Кіберзлочинці використовують хмарні журнали

Cloud Logs безпеки

Поділіться публікацією

Кіберзлочинці використовують хмарні технології для прискорення атак на бізнес. Trend Micro Research знаходить терабайти викрадених даних для продажу в хмарних журналах.

Компанія Trend Micro виявила новий вид кіберзлочинності. Зловмисники використовують хмарні сервіси та технології для прискорення атак. Тому компанії мають менше часу, щоб розпізнати втрату даних і відреагувати на неї.

Дослідники Trend Micro знайшли терабайти внутрішніх бізнес-даних компаній і логіни для популярних провайдерів, таких як Amazon, Google, Twitter, Facebook і PayPal, для продажу в темній мережі. Дані продаються через доступ до хмарних журналів, де вони зберігаються. Цей тип пропозиції призводить до монетизації більшої кількості вкрадених облікових записів. Крім того, час від початкового порушення даних до моменту, коли викрадена інформація може бути використана проти організації, скорочується з кількох тижнів до кількох днів або годин.

Хмарні журнали допомагають кіберзлочинцям з викраденою інформацією

«Новий ринок доступу до хмарних журналів дозволяє кіберзлочинцям швидше та ефективніше використовувати викрадену інформацію. Це погана новина для керівників корпоративної безпеки», — сказав Річард Вернер, бізнес-консультант Trend Micro. «Ця подія показує, що зловмисники також використовують хмарні технології для компрометації компаній. Важливо розуміти, що навіть компанії, які використовують лише локальні системи, не захищені від атак. Навпаки, усі організації повинні переконатися, що вони справді захищені, а також мають видимість і контроль, необхідні для швидкого реагування на будь-які інциденти, які можуть виникнути».

Після того, як покупець придбав доступ до журналів викрадених даних у хмарі, він може використати цю інформацію, щоб розпочати нову кібератаку. Наприклад, ці журнали часто містять облікові дані для протоколу віддаленого робочого столу (RDP), який є популярною точкою входу для кіберзлочинців, які використовують програми-вимагачі для шантажу компаній.

Терабайти вкрадених даних

Зберігання терабайтів викрадених даних у хмарних середовищах так само привабливо для злочинних організацій, як і для законних компаній: хмарне сховище пропонує масштабованість і вищу швидкість. Таким чином, оптимізація процесів стає можливою завдяки більшій обчислювальній потужності та пропускній здатності.

Доступ до цих журналів хмарних даних часто продається за передплатою до 1.000 доларів США на місяць. Один журнал може містити мільйони записів. Вищі ціни приносяться за частіше оновлювані набори даних або обіцянку відносної ексклюзивності.

Кіберзлочинці дуже адаптивні

Маючи легкий доступ до даних, кіберзлочинці можуть оптимізувати та прискорити виконання атак і збільшити кількість потенційних жертв. Це також демонструє адаптивність кіберзлочинності: гарантуючи, що суб’єкти загрози, які спеціалізуються на певних сферах, таких як крадіжка криптовалюти чи шахрайство в електронній комерції, можуть швидко та дешево отримати доступ до потрібних їм даних, вони можуть завдати більшої шкоди.

У звіті Trend Micro попереджається, що така діяльність може навіть породити нову породу кіберзлочинців у майбутньому: експерта з інтелектуального аналізу даних, який використовує машинне навчання для покращення попередньої обробки та вилучення інформації, щоб максимізувати її корисність для покупців. Із зростанням професіоналізації кіберзлочинності загальна тенденція буде до стандартизації послуг і цін на підпільних ринках.

Дізнайтеся більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі