لا تلوم العملات المشفرة على ذكاء بيانات PlatoBlockchain الخاص ببرامج الفدية. البحث العمودي. منظمة العفو الدولية.

لا تلوم التشفير على برامج الفدية

لا تلوم العملات المشفرة على ذكاء بيانات PlatoBlockchain الخاص ببرامج الفدية. البحث العمودي. منظمة العفو الدولية.

في الآونة الأخيرة ، كان الغاز موضوعًا ساخنًا في الأخبار. في وسائط التشفير ، يتعلق الأمر برسوم عامل منجم Ethereum. في وسائل الإعلام الرئيسية ، كان الأمر يتعلق بالبنزين القديم الجيد ، بما في ذلك نقصه على المدى القصير على طول الساحل الشرقي ، شكر إلى هجوم DarkSide المزعوم على نظام خط أنابيب كولونيال ، والذي يوفر 45٪ من إمدادات الساحل الشرقي من الديزل والبنزين ووقود الطائرات.

في حالات برامج الفدية ، نرى بشكل عام تكرار دورة نموذجية: في البداية ، ينصب التركيز على الهجوم ، والسبب الجذري ، والتداعيات والخطوات التي يمكن للمؤسسات اتخاذها لتجنب الهجمات في المستقبل. بعد ذلك ، غالبًا ما يبدأ التركيز بالتحول نحو العملة المشفرة وكيف يساعد إخفاء هويتها المتصورة في زيادة هجمات برامج الفدية ، مما يلهم المزيد من المجرمين الإلكترونيين للدخول في اللعبة.

ومع ذلك ، عند إلقاء نظرة على الصورة الكلية لهجمات الأمن السيبراني ، نرى بعض الاتجاهات التي ظهرت. على سبيل المثال ، الخسائر الناجمة عن الهجمات الإلكترونية نشأ 50٪ بين 2018-2020 ، مع زيادة الخسائر العالمية إلى أكثر من 1 تريليون دولار. إنها نتيجة حتمية تتحدث عن انتشار الثغرات الأمنية المتاحة للاستغلال.

هذا الموضوع ذو علاقة بـ: تقرير عن الاختراقات في تبادل العملات المشفرة 2011-2020

إن ارتفاع معدل الجرائم الإلكترونية مدفوع أيضًا بتوفر البرامج الضارة الجاهزة والمتاحة بسهولة على شبكة الإنترنت المظلمة لمن لديهم القليل من المهارات ، ولكنهم ما زالوا يرغبون في الاستفادة من فرص الأموال المجانية الموجودة في المنظمات غير الآمنة. . الأهم من ذلك ، استمر المجرمون أنفسهم في تطوير استراتيجياتهم للتهرب من تكتيكات وتقنيات وإجراءات الأمن الدفاعي (TTPs) لضمان استمرارهم في تحقيق الأرباح. إذا لم تعد العملة المشفرة خيارًا قابلاً للتطبيق للدفع ، فمن المؤكد تقريبًا أن المهاجمين سيتحولون إلى نهج دفع مختلف. إن الاعتقاد بأنهم سيتوقفون ببساطة عن مهاجمة هذه المنظمات دون تشفير يتحدى السذاجة.

إن "السبب الجذري" لهذه الأحداث ، إذا صح التعبير ، ليس طريقة الدفع المستخدمة لمكافأة المجرمين ، بل الثغرات الأمنية هي التي مكنتهم من اختراق المشروع ، ومن الواضح أن هناك مجرمين يرتكبون هذه الجرائم.

مع انتشار برامج الفدية (وداخل هجوم DarkSide) ، نرى هذا يتغير باستمرار طريقة عملها تظاهر. في الأيام الأولى لبرامج الفدية ، كانت مقطوعة وجافة نسبيًا: يجد المهاجم الإلكتروني طريقة للدخول إلى المؤسسة - في أغلب الأحيان عبر هجوم الهندسة الاجتماعية ، مثل البريد الإلكتروني للتصيد الاحتيالي أو بروتوكول سطح المكتب البعيد غير الآمن - ويقوم بتشفير ملفات الضحية. الضحية إما يدفع الفدية عن طريق التحويل البنكي أو التشفير ، وفي معظم الحالات ، يحصل على مفتاح فك التشفير ، والذي عادة (ولكن ليس دائمًا) يفك تشفير الملفات. البديل الآخر هو أن الضحية يختار عدم الدفع وإما استعادة ملفاته من نسخة احتياطية أو يقبل فقط فقدان بياناته.

