Nie obwiniaj kryptowalut za oprogramowanie ransomware PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Nie obwiniaj krypto za oprogramowanie ransomware

Nie obwiniaj kryptowalut za oprogramowanie ransomware PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Gaz jest ostatnio gorącym tematem w wiadomościach. W mediach kryptograficznych chodziło o opłaty górników Ethereum. W mediach głównego nurtu chodziło o staromodną dobrą benzynę, w tym o krótkotrwałym jej braku na Wschodnim Wybrzeżu, dzięki do rzekomego ataku ransomware DarkSide na system Colonial Pipeline, który zapewnia 45% dostaw oleju napędowego, benzyny i paliwa lotniczego na Wschodnim Wybrzeżu.

W przypadku oprogramowania ransomware zwykle obserwujemy powtarzające się cykle: początkowo skupiamy się na ataku, pierwotnej przyczynie, skutkach i krokach, jakie organizacje mogą podjąć, aby uniknąć ataków w przyszłości. Następnie uwaga często zaczyna się skupiać na kryptowalutach i na tym, jak postrzegana przez nią anonimowość pomaga zwiększyć liczbę ataków ransomware, inspirując więcej cyberprzestępców do gry.

Jednak przyglądając się makroobrazowi ataków na cyberbezpieczeństwo, widzimy pewne pojawiające się trendy. Na przykład straty z cyberataków wzrosła 50% w latach 2018-2020, przy globalnych stratach sięgających ponad 1 bilion dolarów. To nieunikniony wniosek, który świadczy o wszechobecności luk w zabezpieczeniach, które można wykorzystać.

Związane z: Raport o włamaniach na giełdę kryptowalut 2011-2020

Wzrost liczby cyberprzestępczości jest również stymulowany dostępnością gotowego, gotowego złośliwego oprogramowania, które można łatwo znaleźć w ciemnej sieci dla osób o niewielkich umiejętnościach, ale które nadal chcą czerpać korzyści z możliwości uzyskania darmowych pieniędzy, jakie stwarzają niezabezpieczone organizacje . Co ważne, sami przestępcy nadal ewoluowali swoje strategie, aby omijać obronne taktyki, techniki i procedury (TTP) w celu zapewnienia, że ​​mogą nadal przynosić zyski. Gdyby kryptowaluta nie była już realną opcją płatności, atakujący prawie na pewno przeszliby na inne podejście do płatności. Myśl, że po prostu przestaliby atakować te organizacje bez kryptowalut, przeczy łatwowierności.

„Podstawową przyczyną” tych zdarzeń nie jest metoda płatności używana do nagradzania przestępców, lecz luki w zabezpieczeniach, które umożliwiły im naruszenie przedsiębiorstwa i, oczywiście, fakt, że są tam przestępcy popełniający takie przestępstwa.

Wraz z rosnącym trendem oprogramowania ransomware (i w ramach ataku DarkSide), widzimy, że to ciągle się zmienia modus operandi wykazać. We wczesnych dniach oprogramowania ransomware było stosunkowo mało wydajne: cyberatak znalazł drogę do przedsiębiorstwa - najczęściej poprzez atak socjotechniczny, taki jak e-mail phishingowy lub niezabezpieczony protokół zdalnego pulpitu - i szyfruje pliki ofiary. Ofiara albo płaci okup przelewem bankowym lub krypto, aw większości przypadków otrzymuje klucz deszyfrujący, który zwykle (ale nie zawsze) odszyfrowuje pliki. Inną alternatywą jest to, że ofiara nie płaci i albo przywraca swoje pliki z kopii zapasowej, albo po prostu akceptuje utratę danych.

Taktyka cyberataku

Pod koniec 2019 r. więcej przedsiębiorstw przygotowało strategie tworzenia kopii zapasowych, aby sprostać tym zagrożeniom i odmówiły zapłaty. Aktorzy ransomware, tacy jak grupa oprogramowania ransomware Maze, wyłonili się, rozwinęli i zmienili taktykę. Zaczęli eksfiltrować dane i wymuszać na swoich ofiarach: „Zapłać, albo opublikujemy również publicznie wrażliwe dane, które ci ukradliśmy”. To znacznie podniosło koszty ataku ransomware, skutecznie zmieniając go z problemu firmowego w zdarzenie związane z powiadomieniem, wymagające odkrycia danych, jeszcze większej liczby porad prawnych i kontroli publicznej, jednocześnie demonstrując determinację atakującego w poszukiwaniu sposobów obejścia przeszkód w płatnościach. (Uważa się, że DarkSide było grupą stojącą za atakiem Colonial Pipeline). Innym trendem, jak wspomniano w powyższym raporcie, jest zwiększone celowanie w ofiary, znajdowanie tych, którzy są w stanie zapłacić wyższe kwoty w dolarach. , a także tych, których dane nie powinny być udostępniane publicznie.

Cyberatakujący będą rozwijać swoją taktykę, dopóki istnieje ktoś lub organizacja do zaatakowania; robią to od początku hakowania. Przed kryptowalutą, a nawet cyberprzestępczością, w nocy wrzucaliśmy gotówkę do torby i przelewy bankowe jako opcje anonimowych płatności na rzecz przestępców. Będą nadal znajdować sposoby na zapłatę, a korzyści płynące z krypto – wolność finansowa, opór wobec cenzury, prywatność i bezpieczeństwo dla jednostki – znacznie przewyższają minusy jego atrakcyjności dla przestępców, którzy mogą uznać jego wygodę za atrakcyjną. Oczernianie krypto nie wyeliminuje przestępstwa.

Zatkanie każdej luki w zabezpieczeniach w przedsiębiorstwie może być trudne, a nawet (prawdopodobnie) niemożliwe. Jednak zbyt często pomijane są podstawy bezpieczeństwa, takie jak regularne łatanie poprawek i szkolenie w zakresie świadomości bezpieczeństwa, które znacznie zmniejszają ryzyko oprogramowania ransomware. Miejmy oko na cel — przedsiębiorstwo — a nie nagrodę — krypto. Albo możemy obwiniać fiat za wszystkie inne przestępstwa finansowe w następnej kolejności.

Ten artykuł nie zawiera porad inwestycyjnych ani rekomendacji. Każdy ruch inwestycyjny i handlowy wiąże się z ryzykiem, a czytelnicy powinni przeprowadzić własne badania podczas podejmowania decyzji.

Poglądy, myśli i opinie wyrażone tutaj są wyłącznie autorami i niekoniecznie odzwierciedlają lub reprezentują poglądy i opinie Cointelegraph.

Michał Perklin jest dyrektorem ds. bezpieczeństwa informacji w ShapeShift, gdzie nadzoruje wszystkie praktyki bezpieczeństwa produktów, usług i przedsiębiorstw, zapewniając jednocześnie, że są one zgodne lub przewyższają najlepsze praktyki branżowe. Z ponad dziesięcioletnim doświadczeniem w blockchain i kryptowalutach kieruje zespołem, który zapewnia stosowanie najlepszych praktyk w zakresie bezpieczeństwa przy użyciu zarówno metodologii cyberbezpieczeństwa, jak i specyficznych dla blockchain. Perklin jest prezesem CryptoCurrency Certification Consortium (C4), zasiadał w wielu zarządach branżowych i jest współautorem CryptoCurrency Security Standard (CCSS), który jest używany przez setki globalnych organizacji.

Źródło: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

Znak czasu:

Więcej z Cointelegraph