• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • News

Trend Micro: i log cloud sono usati per attacchi potenti e veloci

In base al report “Cybercriminal Cloud of Logs” risulta che terabyte di dati rubati, rivenduti tramite accesso a log cloud, permettono al cybercrime di colpire in maniera molto più efficace e in tempi ancora più ridotti: da settimane a ore.

Pubblicato il 25 novembre 2020 da Redazione

I cybercriminali utilizzano i servizi e la tecnologia cloud per rendere gli attacchi più veloci e questo riduce il tempo che le aziende hanno a disposizione per identificare una violazione e rispondere. Questo risulta dallo studio “Cybercriminal Cloud of Logs”, realizzato da Trend Micro Research, la divisione di Trend Micro.

Lo studio svela come terabyte di dati business interni e login di servizi popolari come Amazon, Google, Twitter, Facebook e PayPal siano in vendita, tramite l'accesso ai log cloud in cui sono archiviati, all’interno del dark web. Questo consente una monetizzazione maggiore degli account rubati e riduce drasticamente il tempo che trascorre dal furto iniziale all’utilizzo delle informazioni per compiere l’attacco contro un’organizzazione: da settimane a poche ore.

Una volta acquistato l'accesso per i log dei dati rubati basati su cloud, l’acquirente utilizzerà le informazioni per un attacco secondario. Per esempio, le credenziali Remote Desktop Protocol (Rdp) possono essere contenute all’interno di questi log e sono un facile punto di entrata per i cybercriminali che vogliono attaccare le aziende con un ransomware.

L'archiviazione di terabyte di dati rubati in ambienti cloud affascina le aziende criminali allo stesso modo delle organizzazioni legittime. Lo storage in cloud offre la scalabilità e la velocità che forniscono maggiore potenza di calcolo e di banda per ottimizzare le operazioni. L’accesso a questi log di dati in cloud è spesso venduto tramiteabbonamento mensile di circa 1.000 dollari. Un singolo log può contenere milioni di record e i prezzi possono salire in caso di set di dati aggiornati frequentemente o la promessa di esclusività.

“Il nuovo mercato degli accessi ai log cloud assicura che le informazioni rubate possano essere utilizzate più velocemente e in maniera più efficace dalla comunità cybercriminale e questa è una brutta notizia per le aziende e i team di security”, afferma Alessandro Fontana, Head of Sales di Trend Micro Italia. “Questo nuovo mercato cyber criminale mostra come sia cresciuto l’utilizzo maligno di tecnologie cloud e anche come un’azienda che utilizzi solo tecnologie on-premise non sia comunque al sicuro. Tutte le organizzazioni devono raddoppiare la prevenzione e assicurarsi di avere la visibilità e i controlli necessari per reagire in maniera veloce a qualsiasi tipo di incidente”.

Il report Trend Micro lancia il segnale che in futuro questo tipo di attività potrebbero determinare anche la nascita di una nuova figura cybercriminale: un esperto in data mining che utilizza il machine learning per migliorare l’estrazione delle informazioni e massimizzare l’utilità per gli acquirenti. In generale, man mano che il settore matura e si professionalizza, si assisterà sicuramente a una standardizzazione dei prezzi e dei servizi.

Tag: sicurezza, cloud, ricerca, trend micro, violazioni

SICUREZZA

  • Le soluzioni cloud di Cybereason si appoggiano su Oracle
  • Dalla “epidemiologia digitale” alle signature: i nuovi metodi dell’A.I.
  • Un salto tecnologico per vincere la guerra con il cybercrime
  • Cybersicurezza, quattro scommesse per l’anno nuovo
  • Zscaler estende lo “Zero Trust” ai carichi di lavoro in cloud

NEWS

  • Email di truffa sul covid-19 per infettare e controllare i Pc
  • Focus sulla fibra ottica per Cisco con l’acquisizione di Acacia
  • Ibm va avanti nel cammino del cloud ibrido con Taos
  • Il computer con l’ebook reader incorporato e altre novità Lenovo
  • Tris di Samsung con Galaxy S21, Galaxy S21+ e Galaxy S21 Ultra
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Un professionista tutto nuovo con Wolters Kluwer Tax & Accounting
La pandemia e le nuove regole europee spingono ancora la colocation
Marketing e intelligenza artificiale, una relazione da perfezionare
Furti di criptovaluta, il più grande truffatore in Europa è italiano
SolarWinds, non c’erano un solo malware né un solo gruppo hacker
L’auto self-driving di Apple si farà attendere ma sarà rivoluzionaria
Crif include nell’offerta le soluzioni di sicurezza di Kaspersky
Microsoft, McAfee e Citrix alleati nella “task force” anti ransomware
Cisco sceglie Agostino Santoni come vice presidente per il Sud Europa
5G e oltre: il 2021 visto con la lente di Palo Alto Networks
Le soluzioni cloud di Cybereason si appoggiano su Oracle
Medicina virtuale, 5G e (ancora) cloud nel 2021 di Deloitte
Continua a crescere il mercato dei data center prefabbricati
La produzione personalizzata accorcia i tempi grazie a Sap
Garante italiano: Tik Tok lede la privacy ed è un rischio per i minori
Ibm ancora campione di acquisizioni con la finlandese Nordcloud
Videoconferenza e blockchain: l’incontro che rende il dato “autentico”
Tim Cook snobbò Elon Musk e la sua Tesla, sarà vero?
Firefox dichiara guerra al tracciamento e ai "supercookie"
Sase, Sd-Wan e il futuro delle telecomunicazioni aziendali
Email di truffa sul covid-19 per infettare e controllare i Pc
Focus sulla fibra ottica per Cisco con l’acquisizione di Acacia
Ibm va avanti nel cammino del cloud ibrido con Taos
Il computer con l’ebook reader incorporato e altre novità Lenovo
Tris di Samsung con Galaxy S21, Galaxy S21+ e Galaxy S21 Ultra
Google completa l’acquisizione di Fitbit e s’impegna per la privacy
Vent’anni di Wikipedia, l’enciclopedia che è diventata grande
La Tv si trasforma con il cloud di Amagi e la rete di Gtt
Forcepoint venduta a un fondo, Manny Rivelo nuovo Ceo
Qualcomm trasformerà gli Snapdragon con l’acquisizione di Nuvia
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968