کریپتو را برای باج‌افزار PlatoBlockchain Data Intelligence سرزنش نکنید. جستجوی عمودی Ai.

رمزنگاری را عامل باج افزار نپذیرید

کریپتو را برای باج‌افزار PlatoBlockchain Data Intelligence سرزنش نکنید. جستجوی عمودی Ai.

اخیرا بحث گاز در اخبار داغ شده است. در رسانه های رمزنگاری، این مربوط به هزینه های استخراج کننده اتریوم است. در رسانه های اصلی، درباره بنزین قدیمی خوب، از جمله کمبود کوتاه مدت آن در ساحل شرقی، صحبت می شود. با تشکر به یک حمله باج‌افزاری ادعایی DarkSide به سیستم لوله استعماری، که 45 درصد از عرضه دیزل، بنزین و سوخت جت ساحل شرقی را تامین می‌کند.

در موارد باج افزار ، به طور کلی تکرار یک چرخه معمولی را مشاهده می کنیم: در ابتدا ، تمرکز بر حمله ، ریشه اصلی ، عواقب و اقداماتی است که سازمان ها می توانند برای جلوگیری از حملات در آینده انجام دهند. سپس ، تمرکز اغلب به سمت ارز رمزنگاری شده و چگونگی ناشناس ماندن آن در افزایش حملات باج افزار آغاز می شود ، و این باعث می شود مجرمان سایبری بیشتری وارد بازی شوند.

با این حال، با نگاهی به تصویر کلان حملات امنیت سایبری، شاهد برخی روندها هستیم که در حال ظهور هستند. به عنوان مثال، خسارات ناشی از حملات سایبری رشد 50 درصد بین سال‌های 2018 تا 2020، با زیان جهانی بالغ بر 1 تریلیون دلار. این یک نتیجه اجتناب ناپذیر است که از فراگیر بودن آسیب پذیری های امنیتی در دسترس برای بهره برداری صحبت می کند.

مرتبط: گزارش هک های تبادل رمزنگاری 2011-2020

افزایش جرایم اینترنتی نیز به دلیل در دسترس بودن بدافزارهای آماده و خارج از قفسه است که به راحتی در شبکه تاریک برای کسانی که مهارت کمی دارند یافت می شود ، اما هنوز هم می خواهند از مزایای پول آزاد استفاده کنند . نکته مهم ، جنایتکاران خود همچنان به تکامل استراتژی های خود برای فرار از تاکتیک ها ، تکنیک ها و رویه های امنیتی دفاعی (TTP) برای اطمینان از ادامه سودآوری خود ادامه می دهند. اگر ارز رمزنگاری شده دیگر گزینه مناسبی برای پرداخت نباشد ، مهاجمان مطمئناً رویکرد پرداخت متفاوتی دارند. این تصور که آنها به راحتی حمله به این سازمان ها را متوقف می کنند بدون اینکه رمزنگاری شود ، باورپذیری را خنثی می کند.

اگر بخواهید ، "علت اصلی" این رویدادها روش پرداختی نیست که برای پاداش دادن به مجرمان استفاده می شود ، این شکاف های امنیتی است که آنها را قادر می سازد شرکت را نقض کنند و بدیهی است که این افراد مجرمی هستند که مرتکب این موارد می شوند جنایات

با توجه به روند باج افزارها (و در داخل حمله DarkSide) ، ما شاهد این تغییر دائمی هستیم طرز عمل نشان. در روزهای اولیه باج‌افزار، نسبتاً قطع و خشک شده بود: یک مهاجم سایبری راهی برای ورود به شرکت پیدا می‌کند - اغلب از طریق یک حمله مهندسی اجتماعی، مانند ایمیل فیشینگ یا پروتکل دسک‌تاپ از راه دور ناامن - و فایل‌های قربانی را رمزگذاری می‌کند. قربانی یا از طریق انتقال سیمی یا رمزنگاری باج را می پردازد و در بیشتر موارد، کلید رمزگشایی را دریافت می کند که معمولا (اما نه همیشه) فایل ها را رمزگشایی می کند. جایگزین دیگر این است که قربانی تصمیم به پرداخت نکردن می‌کند و یا فایل‌های خود را از یک نسخه پشتیبان بازیابی می‌کند یا فقط از دست رفتن داده‌های خود را می‌پذیرد.

