Don’t blame crypto for ransomware PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ne hibáztasd a kriptot a ransomware miatt

Don’t blame crypto for ransomware PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Mostanában a gáz volt a forró téma a hírekben. A kriptomédiában, az Ethereum bányász díjáról volt szó. A mainstream médiában a jó, régimódi benzinről volt szó, beleértve annak rövid távú hiányát a keleti parton, köszönöm egy állítólagos DarkSide ransomware támadásnak a Colonial Pipeline rendszer ellen, amely a keleti part dízel-, benzin- és repülőgép-üzemanyag-ellátásának 45%-át biztosítja.

A zsarolóprogramok esetében általában tipikus ciklusismétlődést tapasztalunk: Kezdetben a hangsúly a támadáson, a kiváltó okon, a kiesésen és a szervezetek által a jövőbeni támadások elkerülése érdekében megtehető lépéseken van. Ezután a hangsúly gyakran a kriptovaluták felé fordul, és hogyan segíti elő a ransomware támadások észlelt anonimitása a ransomware támadások számát, és több kiberbűnözőket ösztönöz a játékba.

Ha azonban a kiberbiztonsági támadások makroképeit nézzük, láthatunk néhány felbukkanó trendet. Például a kibertámadásokból származó veszteségek nőtt 50%-a 2018 és 2020 között, a globális veszteségek pedig több mint 1 billió dollárt tesznek ki. Ez egy megkerülhetetlen következtetés, amely a kihasználható biztonsági rések elterjedtségéről beszél.

Kapcsolódó: Jelentés a kriptocsere-hackekről 2011–2020

A kiberbűnözés növekedését az is ösztönzi, hogy a sötét weben könnyen megtalálhatók kész, készen kapható rosszindulatú programok azok számára, akik nem rendelkeznek megfelelő tudással, de továbbra is szeretnének profitálni a nem biztosított szervezetek által kínált ingyenes pénzszerzési lehetőségekből. . Fontos, hogy maguk a bűnözők is folyamatosan fejlesztették stratégiájukat, hogy elkerüljék a védekező biztonsági taktikákat, technikákat és eljárásokat (TTP), hogy biztosítsák, hogy továbbra is nyereségesek legyenek. Ha a kriptovaluta már nem lenne életképes fizetési lehetőség, a támadók szinte biztos, hogy más fizetési megközelítést választanak. Az a gondolat, hogy kriptográfia nélkül egyszerűen abbahagyják ezeknek a szervezeteknek a támadását, dacol a hiszékenységgel.

Ezeknek az eseményeknek a „kiváltó oka”, ha úgy tetszik, nem a bűnözők jutalmazására használt fizetési mód, hanem a biztonsági rések, amelyek lehetővé tették számukra, hogy megsértsék a vállalkozást, és nyilvánvalóan az a tény, hogy vannak bűnözők, akik elkövetik ezeket. bűncselekmények.

A ransomware felkapása mellett (és a DarkSide támadáson belül) ezt látjuk, hogy ez folyamatosan változik modus operandi igazolták. A zsarolóprogramok korai napjaiban viszonylag szelet és száraz volt: a kibertámadó utat talál a vállalatba – leggyakrabban egy social engineering támadáson keresztül, például egy adathalász e-mailen vagy egy nem biztonságos távoli asztali protokollon –, és titkosítja az áldozat fájljait. Az áldozat vagy elektronikus átutalással vagy titkosítással fizeti a váltságdíjat, és a legtöbb esetben megkapja a visszafejtő kulcsot, amely általában (de nem mindig) dekódolja a fájlokat. Egy másik alternatíva az, hogy az áldozat úgy dönt, hogy nem fizet, és vagy visszaállítja a fájljait egy biztonsági másolatból, vagy egyszerűen elfogadja az adatok elvesztését.

