullanılabileceği noktaya kadar geçen süre birkaç haftadan yalnızca birkaç güne veya saate düşürülür.

Bulut günlükleri, çalınan bilgilerle siber suçlulara yardımcı olur

“Bulut günlüklerine erişim için yeni pazar, siber suçluların çalınan bilgileri daha hızlı ve daha etkili bir şekilde kullanmalarına olanak tanıyor. Bu, kurumsal güvenlik liderleri için kötü bir haber," dedi Trend Micro'nun iş danışmanı Richard Werner. “Bu gelişme, saldırganların şirketleri tehlikeye atmak için bulut teknolojilerini de kullandığını gösteriyor. Yalnızca şirket içi sistemler kullanan şirketlerin bile saldırılara karşı korunmadığını anlamak önemlidir. Bunun yerine, tüm kuruluşların gerçekten güvende olduklarından ve ortaya çıkabilecek herhangi bir olaya hızlı bir şekilde yanıt verebilmek için ihtiyaç duydukları görünürlük ve kontrole sahip olduklarından emin olmaları gerekir.”

Bir müşteri, bulutta çalınan veri günlüklerine erişim satın aldığında, bu bilgileri başka bir siber saldırı başlatmak için kullanabilir. Örneğin, bu günlükler genellikle şirketlere şantaj yapmak için fidye yazılımı kullanan siber suçlular için popüler bir giriş noktası olan Uzak Masaüstü Protokolü'nün (RDP) kimlik bilgilerini içerir.

Terabaytlarca çalınan veri

Terabaytlarca çalınan veriyi bulut ortamlarında depolamak, meşru şirketler için olduğu kadar suç örgütleri için de caziptir: bulut depolama, ölçeklenebilirlik ve daha yüksek hızlar sunar. Böylece, daha yüksek bilgi işlem gücü ve bant genişliği ile süreçlerin optimizasyonu mümkün olur.

Bu bulut veri günlüklerine erişim, genellikle aylık 1.000 ABD dolarına kadar abonelik temelinde satılır. Tek bir günlük milyonlarca kayıt içerebilir. Daha sık güncellenen veri kümeleri veya göreceli münhasırlık vaadi için daha yüksek fiyatlar alınır.

Siber suçlular çok uyumludur

Verilere kolay erişim sayesinde siber suçlular, saldırıların yürütülmesini kolaylaştırabilir ve hızlandırabilir ve potansiyel kurbanlarını artırabilir. Bu aynı zamanda siber suçun uyarlanabilirliğini de gösteriyor: Kripto para hırsızlığı veya e-ticaret dolandırıcılığı gibi belirli alanlarda uzmanlaşan tehdit aktörlerinin ihtiyaç duydukları verilere hızlı ve ucuz bir şekilde erişmelerini sağlayarak, yine de daha büyük hasara neden olabilirler.

Trend Micro raporu, bu tür faaliyetlerin gelecekte yeni bir siber suçlu türü ortaya çıkarabileceği konusunda uyarıda bulunuyor: alıcılar için faydasını en üst düzeye çıkarmak amacıyla bilgilerin ön işlenmesini ve çıkarılmasını iyileştirmek için makine öğrenimini kullanan bir veri madenciliği uzmanı. Siber suçların giderek profesyonelleşmesiyle birlikte, genel eğilim yeraltı pazarlarında hizmetlerin ve fiyatların standartlaştırılması yönünde olacaktır.

TrendMicro.com'da daha fazla bilgi edinin

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

Yönetici katı: Önemli siber güvenlik herhangi bir rekabet avantajı getirmez

Bir anketin gösterdiği gibi, üst düzey yöneticiler iyi siber güvenlik altyapısını iş ilişkileri için son derece önemli görse de çoğunluk bunu başarabiliyor. ➡ Devamını oku

En yaygın kötü amaçlı yazılımların sıralaması

Güvenlik araştırmacıları, Almanya'da bir numara olan Uzaktan Erişim Truva Atı (RAT) Remcos'u yaymak için yeni bir yöntem keşfetti ➡ Devamını oku

NIS-2'nin uygulanmasında yaklaşan kaos

NIS-2'ye benzetme: 26 Mayıs 2018'de Genel Veri Koruma Yönetmeliği veya kısaca GDPR yürürlüğe girdi - daha doğrusu 24 aylık süre sona erdi ➡ Devamını oku

XDR analizi: Saldırganlar genellikle ne zaman ve nerede kapıyı çalar?

Barracuda'daki güvenlik araştırmacıları, tarafından sağlanan özel verilere dayanarak 2023'ün en yaygın Genişletilmiş Tespit ve Yanıt (XDR) tespitlerini analiz etti. ➡ Devamını oku

Siber güvenlik analizi: Şirket hangi yapıyı kullanıyor?

Şirketin organizasyon yapısının siber güvenliği üzerinde geniş kapsamlı etkileri var. Sophos, bir ankete dayanarak üç organizasyonel senaryoyu inceliyor ve değerlendiriyor ➡ Devamını oku

İçeriden gelen tehditlere karşı koyun

BT'den sorumlu olmak şu anda en kolay iş değil. Dış saldırılara karşı sürekli uyarıya ve emirlere ek olarak ➡ Devamını oku

Kimlik avı araştırması: Çalışanlar çok fazla risk alıyor 

Almanya'da çalışanların neredeyse üçte ikisi (%64, dünya genelinde %68) şirketlerini bilerek şu sonuçlara yol açabilecek risklere maruz bırakıyor: ➡ Devamını oku

Yapay zeka kullanımının artmasından kaynaklanan riskler

Bir rapor, 569 TB kurumsal verinin yapay zeka araçlarına aktarıldığını gösteriyor ve daha iyi veri güvenliğinin öneminin altını çiziyor. AI/ML işlemleri ➡ Devamını oku