อย่าโทษ crypto สำหรับ ransomware PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

อย่าโทษ crypto สำหรับ ransomware

อย่าโทษ crypto สำหรับ ransomware PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ล่าสุด ก๊าซฯ กลายเป็นประเด็นร้อนในข่าว ในสื่อเข้ารหัสลับ มันเกี่ยวกับค่าธรรมเนียมของนักขุด Ethereum. ในสื่อกระแสหลัก มันเป็นเรื่องของน้ำมันเบนซินแบบโบราณที่ดี รวมถึงการขาดแคลนน้ำมันในระยะสั้นตามแนวชายฝั่งตะวันออก ขอบคุณ จากการโจมตีแรนซัมแวร์ DarkSide ที่ถูกกล่าวหาในระบบโคโลเนียลไปป์ไลน์ ซึ่งให้ 45% ของอุปทานดีเซล น้ำมันเบนซิน และเชื้อเพลิงเครื่องบินของชายฝั่งตะวันออก

ในกรณีของ ransomware โดยทั่วไปเราจะเห็นการทำซ้ำของวงจรโดยทั่วไป: ในขั้นต้นโฟกัสอยู่ที่การโจมตีสาเหตุต้นตอผลเสียและขั้นตอนที่องค์กรสามารถดำเนินการเพื่อหลีกเลี่ยงการโจมตีในอนาคต จากนั้นจุดสนใจมักจะเริ่มหันไปที่สกุลเงินดิจิทัลและการไม่เปิดเผยตัวตนที่รับรู้ช่วยเพิ่มการโจมตีของแรนซัมแวร์สร้างแรงบันดาลใจให้อาชญากรไซเบอร์เข้ามาในเกมได้อย่างไร

อย่างไรก็ตาม เมื่อพิจารณาภาพรวมของการโจมตีความปลอดภัยทางไซเบอร์แล้ว เราจะเห็นแนวโน้มบางอย่างที่กำลังเกิดขึ้น เช่น การสูญเสียจากการโจมตีทางไซเบอร์ เพิ่มขึ้น 50% ระหว่างปี 2018–2020 โดยที่การสูญเสียทั่วโลกรวมกันแล้วมากกว่า $1 ล้านล้าน เป็นข้อสรุปที่หลีกเลี่ยงไม่ได้ที่พูดถึงความแพร่หลายของช่องโหว่ด้านความปลอดภัยที่มีให้ใช้ประโยชน์ได้

ที่เกี่ยวข้อง รายงานเกี่ยวกับการแฮ็กการแลกเปลี่ยน crypto ในปี 2011–2020

การเพิ่มขึ้นของอาชญากรรมในโลกไซเบอร์ยังเกิดขึ้นจากความพร้อมใช้งานของมัลแวร์สำเร็จรูปที่พบได้ง่ายบนเว็บมืดสำหรับผู้ที่มีทักษะน้อย แต่ยังต้องการทำกำไรจากโอกาสเงินฟรีที่องค์กรที่ไม่มีหลักประกันในปัจจุบัน . ที่สำคัญอาชญากรเองยังคงพัฒนากลยุทธ์อย่างต่อเนื่องเพื่อหลบเลี่ยงกลยุทธ์เทคนิคและขั้นตอนการรักษาความปลอดภัยเชิงป้องกันเพื่อให้แน่ใจว่าจะสามารถทำกำไรได้ต่อไป หาก cryptocurrency ไม่ใช่ตัวเลือกที่เหมาะสมสำหรับการชำระเงินอีกต่อไปผู้โจมตีมักจะเปลี่ยนไปใช้วิธีการชำระเงินแบบอื่น ความคิดที่ว่าพวกเขาจะหยุดโจมตีองค์กรเหล่านี้โดยปราศจากการเข้ารหัสลับที่ท้าทายความงมงาย

“ ต้นตอ” หากคุณต้องการเหตุการณ์เหล่านี้ไม่ใช่วิธีการชำระเงินที่ใช้เพื่อให้รางวัลแก่อาชญากร แต่เป็นช่องว่างด้านความปลอดภัยที่ทำให้พวกเขาสามารถละเมิดองค์กรและเห็นได้ชัดว่ามีอาชญากรที่กระทำสิ่งเหล่านี้ อาชญากรรม

