Archive Pages Design$type=blogging

¡Cuidado! Así usa el cibercrimen la tecnología cloud

Investigadores descubrieron terabytes de datos corporativos e inicios de sesión de proveedores populares como Amazon, Google, Twitter, Faceb...

Investigadores descubrieron terabytes de datos corporativos e inicios de sesión de proveedores populares como Amazon, Google, Twitter, Facebook y PayPal a la venta en la 'dark web

Una nueva clase de cibercrimen está utilizando la tecnología y los servicios en la nube para acelerar los ataques, lo que reduce el tiempo que las empresas tienen para identificar y responder a una infracción, pero también muestra un nuevo mercado en el que el acceso a los registros de datos robados se alquila por suscripción.

Los investigadores Trend Micro han descubierto terabytes de datos corporativos internos e inicios de sesión de proveedores populares como Amazon, Google, Twitter, Facebook y PayPal a la venta en la 'dark web'. Estos datos se venden a través del acceso a los registros en la nube en los que se almacenan.

Esto tiene como resultado que se moneticen más cuentas robadas, y el tiempo que transcurre desde el robo inicial de datos hasta que la información robada se utiliza contra una empresa haya disminuido de semanas a días u horas, como se desprende del nuevo informe de Trend Micro Research.

Una vez que se adquiere el acceso a los registros de datos robados basados en la nube, el comprador utilizará la información para una infección secundaria. Por ejemplo, las credenciales del protocolo de escritorio remoto (RDP, por sus siglas en inglés) pueden encontrarse en estos registros y son un punto de entrada popular para los delincuentes que se dirigen a las empresas con 'ransomware'.

"Las credenciales robadas llevan a negocios comprometidos, y la nube está haciendo ese proceso más efectivo que nunca", asegura el director del equipo Forward-Looking Threat Research de Trend Micro, Robert McArdle. Y advierte de que las empresas que están cien por cien 'on premise' no se libran de esta amenaza.

Se trata de "una falsa seguridad" que "solo ayuda a estos criminales a tener éxito", como apunta el directivo. "No se trata de delincuentes que ataquen la infraestructura empresarial en la nube. Se trata de delincuentes que utilizan la tecnología en la nube para mejorar y escalar sus operaciones. Y la reutilización de credenciales es un problema común que puede sufrir cualquier empresa, lo que hace que los datos personales de los empleados sean importantes para considerarlos en una evaluación de riesgos empresariales", añade.

El almacenamiento en la nube ofrece una escalabilidad y velocidad que proporciona más potencia de computación y ancho de banda para optimizar las operaciones, un atractivo que seduce por igual a empresas delictivas como a las organizaciones legítimas.

La compañía de ciberseguridad explica que el almacenamiento en la nube de la información de usuario y las credenciales robadas se alquila por suscripción, mediante una tarifa mensual de entre 350 y 1.000 dólares, aunque también mediante el acceso a un solo registro, con un precio más alto por conjuntos de datos actualizados con frecuencia o la promesa de una relativa exclusividad.

Estas "nubes de registros" pueden incluir "miles o millones" de correos y contraseñas de plataformas como Google, Amazon, Twitter, Facebook y PayPal. "En un conjunto de datos de muestra de 1.000 registros, identificamos un total de 67.712 'url' para cuentas comprometidas", expone McArdle.

UNA NUEVA CLASE DE CIBERCRIMINAL

Con un acceso fácil a los datos, los ciberdelincuentes pueden agilizar y acelerar la ejecución de los ataques y potencialmente ampliar su número de objetivos. El resultado es optimizar el cibercrimen asegurando que los agentes de la amenaza que se especializan en áreas específicas, por ejemplo, el robo de criptomoneda o el fraude en el comercio electrónico, puedan acceder a los datos que necesitan de forma rápida, fácil y relativamente barata.

Así, desde Trend Micro hablan de una nueva clase de cibercriminal que está emergiendo junto con un nuevo mercado para el ciberdelito, y donde "ahora más que nunca, los datos son el rey", apunta McArdle. Por ello, los negocios criminales necesitarán especialistas en minería de datos para obtener el mayor rendimiento posible de cada terabyte de datos robados.

"Un candidato ideal en este nuevo modelo de negocio basado en la nube aprovechará el aprendizaje automático para identificar y agrupar eficientemente cada tipo de datos que será atractivo para diferentes compradores", señala el director del equipo Forward-Looking Threat Research. Por ello, perfiles muy valorados entre los ciberdelincuentes son el de analista de datos y el de experto en aprendizaje automático.

"Las tecnologías en la nube suelen estar diseñadas para que los negocios se escalen y sean más ágiles y rentables, lo que generalmente ayuda a una organización a alcanzar su máximo potencial. Los registros criminales basados en la nube hacen lo mismo", explica McArdle.

En el caso de las organizaciones que deben defenderse de esta nueva amenaza, el directivo de Trend Micro señala que verán que "el lapso de tiempo desde que se roba la información hasta que se utiliza en un ataque es mucho más corto" y que tendrán "mucho menos tiempo para detectar y responder al incidente de robo de credenciales".

