El ciberdelito se traslada a la nube para acelerar los ataques en medio del exceso de datos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El ciberdelito se traslada a la nube para acelerar los ataques en medio del exceso de datos

Hola de nuevo. Te habla Eduardo Arroyo y hoy te voy a contar sobre El ciberdelito se traslada a la nube para acelerar los ataques en medio del exceso de datos

El ciberdelito se traslada a la nube para acelerar los ataques en medio del exceso de datos

Un informe de economía sumergida encuentra que los actores malintencionados están ofreciendo hallazgos de datos robados basados ​​en la nube, accesibles con herramientas útiles para recortar lo que se ofrece.

Los investigadores descubrieron que los ciberdelincuentes están adoptando servicios y tecnologías basados ​​en la nube para acelerar sus ataques a las organizaciones y monetizar mejor sus productos. Esto se debe en gran parte a los ciberdelincuentes que venden acceso a lo que ellos llaman «nubes de registro», que son cachés de credenciales robadas y otros datos alojados en la nube.

Según Trend Micro, el enfoque basado en la nube hace que la información esté más disponible para los compradores interesados, quienes luego dan la vuelta y utilizan los datos para realizar ataques secundarios. Los actores maliciosos están ofreciendo «herramientas basadas en la nube». [to buyers] para analizar y extraer los datos que necesitan para liderar [these] más actividades maliciosas «, explicó la empresa en un Entrada el lunes, que caracterizó el desarrollo como un enfoque relativamente nuevo.

Pasar a la nube para los ciberdelincuentes tiene el mismo beneficio principal que las organizaciones legítimas: velocidad. Trend Micro dijo que el tiempo entre un robo de datos inicial y la información robada utilizada contra una empresa ha disminuido de semanas a días o incluso horas cuando se adopta el enfoque de la nube.

«Con la introducción de tecnologías y servicios basados ​​en la nube, los delincuentes están equipados para robar, comprar y usar datos para realizar sus ataques mucho más rápido cuando se dirigen a organizaciones», dijeron los investigadores, utilizando la analogía. del tiempo que le toma a alguien comprar sus herramientas en una venta de garaje en lugar de comprarlas en un sitio de compras Online.

Y con transacciones más rápidas en juego, «las organizaciones no podrían anticipar la llegada y la rápida ejecución de tales ataques, aquellos habilitados por datos robados y orquestados por delincuentes con solo un corto período de tiempo, dejándoles menos tiempo». para detectar y responder «.

Los actores maliciosos están recurriendo a la nube para trabajar de manera más efectiva con el gran volumen de datos que se ofrecen en foros clandestinos, dijeron los investigadores. Según estimaciones de Trend Micro, los cachés representan más terabytes de datos.

«En los últimos años, el robo de credenciales de usuario ha aumentado, y los atacantes recopilan enormes cantidades de credenciales y direcciones de correo electrónico o nombres de dominio asociados», explicaron los investigadores. «[Other data stolen] a menudo incluye pulsaciones de teclas registradas, credenciales de autenticación en portales Online, banca Online, atributos de sesión autenticados, información de identificación personal (PII), escaneos de documentos, informes fiscales, facturas, detalles de pago de cuentas bancarias crédito) y más. «

Para agravar la situación está el hecho de que la exfiltración de datos se ha convertido en una necesidad para casi todos los tipos de ataques, incluidos ransomware, botnets, registradores de pulsaciones de teclas, kits de explotación y otros componentes maliciosos.

«Además de lo mencionado anteriormente, esta información recopilada puede contener historial de navegación, cookies, pulsaciones de teclas, credenciales de usuario, tokens de autenticación, información sobre el entorno de la víctima que se puede utilizar para evadir los sistemas antifraude y más», dijeron. dijeron los investigadores.

Todo esto significa que los ciberdelincuentes tienen un problema con Big Data, nuevamente, al igual que las organizaciones legítimas. Es difícil aprovechar todo el potencial de una cantidad tan colosal de datos sin herramientas de corte y trituración.