تاکتیک های حمله سایبری

حدود اواخر سال 2019 ، شرکت های بیشتری با استراتژی های پشتیبان برای پاسخگویی به این تهدیدات آماده شدند و از پرداخت آنها خودداری کردند. بازیگران Ransomware ، مانند گروه باج افزار Maze ، تاکتیک هایی ظهور کردند ، تکامل یافتند و تغییر شکل دادند. آنها شروع به پرتاب اطلاعات و اخاذی قربانیان خود کردند: "پرداخت کنید ، در غیر این صورت ما همچنین داده های حساسی را که از شما دزدیده ایم به صورت عمومی منتشر خواهیم کرد." این امر هزینه های حمله باج افزار را به شدت بالا برد ، در نتیجه آن را از یک موضوع شرکت به یک رویداد اطلاع رسانی تبدیل کرد ، و این امر به کشف داده ها ، حتی مشاوران حقوقی بیشتر و نظارت عمومی نیاز دارد ، در حالی که عزم مهاجم برای یافتن راه های جلوگیری از پرداخت هزینه را نشان می دهد. (اعتقاد بر این است که DarkSide گروه پشت حمله خط لوله استعماری بوده است) یک گروه اخاذی است.) روند دیگر ، همانطور که در گزارش فوق ذکر شد ، افزایش هدف قرار دادن قربانیان است ، یافتن افرادی که قادر به پرداخت دلار بیشتری هستند ، و همچنین افرادی که داده ای ندارند که دوست ندارند به صورت عمومی به اشتراک گذاشته شود.

مهاجمان سایبری تا زمانی که شخصی یا سازمانی برای حمله وجود داشته باشد ، تاکتیک های خود را ادامه خواهند داد. آنها این کار را از ابتدای هک کردن انجام داده اند. قبل از رمزنگاری و حتی جرایم اینترنتی ، ما پول نقد را در شب در کیسه ریخته و انتقال وجه را به عنوان گزینه های پرداخت ناشناس به مجرمان انجام می دادیم. آنها مرتباً راه های پرداخت را پیدا می کنند و مزایای رمزنگاری - آزادی مالی ، مقاومت در برابر سانسور ، حریم خصوصی و امنیت برای فرد - بسیار بیشتر از ضعف جذابیت آن برای مجرمان است که راحتی آن را جذاب می دانند. سرکش رمزنگاری جرم را از بین نمی برد.

ممكن است دشوار باشد ، حتي (احتمالاً) غيرممكن است ، پر كردن هر خلا gap امنيتي در شركت. اما اغلب اوقات ، از اصول امنیتی ، مانند وصله های منظم و آموزش آگاهی از امنیت ، که به دنبال کاهش خطر باج افزار هستند ، بسیار دور می مانند. بیایید چشم خود را بر روی هدف - شرکت - و نه جایزه - رمزنگاری نگه داریم. یا ممکن است بعداً جرایم مالی دیگر را مقصر بدانیم.

این مقاله شامل توصیه ها و توصیه های سرمایه گذاری نیست. هر حرکت سرمایه گذاری و تجاری شامل ریسک است و خوانندگان هنگام تصمیم گیری باید تحقیقات خود را انجام دهند.

نظرات ، افکار و نظرات بیان شده در اینجا تنها نویسنده است و لزوماً دیدگاه ها و نظرات Cointelegraph را منعکس نمی کند یا نشان دهنده آن نیست.

مایکل پرکلین مدیر ارشد امنیت اطلاعات در ShapeShift است ، جایی که وی بر کلیه اقدامات امنیتی محصول ، خدمات و شرکت نظارت می کند در حالی که اطمینان حاصل می کند آنها از بهترین روشهای صنعت پیروی می کنند یا از آن فراتر می روند. وی با بیش از یک دهه تجربه در زمینه بلاکچین و رمزنگاری ، تیمی را هدایت می کند که اطمینان حاصل می کند بهترین روش های امنیتی با استفاده از امنیت سایبری و روش های خاص بلاکچین استفاده می شود. پرکلین رئیس کنسرسیوم صدور گواهینامه CryptoCurrency (C4) است ، در چندین هیئت مدیره صنعت خدمت کرده است و یکی از نویسندگان مشترک استاندارد CryptoCurrency Security (CCSS) است که توسط صدها سازمان جهانی استفاده می شود.

منبع: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

تمبر زمان:

بیشتر از Cointelegraph