A közelmúltban a gáz aktuális téma volt a hírekben. A kriptográfiai médiában az Ethereum bányász díjairól volt szó. A mainstream médiában jó régimódi benzinről volt szó, beleértve annak rövid távú hiányát a keleti part mentén, a Colonial Pipeline rendszer elleni állítólagos DarkSide ransomware támadásnak köszönhetően, amely a keleti part dízelellátásának 45% -át biztosítja. , benzin és sugárhajtású üzemanyag.
Ransomware esetén általában egy tipikus ciklusismétlést tapasztalunk: Kezdetben a támadásra, a kiváltó okra, a bukásra és a szervezetek által a támadások jövőbeni elkerülésére tett lépésekre összpontosítanak. Ezután a figyelem gyakran a kriptovaluta felé fordul, és annak érzékelt névtelensége hogyan segíti elő a ransomware támadások számának növekedését, és újabb kiberbűnözőket ösztönöz a játékba.
A legjobb üzleti robotjaink
A kiberbiztonsági támadások makroképét szemügyre véve azonban néhány trendet látunk kialakulni. Például a kiber támadásokból származó veszteségek 50% -kal nőttek 2018–2020 között, a globális veszteségek meghaladják az 1 billió dollárt. Megkerülhetetlen következtetés, amely a kihasználható biztonsági rések terjedéséről szól.
Összefüggő:Jelentés a 2011–2020 közötti kriptocsere-feltörésekről
A számítógépes bűnözés növekedését az is elősegíti, hogy a sötét weben könnyen megtalálható kész, készen kapható kártevőprogramok állnak rendelkezésre azok számára, akik nem jártasak, de továbbra is profitálni akarnak a szabad pénz lehetőségeiből, amelyek nincsenek jelen a fedezet nélküli szervezeteknél. . Fontos, hogy a bűnözők maguk is tovább fejlesztették stratégiájukat, hogy elkerüljék a védekező biztonsági taktikákat, technikákat és eljárásokat (TTP) annak érdekében, hogy továbbra is nyereségesek lehessenek. Ha a kriptopénz már nem lenne életképes fizetési lehetőség, akkor a támadók szinte biztosan egy másik fizetési megközelítés felé fordulnának. Az a gondolat, hogy a kriptográfia nélkül egyszerűen abbahagyják ezeknek a szervezeteknek a támadását, elhanyagolja a hiszékenységet.
Ezen események „kiváltó oka”, ha úgy akarja, nem a bűnözők jutalmazására használt fizetési mód, hanem a biztonsági hiányosságok, amelyek lehetővé tették számukra a vállalkozás megszegését, és nyilvánvalóan az a tény, hogy vannak bűnözők, akik elkövetik ezeket bűncselekmények.
Mivel a ransomware felkapja magát (és a DarkSide támadáson belül is), ezt folyamatosan változónak látjukműködési módja igazolták. A ransomware első napjaiban viszonylag vágott és száraz volt: egy internetes támadó utat talál a vállalkozásba - leggyakrabban egy szociális mérnöki támadással, például adathalász e-mail vagy nem biztonságos távoli asztali protokoll segítségével - és titkosítja az áldozat fájljait. Az áldozat vagy átutalással, vagy titkosítással fizeti a váltságdíjat, és a legtöbb esetben megkapja a visszafejtési kulcsot, amely általában (de nem mindig) visszafejti a fájlokat. Egy másik alternatíva az, hogy az áldozat úgy dönt, hogy nem fizet, és vagy helyreállítja fájljait egy biztonsági másolatból, vagy csak elfogadja az adatok elvesztését.
A kibertámadás taktikája
2019 vége táján több vállalkozás készült fel biztonsági stratégiákkal ezeknek a fenyegetéseknek a kielégítésére, és elutasították a fizetést. A Ransomware szereplői, például a Maze ransomware csoport, megjelentek, fejlődtek és megváltoztatták a taktikát. Elkezdték az adatok kiszűrését és az áldozataik kicsalását: „Fizessen, különben nyilvánosan közzé is tesszük tőlünk lopott bizalmas adatokat.” Ez nagymértékben megemelte a ransomware támadás költségeit, és gyakorlatilag egy céges kérdésből bejelentési eseménysé változtatta, amely adatfeltárást, még több jogi tanácsadást és nyilvános ellenőrzést igényelt, miközben demonstrálta a támadó eltökéltségét a fizetés akadályainak felkutatásában. (A DarkSide, amelyről úgy gondolják, hogy a gyarmati csővezeték-támadás mögött álló csoport egy zsaroló csoport.) Egy másik tendencia, amint azt a fenti jelentés is idézi, az áldozatok fokozottabb megcélzása, azok megtalálása, akik képesek magasabb dollárösszegeket fizetni , valamint azok, akiknek olyan adata van, amelyet nem szeretnének nyilvánosan megosztani.
A számítógépes támadók mindaddig fejlesztik taktikájukat, amíg van valaki vagy valamilyen szervezet, akit támadni lehet; a hackelés kezdete óta csinálják. A kriptográfia és még a számítógépes bűnözés előtt is éjjel egy táskába esettünk készpénzzel és banki átutalással, anonim fizetési lehetőségként a bűnözőknek. Folyamatosan megtalálják a fizetés módjait, és a kriptográfia előnyei - a pénzügyi szabadság, a cenzúrával szembeni ellenállás, a magánélet és az egyén biztonsága - messze felülmúlják vonzerejének hátrányait a bűnözők számára, akik számára kényelme vonzó lehet. A kriptográfia megsemmisítése nem szünteti meg a bűncselekményt.
Nehéz, sőt (valószínűleg) lehetetlen beiktatni a vállalat minden biztonsági hiányosságát. De túl gyakran kerülnek el a biztonsági alapismeretek, például a rendszeres javítás és a biztonságtudatossági tréning, amelyek nagyban hozzájárulnak a ransomware kockázatának csökkentéséhez. Tartsuk szemmel a célt - a vállalkozást - és ne a nyereménykriptot. Vagy legközelebb a Fiat-ot hibáztathatjuk az összes többi pénzügyi bűncselekményért.
Ez a cikk nem tartalmaz befektetési tanácsokat vagy ajánlásokat. Minden befektetési és kereskedési lépés kockázattal jár, és az olvasóknak a saját döntésük meghozatalakor saját kutatásokat kell végezniük.
Az itt kifejtett nézetek, gondolatok és vélemények egyedül a szerző sajátjai, és nem feltétlenül tükrözik vagy képviselik a Cointelegraph nézeteit és véleményét.