אל תאשים את הקריפטו בתוכנת כופר PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

אל תאשים את הקריפטו בתוכנות כופר

אל תאשים את הקריפטו בתוכנת כופר PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

לאחרונה הגז היה נושא חם בחדשות. בתקשורת הקריפטו, זה היה על שכר כורה של אתריום. בתקשורת המיינסטרים מדובר בבנזין מיושן טוב, כולל מחסור קצר טווח לאורך החוף המזרחי, תודה להתקפה כביכול של DarkSide על כופר מערכת הצנרת הקולוניאלית, המספקת 45% מהאספקה ​​של סולר, בנזין וסילון בחוף המזרחי.

במקרים של תוכנות כופר אנו בדרך כלל רואים חזרה אופיינית על מחזור: בתחילה, ההתמקדות היא בהתקפה, בשורש, בנשירה ובצעדים שארגונים יכולים לנקוט כדי להימנע מהתקפות בעתיד. לאחר מכן, המיקוד מתחיל לרוב לפנות לקריפטוגרפיה וכיצד האנונימיות הנתפסת שלה מסייעת בהגברת התקפות כופר, ומעוררת יותר פושעי סייבר להיכנס למשחק.

עם זאת, כשמסתכלים על תמונת המאקרו של התקפות אבטחה ברשת, אנו רואים כמה מגמות שצצו. למשל, הפסדים מהתקפות סייבר גדלתי 50% בין השנים 2018-2020, כאשר ההפסדים העולמיים מסתכמים בלמעלה מטריליון דולר. זוהי מסקנה בלתי נמנעת המדברת על התפשטותן של נקודות התורפה האבטחתיות שניתן לנצל.

מידע נוסף: דיווח על פריצות החלפת קריפטו 2011-2020

הגידול בפשעי הסיבית מתגבר גם בזכות הזמינות של תוכנות זדוניות מוכנות מהמדף שנמצאות בקלות ברשת החשוכה עבור בעלי מיומנות מועטה, אך עדיין רוצות להרוויח מההזדמנויות הכספיות החופשיות שיש בהן ארגונים שאינם מאובטחים. . חשוב לציין כי עבריינים עצמם המשיכו לפתח את האסטרטגיות שלהם כדי להתחמק מטקטיקות, טכניקות ונהלים ביטחוניים הגנתיים (TTP) כדי להבטיח שהם יכולים להמשיך להיות רווחיים. אם Cryptocurrency כבר לא תהיה אפשרות קיימא לתשלום, התוקפים היו כמעט בוודאי צירים לגישה אחרת של תשלום. המחשבה שהם פשוט יפסיקו לתקוף את הארגונים האלה בלי קריפטו מתנגדים לאמינות.

"שורש הסיבה", אם תרצו, באירועים אלה אינו שיטת התשלום המשמשת לתגמול העבריינים, אלא פערי האבטחה שאפשרו להם לפרוץ את המיזם, וכמובן, העובדה שישנם פושעים שמבצעים אותם פשעים.

עם תוכנות כופר המובילות את עצמה (ובתוך ההתקפה של DarkSide), אנו רואים את זה משתנה כל הזמן דרך פעולה מופגן. בימים הראשונים של תוכנות כופר, זה היה יחסית חתוך ויבש: תוקף סייבר מוצא דרך אל תוך הארגון - לרוב באמצעות מתקפה של הנדסה חברתית, כמו דוא"ל דיוג או פרוטוקול שולחן עבודה מרוחק לא מאובטח - ומצפין את קבצי הקורבן. הקורבן משלם את הכופר באמצעות העברה בנקאית או קריפטו, וברוב המקרים הוא מקבל את מפתח הפענוח, שבדרך כלל (אך לא תמיד) מפענח את הקבצים. אלטרנטיבה נוספת היא שהקורבן בוחר לא לשלם או משחזר את הקבצים מגיבוי או פשוט מקבל את אובדן הנתונים שלהם.

טקטיקות התקפת סייבר

בסוף 2019, ארגונים נוספים הוכנו עם אסטרטגיות גיבוי כדי לעמוד באיומים אלה וסירבו לשלם. שחקני כופר, כמו קבוצת הכופר Maze, הופיעו, התפתחו והעבירו טקטיקות. הם החלו לאחסן נתונים ולסחוט את קורבנותיהם: "שלם, או שנפרסם בפומבי גם נתונים רגישים שגנבנו ממך." זה הסלים מאוד את העלויות של מתקפת כופר, מה שהפך אותה למעשה מהנפקת חברה לאירוע התראה, מה שדורש גילוי נתונים, עוד יותר ייעוץ משפטי ובדיקה ציבורית, תוך הוכחת נחישותו של התוקף למצוא דרכים סביב מכשולים לתשלום. (DarkSide, שלפי ההערכה הייתה הקבוצה שעומדת מאחורי מתקפת הצינור המושבה, היא קבוצה סחטנית.) מגמה נוספת, כפי שצוטטה בדו"ח לעיל, היא הכוונה המוגברת של הקורבנות, למצוא את אלה שמסוגלים לשלם סכומי דולר גבוהים יותר , כמו גם בעלי נתונים שהם לא היו רוצים שיתוף משותף בפומבי.

תוקפי סייבר ימשיכו לפתח את הטקטיקות שלהם כל עוד יש מישהו או ארגון כלשהו לתקוף אותו; הם עשו זאת מאז תחילת הפריצה. לפני קריפטו ואפילו פשיעה ברשת, החזקנו מזומנים בשקית בלילה והעברות בנקאיות כאופציות לתשלומים אנונימיים לעבריינים. הם ימשיכו למצוא דרכים לתשלום, והיתרונות של הצפנה - חופש כלכלי, עמידות בצנזורה, פרטיות וביטחון לאדם - עולים בהרבה על החיסרון של האטרקטיביות שלה לעבריינים שעשויים למצוא את הנוחות שלה מושכת. קריפטו של Vilifying לא יבטל את הפשע.

יכול להיות שקשה, אפילו (ככל הנראה) בלתי אפשרי, לחבר כל פער אבטחה בארגון. אך לעתים קרובות מדי מדלגים על יסודות האבטחה, כגון תיקון קבוע והכשרה למודעות ביטחונית, שעושים דרך ארוכה להפחתת הסיכון לתוכנות כופר. בואו נסתכל על המטרה - הארגון - ולא הפרס - הצפנה. לחלופין, אנו עשויים להאשים את fiat בכל הפשעים הכספיים האחרים.

מאמר זה אינו מכיל ייעוץ השקעות או המלצות. כל מהלך השקעה ומסחר כרוך בסיכון, ועל הקוראים לערוך מחקר משלהם בעת קבלת ההחלטה.

הדעות, המחשבות והדעות המובעות כאן הן של המחבר בלבד ואינן משקפות או מייצגות בהכרח את דעותיו ודעותיו של קוינטלגרף.

מייקל פרקלין הוא קצין אבטחת המידע הראשי ב- ShapeShift, שם הוא מפקח על כל נוהלי האבטחה של מוצרים, שירותים וארגונים תוך שהוא מוודא שהם פועלים או עולים על שיטות העבודה המומלצות בתעשייה. עם ניסיון של למעלה מעשור בבלוקצ'יין ובקריפטו, הוא מוביל צוות שמבטיח שיטות עבודה מומלצות בתחום האבטחה הן בשימוש באבטחת סייבר והן במתודולוגיות ספציפיות לבלוקצ'יין. פרקלין הוא נשיא קונסורציום ההסמכה CryptoCurrency (C4), כיהן במועצות מרובות בתעשייה, ומחבר משותף של תקן האבטחה CryptoCurrency (CCSS), המשמש מאות ארגונים גלובליים.

מקור: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

בול זמן:

עוד מ Cointelegraph