Não culpe a criptografia pelo ransomware PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Não culpe a criptografia pelo ransomware

Não culpe a criptografia pelo ransomware PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Recentemente, o gás tem sido um tema quente nas notícias. Na mídia criptográfica, trata-se das taxas do minerador Ethereum. Na grande mídia, o assunto é a boa e velha gasolina, incluindo a falta dela no curto prazo ao longo da Costa Leste, obrigado a um suposto ataque de ransomware DarkSide ao sistema Colonial Pipeline, que fornece 45% do fornecimento de diesel, gasolina e combustível de aviação da Costa Leste.

Em casos de ransomware, geralmente vemos uma típica repetição de ciclo: inicialmente, o foco está no ataque, na causa raiz, nas consequências e nas medidas que as organizações podem tomar para evitar ataques no futuro. Então, o foco muitas vezes começa a se voltar para a criptomoeda e como seu anonimato percebido ajuda a aumentar os ataques de ransomware, inspirando mais cibercriminosos a entrar no jogo.

No entanto, analisando o quadro macro dos ataques à cibersegurança, vemos algumas tendências que têm surgido. Por exemplo, perdas decorrentes de ataques cibernéticos cresceu 50% entre 2018–2020, com as perdas globais a totalizarem mais de 1 bilião de dólares. É uma conclusão inevitável que fala da difusão das vulnerabilidades de segurança disponíveis para exploração.

Relacionado: Relatório sobre hacks de troca de criptografia 2011–2020

O aumento dos crimes cibernéticos também é estimulado pela disponibilidade de malware pronto para uso, facilmente encontrado na dark web para aqueles com pouca habilidade, mas que ainda querem lucrar com as oportunidades de dinheiro grátis que organizações não seguras apresentam. . É importante ressaltar que os próprios criminosos continuaram a evoluir as suas estratégias para evitar táticas, técnicas e procedimentos de segurança defensivos (TTPs) para garantir que possam continuar a ser rentáveis. Caso a criptomoeda não fosse mais uma opção viável de pagamento, os invasores quase certamente adotariam uma abordagem de pagamento diferente. A ideia de que eles simplesmente parariam de atacar essas organizações sem criptografia desafia a credulidade.

A “causa raiz”, por assim dizer, desses eventos não é o método de pagamento usado para recompensar os criminosos, mas sim as falhas de segurança que lhes permitiram violar a empresa e, obviamente, o fato de que existem criminosos por aí cometendo essas violações. crimes.

Com a própria tendência do ransomware (e dentro do ataque DarkSide), vemos essa tendência em constante mudança. modus operandi demonstraram. Nos primeiros dias do ransomware, tudo era relativamente simples: um invasor cibernético encontra uma maneira de entrar na empresa – geralmente por meio de um ataque de engenharia social, como um e-mail de phishing ou um protocolo de desktop remoto inseguro – e criptografa os arquivos da vítima. A vítima paga o resgate por meio de transferência bancária ou criptografia e, na maioria dos casos, obtém a chave de descriptografia, que geralmente (mas nem sempre) descriptografa os arquivos. Outra alternativa é a vítima optar por não pagar e restaurar seus arquivos a partir de um backup ou simplesmente aceitar a perda de seus dados.

Táticas de ataque cibernético

No final de 2019, mais empresas estavam preparadas com estratégias de backup para enfrentar estas ameaças e recusaram-se a pagar. Atores de ransomware, como o grupo de ransomware Maze, surgiram, evoluíram e mudaram de táticas. Eles começaram a exfiltrar dados e a extorquir suas vítimas: “Pague, ou também publicaremos publicamente os dados confidenciais que roubamos de você”. Isto aumentou enormemente os custos de um ataque de ransomware, transformando-o efetivamente de um problema empresarial num evento de notificação, exigindo a descoberta de dados, ainda mais aconselhamento jurídico e escrutínio público, ao mesmo tempo que demonstrava a determinação do atacante em encontrar formas de contornar os impedimentos ao pagamento. (DarkSide, que se acredita ter sido o grupo por trás do ataque ao Oleoduto Colonial, é um grupo extorsivo.) Outra tendência, conforme citado no relatório acima, é o aumento da segmentação das vítimas, encontrando aqueles que são capazes de pagar valores mais elevados em dólares. , bem como aqueles com dados que não gostariam de ver compartilhados publicamente.

Os ciberataques continuarão evoluindo suas táticas enquanto houver alguém ou alguma organização para atacar; eles têm feito isso desde o início do hacking. Antes da criptografia e até mesmo do crime cibernético, tínhamos dinheiro em uma sacola à noite e transferências eletrônicas como opções para pagamentos anônimos a criminosos. Eles continuarão encontrando maneiras de serem pagos, e os benefícios da criptografia – liberdade financeira, resistência à censura, privacidade e segurança para o indivíduo – superam em muito a desvantagem de sua atratividade para os criminosos que podem achar sua conveniência atraente. Difamar a criptografia não eliminará o crime.

Pode ser difícil, até mesmo (provavelmente) impossível, colmatar todas as lacunas de segurança na empresa. Mas muitas vezes, os fundamentos de segurança são ignorados, como a aplicação regular de patches e a formação em matéria de sensibilização para a segurança, o que contribui muito para reduzir o risco de ransomware. Vamos ficar de olho no alvo – a empresa – e não no prêmio – a criptografia. Ou podemos estar culpando a moeda fiduciária por todos os outros crimes financeiros a seguir.

Este artigo não contém conselhos ou recomendações de investimento. Cada movimento de investimento e negociação envolve risco, e os leitores devem conduzir suas próprias pesquisas ao tomar uma decisão.

As visões, pensamentos e opiniões expressas aqui são apenas do autor e não refletem nem representam necessariamente as visões e opiniões da Cointelegraph.

Michael Perklin é o diretor de segurança da informação da ShapeShift, onde supervisiona todas as práticas de segurança de produtos, serviços e empresas, garantindo ao mesmo tempo que aderem ou excedem as melhores práticas do setor. Com mais de uma década de experiência em blockchain e criptografia, ele lidera uma equipe que garante que as melhores práticas de segurança sejam empregadas usando metodologias de segurança cibernética e específicas de blockchain. Perklin é presidente do CryptoCurrency Certification Consortium (C4), atuou em vários conselhos do setor e é coautor do CryptoCurrency Security Standard (CCSS), que é usado por centenas de organizações globais.

Fonte: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

Carimbo de hora:

Mais de Cointelegraph