Trend Micro: Kyberzločinci zneužívají on-premise systémy i cloudové servery

21. 9. 2020
Doba čtení: 3 minuty

Sdílet

 Autor: kras99 @ Fotolia.com
Pro odhalení a zastavení nelegitimního využívání počítačových zdrojů napadené organizace je podle Trendu Micro důležité pochopit, jakou infrastrukturu mají kybernetičtí zločinci k dispozici.

Společnost Trend Micro zveřejnila výsledky svého nejnovějšího bezpečnostního výzkumu, při kterém zjistila, že počítačoví zločinci kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery.

Výzkumníci upozorňují, že pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s nelegální těžbou kybernetických měn. Dolování kryptoměn přitom nemusí samo o sobě vést k narušení funkčnosti systémů nebo k finančním ztrátám.

Těžící software je podle společnosti obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k podstatně větším ziskům.

Trend Micro podotýká, že mezi možnosti k naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku.

Všechny servery, u kterých dojde k odhalení těžby kybernetické měny, by proto podle bezpečnostních odborníků společnosti měly být ihned překontrolovány a situace bezodkladně vyřešena.

Pozor na zranitelnosti v serverovém softwaru

Součástí zprávy Trendu Micro je seznam hlavních hostingových služeb počítačového podsvětí a také technické podrobnosti o tom, jak tyto služby fungují a jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys.

Společnost zároveň varuje, že kompromitování a následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k zajištění ochrany jejich on-premise ekvivalentů.

Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a instalace malwaru prostřednictvím phishingových útoků.

Zneužívána je i satelitní infrastruktura

Podle Trendu Micro může jít dokonce i o aktivity zaměřené na software pro správu infrastruktury (klíče pro cloudová API), a to s cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.

Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s cílem umožnit kybernetické útoky prodávat na fórech počítačového podsvětí, na specializovaných tržištích nebo dokonce i na sociálních sítích.

ICTS24

Bezpečnostní zpráva upozorňuje i na nové trendy v infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a satelitní infrastruktury a pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k napadeným prvkům.

Zdroj: Trend Micro

Čtěte dále

Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
IDC: Dodávky průmyslových továren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových továren stagnují, výkonnost segmentů se ale liší
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS