実際のクラウド攻撃: クラウド ランサムウェア軽減の真のタスク from darkreading.com


実際のクラウド攻撃に関する記事のパート 1 では、2 つの一般的なクラウド攻撃の実例を調べました。
2 番目のクラウド攻撃は、攻撃者がクラウド インフラストラクチャを乗っ取り、利益のためにクリプトマイナーを注入する方法を示しました。
これまで見てきたように、より多くの攻撃がクラウドに移行したため、ランサムウェア攻撃もクラウドに移行するのは時間の問題でした.攻撃者がランサムウェアを利用して利益を得た 2 つのシナリオと、被害者が身代金の支払いを回避するために独自のクラウド機能がどのように役立ったかを見てみましょう。
攻撃されたサーバーから発信されるネットワーク トラフィックと、侵害された MongoDB サーバーに攻撃者が接続した時間とを関連付けることで、データが攻撃者によってダウンロードされた可能性がないことが証明されました。
それは、データ漏洩の可能性と、環境からの攻撃者の根絶です。
サイバー犯罪者はクラウド機能を攻撃に利用しています。

コメント

タイトルとURLをコピーしました