Esto ha allanado el camino para un modelo de negocio de acceso pago que permite a los ciberdelincuentes monetizar mejor sus activos ilícitos, al tiempo que permite a otros atacantes identificar fácilmente los datos que necesitarán desde las nubes de registro de proveedores hasta sus ataques.

Los clientes pagan para acceder a «nubes de registro» utilizando herramientas útiles en la nube a distintos precios, según descubrió Trend Micro.

Los paquetes que permiten solo acceso limitado y descargas están en el rango de cientos de dólares. También se ofrecen tarifas de suscripción mensuales, y algunos ciberdelincuentes las establecen en el rango de $ 300 a $ 1,000 por mes.

«[One actor] afirma actualizar su conjunto de datos con nuevas cuentas robadas semanalmente «, según la compañía.» El servicio ofrece una suscripción premium por $ 300 para los primeros cuatro clientes, mientras que un inicio de sesión adicional tiene un precio de $ 1,000 «.

En otro caso, la publicidad de un servicio garantiza actualizaciones de nuevos lotes de datos que van desde 20.000 a 30.000 registros cada una o dos semanas. Una suscripción mensual cuesta $ 1,000, mientras que una suscripción semestral cuesta $ 5,000.

Los datos se pueden separar por país o región, tipo de datos, si los registros se han utilizado o no en otras campañas, el nombre de la organización o sector de la víctima y otros parámetros.

“Los delincuentes solo tienen que buscar los datos que necesitan para encontrar la oportunidad de cometer un delito más rápido; después de todo, ya no tendrán que hacer el trabajo de obtener los datos ellos mismos ”, explicó la empresa.

Los delincuentes que compran acceso a estos conjuntos de datos también varían en sus especializaciones, según Trend Micro.

«Algunos de estos delincuentes se centran principalmente en actividades de tarjetas, mientras que otros se especializan en atacar instituciones financieras y buscar credenciales bancarias», según el informe. “Las credenciales para acceder a los portales de la plataforma en la nube también se venden a aquellos delincuentes que se especializan en la venta de servicios dedicados a prueba de balas. Estas credenciales podrían usarse para generar instancias de máquinas virtuales que luego se venden en mercados clandestinos «.

Como se mencionó anteriormente, muchos vendedores también limitan la cantidad de personas que pueden acceder y comprar los registros. También implementan marcas de agua de datos y otros métodos de seguimiento para hacer cumplir sus acuerdos de servicio (SLA).

«Estas restricciones incluyen cotizaciones fijas sobre la cantidad total de objetos a los que se accede por día, una restricción sobre la cantidad de archivos permitidos para descargar o la implementación de políticas de modelado de tráfico», según Trend Micro. “Otras plataformas también limitan el acceso a la nube a un dispositivo por cuenta. Algunos también requieren credenciales VPN privadas para iniciar el acceso al servicio. «

Con el creciente negocio de vender acceso a la nube de registros, pueden surgir varios esquemas de monetización en el futuro, según Trend Micro.

«Por ejemplo, los ciberdelincuentes podrían buscar registros de sesiones de usuarios autenticados en portales en la nube», explicó la compañía. «Si un atacante secuestra una sesión de consola activa de un proveedor de servicios en la nube, podría tener el control total de los recursos en la nube de la víctima. Esto podría significar obtener acceso a los sistemas y almacenamiento en la nube existentes. Los actores podrían entonces detectar datos valiosos. de estos recursos, que a su vez podrían exfiltrarse y venderse bajo tierra ”.

Los investigadores también esperan que los actores malintencionados desarrollen herramientas basadas en el aprendizaje automático (ML) para acelerar los procesos de extracción y análisis de datos.

«Si bien solo hemos visto herramientas con capacidades limitadas en el momento de redactar este artículo, creemos que desarrollar herramientas basadas en ML, aquellas que pueden escalar conjuntos de datos mucho más grandes a un ritmo más rápido, es el siguiente paso lógico para los delincuentes con el maduración del mercado «, concluyó el informe.

.

Puedes compartir en una historia de tu Instagram para que tus colegas lo sepan

??? ? ? ???

Comparte