- About Trend Micro
- Aktualności
- Informacje prasowe
- 2020
- Trend Micro: lokalne i chmurowe serwery firm wykorzystywane są w cybernetycznym podziemiu do nielegalnych celów
Warszawa, 15 września 2020 r. – Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, przygotowanego przez Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.
Czerpanie korzyści z bezczynnych serwerów
Najnowsze dane wskazują m.in., że firmowi specjaliści ds. bezpieczeństwa informatycznego powinni zwracać szczególną uwagę na kopanie kryptowalut. Zjawisko to samo w sobie nie musi zakłócać funkcjonowania firmy ani powodować dla niej strat finansowych. Niemniej oprogramowanie do kopania kryptowalut służy zwykle do czerpania korzyści z bezczynnych serwerów, gdy przestępcy są na etapie planowania bardziej dochodowych przedsięwzięć.
Chodzi tu na przykład o wydobywanie cennych danych, sprzedawanie dostępu do serwerów z myślą o ich wykorzystaniu do dalszych przestępstw lub przygotowywanie się do ukierunkowanych ataków ransomware. Każdy serwer, na którym zostanie zauważone kopanie kryptowalut, powinien zostać oznaczony jako system wymagający natychmiastowej analizy i działań.
„Od dedykowanych usług hostingu zabezpieczonego przed organami ścigania (tzw. bulletproof hosting) po anonimizację usług, udostępnianie nazw domen i wykorzystywanie działających w pełni legalnie zasobów do celów przestępczych – w cybernetycznym podziemiu można znaleźć szeroką ofertę w zakresie infrastruktury, pozwalającą zainteresowanym zarabiać na różne sposoby” — powiedział Bob McArdle, dyrektor ds. perspektywicznego badania zagrożeń w firmie Trend Micro. „Chcemy zwiększać świadomość i lepiej poznać infrastruktury cyberprzestępców, aby pomóc organom ścigania, klientom i innym analitykom w blokowaniu kanałów używanych w cyberprzestępczości i zwiększaniu kosztowności różnych technik ataku” – dodaje.
Najważniejsze usługi hostingowe w podziemiu
W najnowszym raporcie firma Trend Micro wymieniła najważniejsze dostępne obecnie podziemne usługi hostingowe. Podano też szczegółowe informacje techniczne na temat ich działania i sposobów wykorzystywania ich przez przestępców. Zawarto w nim również dokładny opis typowego cyklu życia serwera, którego bezpieczeństwo zostało naruszone – od pierwszego włamania po finalny atak.
Z zebranych przez Trend Micro danych dowiadujemy się, że na naruszenie bezpieczeństwa i wykorzystanie w podziemnej infrastrukturze hostingowej narażone są zwłaszcza serwery chmurowe, ponieważ nie zawsze dysponują one ochroną na poziomie dorównującym serwerom w środowiskach lokalnych.
„Legalne zasoby korporacyjne, których bezpieczeństwo zostało naruszone, mogą być obiektem infiltracji i używane do celów przestępczych zarówno w środowiskach lokalnych, jak i w chmurze. Warto trzymać się tu założenia, że największe prawdopodobieństwo wykorzystania przez przestępców wiąże się z zasobami najbardziej narażonymi na ataki” – wskazuje Bob McArdle.
Cyberprzestępcy mogą szukać luk w zabezpieczeniach w oprogramowaniu serwera, próbować zdobyć dane uwierzytelniające poprzez ataki oparte na algorytmach siłowych (ang. brute force attack) lub wykradać dane logowania i instalować szkodliwe oprogramowanie za pomocą phishingu. Mogą nawet zaatakować oprogramowanie do zarządzania infrastrukturą (klucze interfejsów API w chmurze), aby tworzyć nowe instancje maszyn wirtualnych lub udostępniać zasoby.
Po udanym włamaniu takie chmurowe zasoby serwerowe mogą być sprzedawane na podziemnych forach, specjalnych platformach handlowych, a nawet w sieciach społecznościowych, i używane w różnych atakach.
W raporcie Trend Micro omówiono też nowe trendy w zakresie podziemnych usług związanych z infrastrukturą, takie jak wykorzystywanie usług telefonicznych i infrastruktury satelitarnej do celów przestępczych, a także „pasożytniczy” wynajem zasobów obliczeniowych, w tym ukryte połączenia RDP i VNC.
Więcej danych i wniosków zebranych przez Trend Micro można znaleźć w poniższym linku: https://www.trendmicro.com/vinfo/pl/security/news/cybercrime-and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-underground-services-market-for-cybercriminals.
Informacje o firmie Trend Micro
Trend Micro Incorporated, światowy lider w dziedzinie zabezpieczeń cybernetycznych, nie ustaje w wysiłkach ukierunkowanych na zwiększenie bezpieczeństwa wymiany informacji cyfrowych. Nasze innowacyjne rozwiązania przeznaczone dla użytkowników indywidualnych, firm i instytucji administracji publicznej zapewniają wielowarstwową ochronę centrów przetwarzania danych, środowisk przetwarzania w chmurze, sieci i punktów końcowych. Wszystkie produkty Trend Micro współdziałają ze sobą i zapewniają bezproblemowy dostęp do informacji o zagrożeniach. Dzięki temu powstaje połączony system obrony ze scentralizowanymi funkcjami widoczności i kontroli, który pozwala na szybsze i skuteczniejsze zabezpieczenie systemów. Trend Micro zatrudnia ponad 6000 pracowników w ponad 50 krajach i dysponuje najbardziej zaawansowanym na świecie globalnym systemem informacji o zagrożeniach, dzięki czemu zapewnia przedsiębiorstwom większe bezpieczeństwo w połączonym świecie. Więcej informacji można znaleźć pod adresem www.trendmicro.com.
Kontakt dla mediów:
Alicja Skrycka
Tel:. +48 668 824 253
Mail: alicja.skrycka@mondaypr.pl
TREND MICRO (EMEA) Ltd. Central
Eastern Europe
Anna Falkowska
Warsaw Trade Tower, Chłodna 51, 30 piętro
00-867 Warszawa - Polska
+48 22 486 34 50
Anna_Falkowska@trendmicro.com
www.trendmicro.com/pl_pl