Gas is de laatste tijd een hot topic in het nieuws. In de cryptomedia ging het over de vergoedingen voor Ethereum-mijnwerkers. In de reguliere media ging het over ouderwetse benzine, inclusief een kortstondig gebrek daaraan langs de oostkust, dankzij een vermeende DarkSide-ransomware-aanval op het Colonial Pipeline-systeem, dat 45% van de dieselvoorraad aan de oostkust levert. , benzine en vliegtuigbrandstof.
In het geval van ransomware zien we over het algemeen een typische cyclusherhaling: in eerste instantie ligt de focus op de aanval, de hoofdoorzaak, de gevolgen en stappen die organisaties kunnen nemen om aanvallen in de toekomst te voorkomen. Dan begint de focus vaak te verschuiven naar cryptocurrency en hoe de gepercipieerde anonimiteit ervan helpt om ransomwareaanvallen te vergroten, waardoor meer cybercriminelen worden geïnspireerd om in het spel te komen.
Onze beste handelsrobots
Als we echter naar het macrobeeld van cyberaanvallen kijken, zien we enkele trends die naar voren zijn gekomen. Zo zijn de verliezen als gevolg van cyberaanvallen tussen 2018 en 2020 met 50% gestegen, waarbij de wereldwijde verliezen opliepen tot meer dan $ 1 biljoen. Het is een onvermijdelijke conclusie die spreekt over de alomtegenwoordigheid van beveiligingskwetsbaarheden die beschikbaar zijn om te misbruiken.
Verwant:Rapport over crypto-exchange-hacks 2011-2020
De toename van cybercriminaliteit wordt ook gestimuleerd door de beschikbaarheid van kant-en-klare, kant-en-klare malware die gemakkelijk te vinden is op het dark web voor mensen met weinig vaardigheid, maar die toch willen profiteren van de kansen op gratis geld die onbeveiligde organisaties bieden. . Belangrijk is dat criminelen zelf hun strategieën zijn blijven ontwikkelen om defensieve beveiligingstactieken, -technieken en -procedures (TTP's) te omzeilen om ervoor te zorgen dat ze winstgevend kunnen blijven. Mocht cryptocurrency niet langer een haalbare optie zijn voor betaling, dan zouden aanvallers vrijwel zeker overgaan op een andere betalingsaanpak. De gedachte dat ze gewoon zouden stoppen met het aanvallen van deze organisaties zonder crypto, tart de goedgelovigheid.
De "hoofdoorzaak", zo u wilt, van deze gebeurtenissen is niet de betaalmethode die wordt gebruikt om de criminelen te belonen, het zijn de beveiligingslacunes die hen in staat hebben gesteld de onderneming te doorbreken en, uiteraard, het feit dat er criminelen zijn die deze gebeurtenissen plegen. misdaden.
Nu ransomware zichzelf trent (en binnen de DarkSide-aanval), zien we dit steeds veranderenmodus operandi aangetoond. In de begintijd van ransomware was het relatief kort en droog: een cyberaanvaller vindt een weg naar de onderneming - meestal via een social engineering-aanval, zoals een phishing-e-mail of een onbeveiligd extern bureaubladprotocol - en versleutelt de bestanden van het slachtoffer. Het slachtoffer betaalt ofwel het losgeld via een bankoverschrijving of cryptovaluta, en krijgt in de meeste gevallen de decoderingssleutel, die gewoonlijk (maar niet altijd) de bestanden decodeert. Een ander alternatief is dat het slachtoffer ervoor kiest om niet te betalen en zijn bestanden herstelt vanaf een back-up of gewoon het verlies van zijn gegevens accepteert.
De tactiek van een cyberaanval
Eind 2019 waren meer ondernemingen voorbereid met back-upstrategieën om deze bedreigingen het hoofd te bieden en weigerden te betalen. Ransomware-actoren, zoals de Maze-ransomwaregroep, kwamen naar voren, ontwikkelden en veranderden hun tactieken. Ze begonnen gegevens te exfiltreren en hun slachtoffers af te persen: "Betaal, of we publiceren ook openbaar gevoelige gegevens die we van u hebben gestolen." Hierdoor liepen de kosten van een ransomwareaanval enorm op, waardoor het feitelijk van een bedrijfsprobleem naar een meldingsgebeurtenis veranderde, waarbij gegevensontdekking, nog meer juridisch advies en openbaar onderzoek nodig waren, terwijl de aanvaller vastbesloten was manieren te vinden om betalingsbelemmeringen te omzeilen. (DarkSide, waarvan wordt aangenomen dat het de groep was achter de Colonial Pipeline-aanval, is een buitensporige groep.) Een andere trend, zoals aangehaald in het bovenstaande rapport, is het toegenomen mikken op slachtoffers, het vinden van degenen die in staat zijn om hogere bedragen in dollars te betalen. , evenals degenen met gegevens die ze niet graag openbaar zouden willen zien.
Cyberaanvallers zullen hun tactieken blijven ontwikkelen zolang er iemand of een organisatie is om aan te vallen; ze doen dit al sinds het begin van het hacken. Vóór crypto en zelfs cybercriminaliteit moesten we 's nachts contant geld in een tas laten vallen en bankoverschrijvingen als opties voor anonieme betalingen aan criminelen. Ze zullen manieren blijven vinden om betaald te worden, en de voordelen van crypto - financiële vrijheid, weerstand tegen censuur, privacy en veiligheid voor het individu - wegen ruimschoots op tegen de keerzijde van de aantrekkelijkheid ervan voor criminelen die het gemak ervan aantrekkelijk kunnen vinden. Vilifying crypto zal de misdaad niet elimineren.
Het kan moeilijk, zelfs (waarschijnlijk) onmogelijk zijn om elk beveiligingsgat in de onderneming te dichten. Maar al te vaak worden de basisprincipes van de beveiliging overgeslagen, zoals regelmatige patching en training in beveiligingsbewustzijn, die het risico van ransomware aanzienlijk verkleinen. Laten we het doelwit in de gaten houden - de onderneming - en niet de prijs - crypto. Of misschien geven we fiat de schuld van alle andere financiële misdrijven.
Dit artikel bevat geen beleggingsadvies of -aanbevelingen. Elke investering en handelsbeweging brengt risico's met zich mee, en lezers moeten hun eigen onderzoek doen bij het nemen van een beslissing.
De meningen, gedachten en meningen die hier worden geuit, zijn de enige van de auteur en weerspiegelen of vertegenwoordigen niet noodzakelijk de meningen en meningen van CoinTelegraph.