Ostatnio gaz jest gorącym tematem w wiadomościach. W kryptowalutach chodziło o opłaty górników Ethereum. W mediach głównego nurtu chodziło o dobrą staromodną benzynę, w tym jej krótkotrwały brak na wschodnim wybrzeżu, dzięki rzekomemu atakowi ransomware DarkSide na system Colonial Pipeline, który zapewnia 45% dostaw oleju napędowego na Wschodnim Wybrzeżu. , benzyna i paliwo lotnicze.
W przypadku oprogramowania ransomware zwykle widzimy powtórzenie typowego cyklu: początkowo nacisk kładziony jest na atak, pierwotną przyczynę, skutki uboczne i kroki, jakie organizacje mogą podjąć, aby uniknąć ataków w przyszłości. Następnie uwaga często zaczyna zwracać się w stronę kryptowaluty i tego, jak postrzegana przez nią anonimowość pomaga zwiększyć liczbę ataków ransomware, inspirując więcej cyberprzestępców do wejścia do gry.
Nasze najlepsze roboty biznesowe
Jednak patrząc na makro obraz ataków na cyberbezpieczeństwo, dostrzegamy pewne pojawiające się trendy. Na przykład straty spowodowane cyberatakami wzrosły o 50% w latach 2018–2020, a globalne straty wyniosły ponad 1 bilion USD. To nieunikniony wniosek, który świadczy o wszechobecności luk w zabezpieczeniach, które można wykorzystać.
Związane z:Raport o włamaniach do giełdy kryptowalut w latach 2011–2020
Wzrost cyberprzestępczości jest również stymulowany przez dostępność gotowego, gotowego szkodliwego oprogramowania, które można łatwo znaleźć w ciemnej sieci dla osób o niewielkich umiejętnościach, ale nadal chcą czerpać korzyści z możliwości darmowych pieniędzy obecnych niezabezpieczonych organizacji. . Co ważne, sami przestępcy nadal ewoluowali swoje strategie, aby omijać defensywne taktyki, techniki i procedury bezpieczeństwa (TTP), aby zapewnić, że mogą nadal przynosić zyski. Gdyby kryptowaluta nie była już realną opcją płatności, atakujący prawie na pewno przestawiliby się na inne podejście do płatności. Myśl, że po prostu przestaną atakować te organizacje bez kryptowalut, przeczy łatwowierności.
Jeśli chcesz, „główną przyczyną” tych zdarzeń nie jest metoda płatności używana do nagradzania przestępców, lecz luki w zabezpieczeniach, które umożliwiły im naruszenie przedsiębiorstwa i, oczywiście, fakt, że są tam przestępcy popełniający takie przestępstwa.
Ponieważ oprogramowanie ransomware zyskuje na popularności (i podczas ataku DarkSide), widzimy, że to ciągle się zmieniamodus operandi wykazano. We wczesnych dniach oprogramowania ransomware było stosunkowo mało wydajne: cyberatak znalazł drogę do przedsiębiorstwa - najczęściej poprzez atak socjotechniczny, taki jak e-mail phishingowy lub niezabezpieczony protokół zdalnego pulpitu - i szyfruje pliki ofiary. Ofiara płaci okup przelewem bankowym lub kryptowalutą, aw większości przypadków otrzymuje klucz odszyfrowywania, który zwykle (ale nie zawsze) odszyfrowuje pliki. Inną alternatywą jest to, że ofiara decyduje się nie płacić i albo przywraca swoje pliki z kopii zapasowej, albo po prostu akceptuje utratę swoich danych.
Taktyka cyberataku
Pod koniec 2019 r. Więcej przedsiębiorstw przygotowało strategie tworzenia kopii zapasowych w celu sprostania tym zagrożeniom i odmówiło zapłaty. Aktorzy oprogramowania ransomware, tacy jak grupa ransomware Maze, pojawiły się, ewoluowały i zmieniły taktyki. Zaczęli eksfiltrować dane i wyłudzać swoje ofiary: „Zapłać albo opublikujemy również publicznie poufne dane, które od ciebie ukradliśmy”. To znacznie zwiększyło koszty ataku ransomware, skutecznie zmieniając go z problemu firmowego w powiadomienie, wymagające odkrycia danych, jeszcze większej porady prawnej i kontroli publicznej, jednocześnie pokazując determinację atakującego w znalezieniu sposobów na obejście przeszkód w płatnościach. (Uważa się, że DarkSide było grupą stojącą za atakiem Colonial Pipeline, jest grupą wymuszoną). Innym trendem, jak wspomniano w powyższym raporcie, jest zwiększone atakowanie ofiar, znajdowanie tych, którzy są w stanie zapłacić wyższe kwoty w dolarach. , a także osoby z danymi, których nie chcieliby udostępniać publicznie.
Cyberatakerzy będą rozwijać swoją taktykę tak długo, jak długo będzie ktoś lub jakaś organizacja do zaatakowania; robią to od początku hakowania. Przed kryptowalutą, a nawet cyberprzestępczością, wrzucaliśmy w nocy gotówkę do torby i przelewy bankowe jako opcje anonimowych płatności dla przestępców. Będą nadal szukać sposobów na zapłatę, a korzyści płynące z kryptowalut - wolność finansowa, odporność na cenzurę, prywatność i bezpieczeństwo jednostki - znacznie przewyższają wady jej atrakcyjności dla przestępców, dla których wygoda może być atrakcyjna. Oszustwo kryptowalut nie wyeliminuje przestępstwa.
Wypełnienie wszystkich luk w zabezpieczeniach w przedsiębiorstwie może być trudne, a nawet (prawdopodobnie) niemożliwe. Jednak zbyt często pomijane są podstawy bezpieczeństwa, takie jak regularne szkolenia dotyczące poprawek i świadomości bezpieczeństwa, które znacznie zmniejszają ryzyko oprogramowania ransomware. Miejmy na oku cel - przedsiębiorstwo - a nie nagrodę - kryptowalutę. Albo możemy w następnej kolejności winić fiat za wszystkie inne przestępstwa finansowe.
Ten artykuł nie zawiera porad inwestycyjnych ani rekomendacji. Każdy ruch inwestycyjny i handlowy wiąże się z ryzykiem, a czytelnicy powinni przeprowadzić własne badania podczas podejmowania decyzji.
Poglądy, przemyślenia i opinie wyrażone tutaj są wyłączną własnością autora i niekoniecznie odzwierciedlają lub reprezentują poglądy i opinie Cointelegraph.