A kibertámadás taktikája

2019 végén több vállalat készült tartalék stratégiával a fenyegetésekkel szemben, és megtagadták a fizetést. A zsarolóprogramok szereplői, mint például a Maze ransomware csoport, megjelentek, fejlődtek és taktikát váltottak. Elkezdték kiszűrni az adatokat és kicsikarni áldozataikat: „Fizessen, különben nyilvánosan is közzétesszük az öntől ellopott érzékeny adatokat.” Ez nagymértékben megnövelte a zsarolóprogramok támadásainak költségeit, gyakorlatilag a vállalati problémából értesítési eseménysé változott, ami adatfeltárást, még több jogi tanácsadást és nyilvános ellenőrzést igényel, miközben bizonyítja a támadó eltökéltségét, hogy megtalálja a fizetési akadályokat. (A DarkSide, amelyről azt feltételezik, hogy a Colonial Pipeline támadás mögött álló csoport volt, egy zsaroló csoport.) Egy másik tendencia, ahogyan a fenti jelentés is idézi, az áldozatok fokozott megcélzása, olyanok megtalálása, akik képesek magasabb dollárösszegeket fizetni. , valamint azok, akiknek olyan adatai vannak, amelyeket nem szívesen látnának nyilvánosan megosztva.

A kibertámadók mindaddig fejlesztik taktikájukat, amíg van valaki vagy valamilyen szervezet, akit megtámadnak; a hackelés kezdete óta ezt teszik. A kriptográfia és még a számítógépes bûnözés elõtt éjszakánként készpénzt dobtunk egy táskába, és elektronikus átutalásokat is végeztünk a bûnözõknek történõ névtelen kifizetések érdekében. Folyamatosan keresni fogják a fizetési módokat, és a kriptográfia előnyei – a pénzügyi szabadság, a cenzúrával szembeni ellenállás, a magánélet védelme és az egyén biztonsága – messze meghaladják a kriptográfia vonzerejének árnyoldalát a bűnözők számára, akiknek a kényelmét vonzónak találhatják. A kriptográfia elrontása nem szünteti meg a bűncselekményt.

Lehet, hogy nehéz, sőt (valószínűleg) lehetetlen a vállalat minden biztonsági rését betömni. Ám túl gyakran kihagyják a biztonsági alapvetéseket, például a rendszeres javításokat és a biztonságtudatossági tréningeket, amelyek jelentősen csökkentik a zsarolóvírusok kockázatát. Tartsuk szemünket a célon – a vállalkozáson – és ne a nyereményen – a kriptográfiai eszközön. Vagy lehet, hogy ezután a fiatot hibáztatjuk az összes többi pénzügyi bűncselekményért.

Ez a cikk nem tartalmaz befektetési tanácsokat és javaslatokat. Minden befektetési és kereskedési lépés kockázattal jár, és az olvasóknak a saját döntésük meghozatalakor saját kutatásokat kell végezniük.

Az itt kifejtett nézetek, gondolatok és vélemények önmagában a szerzők, és nem feltétlenül tükrözik, vagy képviselik a Cointelegraph nézeteit és véleményét.

Michael Perklin a ShapeShift információbiztonsági igazgatója, ahol felügyeli az összes termék-, szolgáltatás- és vállalatbiztonsági gyakorlatot, miközben biztosítja, hogy azok megfeleljenek vagy meghaladják az iparág legjobb gyakorlatait. Több mint egy évtizedes tapasztalattal rendelkezik a blokklánc és a kriptográfia terén, és egy csapatot vezet, amely biztosítja a legjobb biztonsági gyakorlatok alkalmazását, mind a kiberbiztonsági, mind a blokklánc-specifikus módszerek alkalmazásával. Perklin a CryptoCurrency Certification Consortium (C4) elnöke, több iparági fórumon is dolgozott, és társszerzője a CryptoCurrency Security Standard (CCSS) szabványnak, amelyet több száz globális szervezet használ.

Forrás: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

Időbélyeg:

Még több Cointelegraph