La educación de los empleados sobre los conceptos básicos de la ciberseguridad es "importante" para fortalecer la seguridad de una organización. En concreto, el directivo asegura que hay que centrar los esfuerzos en "por qué les importante y cómo su diligencia" contribuye a proteger la empresa, concluye.

COMMENTS

POST A COMMENT
Nombre

Aarón Irízar Ágora Ahome Ahome. Sinaloa Álger Uriarte Altoparlante Análisis Angostura Angosutra Angsotura Badiraguato Benjamín Bojórquez Brecha Candidatos Carlos Avedaño Carlos Avendaño Carlos Rochin Carlos Rochín Carlos Venegas Carnaval 2016 Carnaval 2017 Carnaval 2018 Carnaval 2019 Carnaval 2020 Carnaval20 Carnaval2021 Centro Choix Cibacopa Cibacopa  Cibacopa 2020 Clima Cocina ColumnasDeportes Columnistas Columnitas Concordia Cosalá Cotidianidad COVID19 COVIDSIN Cualiacán Cuarto Poder Culiac´n Culiacán Culiacán Sinaloa Culiacán Sinaloa Culiacán. Sinaloa Culicán Cultura Curiosidades Dardos Políticos De el Carrizo a La Concha De Norte a Sur Deportes Deportes. DeportesColumnas DeportesMazatlán Diagonal Retrasada Durango Economía Economía. Edith Jarillo El Chapo El Fuerte El Puente El Rosario Elecciones Elecciones 2018 Elota En la banca En la raya Entre Redes Entre Veredas Entrevista Escuinapa Escuinapa. Sinaloa Espectáculos Espíritu Público Esxuinapa Facetas de México FeliUAS FeliUAS 2019 Francisco Rodriguez Gabriel Yañez Gilberto Muro Gobernador Guasave Guasave. Sinaloa Gusave Héctor Bernardo Héctor Melesio Cuén Héctor Muñoz Heriberto Galindo Heriberto Millán Insólito Internacional Invitado Jalisco Jesús Bastidas Jesús Báez Jesús Bastidas Jesús Zazueta JLM Joel Macías Jorge Luis Telles Jorge Rosas Juan Manuel Partida Kratos La Reata La Verdad LMP LMP 1819 LMP1718 LMP1819 LMP1920 LMP2021 Los Hilos del Poder Los inTOCABLES de Juacer Los puntos sobre las íes Manuel Cárdenas Marco Antonio Lizárraga Mario López Mazatlán México Mexico Global Microscopio Social Miguel Alonso Rivera Miguel Angel López Miguel Vicente Milén Mérida Mocorito Mundo Nacional Nacionales Navolato Nayaerit Nayarit NFL Norte Nortw Oliver Velasco Opinión Óscar Espinoza Oscar Loza Oswaldo Villaseñor Participación Social Pascasio Polciaca Polciai Polciaica Poli Policiaca Policiafa Por Los Pasillos Praxis Puente Negro QOC Reencuentro Regional Reportaje Reportajes Reyna Valdez Ricardo Belmonte Roberto Soltero Rojo y Negro Rumbo Político Russel Amir Salud Salvador Alvarado Salvador Alvarado. Sinaloa San Ignacio SC16 SC17 SC18 SC19 SC20 SC21 Se dice que SEMAR Serie del Caribe Sijnaloa Sin Etiqueta Sin pelos en la lengua Sin quitarle ni ponerle Sin Redundar Sin Tapujos Sinaloa Sinaloa Centro Sinaloa Norte Sinaloa de Leyva Sinaloa. Centro Sinaoa Sismo México Sismos Sobre el camino Sofismas de ocasión Sonora Sur Tecnología Temporada de Huracanes Teoría del Caos Transición UAS Walterio Medina Willa Zona Mixta
false
ltr
item
Entre Veredas: ¡Cuidado! Así usa el cibercrimen la tecnología cloud
¡Cuidado! Así usa el cibercrimen la tecnología cloud
https://1.bp.blogspot.com/-JQS2GKVaQVM/X8MldoiwLGI/AAAAAAABKxk/PuWWX8Fm2koOenkdcMyTl4vV0-uhOVlqgCLcBGAsYHQ/s320/2486566.jpg
https://1.bp.blogspot.com/-JQS2GKVaQVM/X8MldoiwLGI/AAAAAAABKxk/PuWWX8Fm2koOenkdcMyTl4vV0-uhOVlqgCLcBGAsYHQ/s72-c/2486566.jpg
Entre Veredas
https://www.entreveredas.com.mx/2020/11/cuidado-asi-usa-el-cibercrimen-la.html
https://www.entreveredas.com.mx/
https://www.entreveredas.com.mx/
https://www.entreveredas.com.mx/2020/11/cuidado-asi-usa-el-cibercrimen-la.html
true
1778506457773109456
UTF-8
No se ha encontrado Contenido Más Noticias Leer Más Respuesta Cancelas Respuesta Eliminar Hecho Inicio Paginas Noticias Ver Más Relacionado Categoria Archivo BUSCAR No se encontro contenido Volver a Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago