Společnost Trend Micro zveřejnila výsledky svého nejnovějšího bezpečnostního výzkumu, při kterém zjistila, že počítačoví zločinci kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery.
Výzkumníci upozorňují, že pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s nelegální těžbou kybernetických měn. Dolování kryptoměn přitom nemusí samo o sobě vést k narušení funkčnosti systémů nebo k finančním ztrátám.
Těžící software je podle společnosti obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k podstatně větším ziskům.
Trend Micro podotýká, že mezi možnosti k naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku.
Všechny servery, u kterých dojde k odhalení těžby kybernetické měny, by proto podle bezpečnostních odborníků společnosti měly být ihned překontrolovány a situace bezodkladně vyřešena.
Pozor na zranitelnosti v serverovém softwaru
Součástí zprávy Trendu Micro je seznam hlavních hostingových služeb počítačového podsvětí a také technické podrobnosti o tom, jak tyto služby fungují a jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys.
Společnost zároveň varuje, že kompromitování a následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k zajištění ochrany jejich on-premise ekvivalentů.
Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a instalace malwaru prostřednictvím phishingových útoků.
Zneužívána je i satelitní infrastruktura
Podle Trendu Micro může jít dokonce i o aktivity zaměřené na software pro správu infrastruktury (klíče pro cloudová API), a to s cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.
Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s cílem umožnit kybernetické útoky prodávat na fórech počítačového podsvětí, na specializovaných tržištích nebo dokonce i na sociálních sítích.
Bezpečnostní zpráva upozorňuje i na nové trendy v infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a satelitní infrastruktury a pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k napadeným prvkům.
Zdroj: Trend Micro