تكتيكات الهجوم السيبراني

في أواخر عام 2019 تقريبًا ، تم تجهيز المزيد من الشركات باستراتيجيات احتياطية لمواجهة هذه التهديدات ورفضت الدفع. ظهرت الجهات الفاعلة في برامج الفدية ، مثل مجموعة Maze ransomware ، وتطورت وتغيرت تكتيكاتها. بدأوا في سرقة البيانات وابتزاز ضحاياهم: "ادفع ، أو سننشر علنًا بيانات حساسة سرقناها منك." أدى هذا إلى تصعيد تكاليف هجوم برامج الفدية بشكل كبير ، مما أدى إلى تحويلها بشكل فعال من مشكلة في الشركة إلى حدث إشعار ، مما يتطلب اكتشاف البيانات ، والمزيد من الاستشارات القانونية والتدقيق العام ، مع إظهار تصميم المهاجم على إيجاد طرق للتغلب على معوقات الدفع. (DarkSide ، التي يعتقد أنها كانت المجموعة التي تقف وراء هجوم Colonial Pipeline ، هي مجموعة ابتزازية). وهناك اتجاه آخر ، كما ورد في التقرير أعلاه ، وهو زيادة استهداف الضحايا ، وإيجاد أولئك القادرين على دفع مبالغ أعلى بالدولار. ، وكذلك من لديهم بيانات لا يرغبون في مشاركتها علنًا.

سيستمر المهاجمون الإلكترونيون في تطوير تكتيكاتهم طالما أن هناك شخصًا ما أو منظمة ما يجب مهاجمتها ؛ لقد كانوا يفعلون ذلك منذ بداية القرصنة. قبل العملات المشفرة وحتى الجرائم الإلكترونية ، كنا نضع النقود في حقيبة ليلاً والتحويلات البرقية كخيارات لمدفوعات مجهولة للمجرمين. سيستمرون في إيجاد طرق للدفع ، وفوائد التشفير - الحرية المالية ، ومقاومة الرقابة ، والخصوصية والأمان للفرد - تفوق بكثير الجانب السلبي لجاذبيتها للمجرمين الذين قد يجدون ملاءمتها جذابة. تشويه العملة المشفرة لن يقضي على الجريمة.

قد يكون من الصعب ، بل (المحتمل) المستحيل ، سد كل فجوة أمنية في المؤسسة. ولكن في كثير من الأحيان ، يتم تخطي أساسيات الأمان ، مثل التصحيح المنتظم والتدريب على الوعي الأمني ​​، والتي تقطع شوطًا طويلاً لتقليل مخاطر برامج الفدية. دعونا نراقب الهدف - المؤسسة - وليس الجائزة - التشفير. أو ربما نلقي باللوم على جميع الجرائم المالية الأخرى بعد ذلك.

لا تحتوي هذه المقالة على نصائح أو توصيات استثمارية. تنطوي كل حركة استثمار وتداول على مخاطر ، ويجب على القراء إجراء أبحاثهم الخاصة عند اتخاذ القرار.

الآراء والأفكار والآراء المعبر عنها هنا هي وحدها للمؤلف ولا تعكس بالضرورة أو تمثل وجهات نظر وآراء Cointelegraph.

مايكل بيركلين هو كبير مسؤولي أمن المعلومات في ShapeShift ، حيث يشرف على جميع ممارسات أمان المنتجات والخدمات والمؤسسات مع ضمان التزامها بأفضل الممارسات الصناعية أو تجاوزها. مع أكثر من عشر سنوات من الخبرة في blockchain و crypto ، يقود فريقًا يضمن استخدام أفضل الممارسات الأمنية باستخدام كل من الأمن السيبراني ومنهجيات blockchain المحددة. بيركلين هو رئيس اتحاد CryptoCurrency Certification Consortium (C4) ، وقد عمل في العديد من مجالس الصناعة ، وهو مؤلف مشارك لمعيار أمان CryptoCurrency (CCSS) ، والذي تستخدمه مئات المنظمات العالمية.

المصدر: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

الطابع الزمني:

اكثر من Cointelegraph