Trend Micro: Kyberzločinci zneužívají on-premise systémy i cloudové servery

21. 9. 2020
Doba čtení: 3 minuty

Sdílet

Autor: kras99 @ Fotolia.com
Pro odhalení a zastavení nelegitimního využívání počítačových zdrojů napadené organizace je podle Trendu Micro důležité pochopit, jakou infrastrukturu mají kybernetičtí zločinci k dispozici.

Společnost Trend Micro zveřejnila výsledky svého nejnovějšího bezpečnostního výzkumu, při kterém zjistila, že počítačoví zločinci kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery.

Výzkumníci upozorňují, že pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s nelegální těžbou kybernetických měn. Dolování kryptoměn přitom nemusí samo o sobě vést k narušení funkčnosti systémů nebo k finančním ztrátám.

Těžící software je podle společnosti obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k podstatně větším ziskům.

Trend Micro podotýká, že mezi možnosti k naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku.

Všechny servery, u kterých dojde k odhalení těžby kybernetické měny, by proto podle bezpečnostních odborníků společnosti měly být ihned překontrolovány a situace bezodkladně vyřešena.

Pozor na zranitelnosti v serverovém softwaru

Součástí zprávy Trendu Micro je seznam hlavních hostingových služeb počítačového podsvětí a také technické podrobnosti o tom, jak tyto služby fungují a jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys.

Společnost zároveň varuje, že kompromitování a následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k zajištění ochrany jejich on-premise ekvivalentů.

Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a instalace malwaru prostřednictvím phishingových útoků.

Zneužívána je i satelitní infrastruktura

Podle Trendu Micro může jít dokonce i o aktivity zaměřené na software pro správu infrastruktury (klíče pro cloudová API), a to s cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.

Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s cílem umožnit kybernetické útoky prodávat na fórech počítačového podsvětí, na specializovaných tržištích nebo dokonce i na sociálních sítích.

Bezpečnostní zpráva upozorňuje i na nové trendy v infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a satelitní infrastruktury a pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k napadeným prvkům.

Zdroj: Trend Micro

Čtěte dále

Arrow posiluje nabídku úložišť, podepsalo smlouvu s Object First
Arrow posiluje nabídku úložišť, podepsalo smlouvu s Object First
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Ruské vojenské jednotky vedou kyberkampaň proti podporovatelům Ukrajiny, varuje NÚKIB
Ruské vojenské jednotky vedou kyberkampaň proti podporovatelům Ukrajiny, varuje NÚKIB
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Pavel Cvetler je novým produktovým a IT ředitelem Shoptetu
Pavel Cvetler je novým produktovým a IT ředitelem Shoptetu