News

Log cloud, ecco come sono usati per sferrare attacchi

Cybercriminal Cloud of Logs, in questo studio di Trend Micro è spiegata una nuova tecnica che consente di rubare e rivendere terabyte di dati in modo veloce

Pubblicato il 01 Dic 2020

Log cloud

Trend Micro, nello studio Cybercriminal Cloud of Logs ha illustrato una nuova tecnica criminale che consente che terabyte di dati business interni e login di servizi popolari come Amazon, Google, Twitter, Facebook e PayPal siano in vendita all’interno del dark web. I dati vengono venduti tramite l’accesso ai log cloud in cui sono archiviati. Questo consente una monetizzazione maggiore degli account rubati e riduce drasticamente il tempo che trascorre dal furto iniziale dei dati all’utilizzo delle informazioni per compiere l’attacco contro un’organizzazione: da settimane a poche ore.

Come funziona la tecnica di attacco che sfrutta i log cloud

Una volta acquistato l’accesso per i log dei dati rubati basati su cloud, l’acquirente utilizzerà le informazioni per un attacco secondario. Ad esempio, le credenziali Remote Desktop Protocol (RDP) possono essere contenute all’interno di questi log e sono un facile punto di entrata per i cybercriminali che vogliono attaccare le aziende con un ransomware.

L’archiviazione di terabyte di dati rubati in ambienti cloud affascina le aziende criminali allo stesso modo delle organizzazioni legittime. Lo storage in cloud offre la scalabilità e la velocità che forniscono maggiore potenza di calcolo e di banda per ottimizzare le operazioni.

L’accesso a questi log di dati in cloud è spesso venduto tramite abbonamento mensile di circa 1.000 dollari. Un singolo log può contenere milioni di record e i prezzi possono salire in caso di set di dati aggiornati frequentemente o la promessa di esclusività.

I cybercriminali, attraverso un accesso diretto a questi dati, possono ingegnerizzare e accelerare l’esecuzione di attacchi ed espandere il numero di obiettivi. Il risultato è un’ottimizzazione del cybercrime, poiché i criminali specializzati nelle diverse aree, come il furto di cryptocurrency o le frodi e-commerce, possono accedere in modo facile e relativamente economico ai dati di cui hanno bisogno.

Il report Trend Micro lancia il segnale che in futuro questo tipo di attività potrebbero determinare anche la nascita di una nuova figura cybercriminale: un esperto in data mining che utilizza il machine learning per migliorare l’estrazione delle informazioni e massimizzare l’utilità per gli acquirenti. In generale, man mano che il settore matura e si professionalizza, si assisterà sicuramente a una standardizzazione dei prezzi e dei servizi.

“Il nuovo mercato degli accessi ai log cloud – ha affermato Alessandro Fontana, Head of Sales di Trend Micro Italia – assicura che le informazioni rubate possano essere utilizzate più velocemente e in maniera più efficace dalla comunità cybercriminale e questa è una brutta notizia per le aziende e i team di security. Questo nuovo mercato cyber criminale mostra come sia cresciuto l’utilizzo maligno di tecnologie cloud e anche come un’azienda che utilizzi solo tecnologie on-premise non sia comunque al sicuro. Tutte le organizzazioni devono raddoppiare la prevenzione e assicurarsi di avere la visibilità e i controlli necessari per reagire in maniera veloce a qualsiasi tipo di incidente”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4