ด้วยแรนซัมแวร์ที่กำลังมาแรง (และในการโจมตีของ DarkSide) เราจึงเห็นสิ่งนี้เปลี่ยนแปลงตลอดเวลา operandi modus แสดงให้เห็นถึง. ในช่วงแรกๆ ของแรนซัมแวร์ แรนซัมแวร์ค่อนข้างมีปัญหาและแห้งแล้ง: ผู้โจมตีทางไซเบอร์พบทางเข้าองค์กร ซึ่งส่วนใหญ่มักจะผ่านการโจมตีทางวิศวกรรมสังคม เช่น อีเมลฟิชชิ่งหรือโปรโตคอลเดสก์ท็อประยะไกลที่ไม่ปลอดภัย และเข้ารหัสไฟล์ของเหยื่อ เหยื่อจะจ่ายค่าไถ่ผ่านการโอนเงินผ่านธนาคารหรือการเข้ารหัสลับ และในกรณีส่วนใหญ่ จะได้รับคีย์ถอดรหัส ซึ่งโดยปกติแล้ว (แต่ไม่เสมอไป) ถอดรหัสไฟล์ อีกทางเลือกหนึ่งคือเหยื่อเลือกที่จะไม่จ่ายเงินและกู้คืนไฟล์ของตนจากข้อมูลสำรองหรือเพียงแค่ยอมรับการสูญหายของข้อมูล

กลยุทธ์การโจมตีทางไซเบอร์

ประมาณปลายปี 2019 องค์กรต่างๆได้เตรียมกลยุทธ์สำรองเพื่อรับมือกับภัยคุกคามเหล่านี้และปฏิเสธที่จะจ่ายเงิน นักแสดงแรนซัมแวร์เช่นกลุ่ม Maze ransomware เกิดขึ้นพัฒนาและปรับเปลี่ยนกลยุทธ์ พวกเขาเริ่มขุดเจาะข้อมูลและรีดไถเหยื่อของพวกเขา:“ จ่ายเงินไม่เช่นนั้นเราจะเผยแพร่ข้อมูลที่ละเอียดอ่อนที่เราขโมยไปจากคุณต่อสาธารณะ” สิ่งนี้ทำให้ค่าใช้จ่ายในการโจมตีแรนซัมแวร์เพิ่มขึ้นอย่างมากโดยเปลี่ยนจากปัญหาของ บริษัท ไปเป็นเหตุการณ์การแจ้งเตือนได้อย่างมีประสิทธิภาพโดยต้องมีการค้นพบข้อมูลที่ปรึกษากฎหมายและการตรวจสอบข้อเท็จจริงสาธารณะมากขึ้นในขณะเดียวกันก็แสดงให้เห็นถึงความมุ่งมั่นของผู้โจมตีในการค้นหาวิธีที่เป็นอุปสรรคต่อการชำระเงิน (DarkSide ซึ่งเชื่อกันว่าเป็นกลุ่มที่อยู่เบื้องหลังการโจมตีของ Colonial Pipeline เป็นกลุ่มที่ขู่กรรโชก) แนวโน้มอีกประการหนึ่งตามที่อ้างถึงในรายงานข้างต้นคือการกำหนดเป้าหมายที่เพิ่มขึ้นของเหยื่อโดยการค้นหาผู้ที่สามารถจ่ายเงินได้ในจำนวนเงินที่สูงขึ้น ตลอดจนผู้ที่มีข้อมูลที่ไม่ต้องการเห็นแชร์แบบสาธารณะ

Cyberattackers จะพัฒนากลยุทธ์ของตนไปเรื่อย ๆ ตราบใดที่ยังมีใครบางคนหรือบางองค์กรที่จะโจมตี พวกเขาทำเช่นนั้นมาตั้งแต่เริ่มแฮ็ก ก่อนที่จะมีการเข้ารหัสลับและแม้กระทั่งอาชญากรรมในโลกไซเบอร์เราได้ทิ้งเงินสดไว้ในกระเป๋าในตอนกลางคืนและการโอนเงินเป็นตัวเลือกสำหรับการชำระเงินโดยไม่ระบุชื่อให้กับอาชญากร พวกเขาจะยังคงหาวิธีรับเงินและประโยชน์ของการเข้ารหัสลับ - อิสรภาพทางการเงินการต่อต้านการเซ็นเซอร์ความเป็นส่วนตัวและความปลอดภัยสำหรับแต่ละบุคคลซึ่งมีมากกว่าข้อเสียของความน่าดึงดูดใจสำหรับอาชญากรที่อาจพบว่าความสะดวกสบายน่าดึงดูด การอ้างสิทธิ์ในการเข้ารหัสลับจะไม่กำจัดอาชญากรรม

อาจเป็นเรื่องยากแม้ว่าจะเป็นไปไม่ได้ที่จะเสียบทุกช่องว่างด้านความปลอดภัยในองค์กร แต่บ่อยครั้งที่ความรู้พื้นฐานด้านความปลอดภัยถูกข้ามไปเช่นการแพตช์ปกติและการฝึกอบรมการรับรู้ด้านความปลอดภัยซึ่งช่วยลดความเสี่ยงจากแรนซัมแวร์ได้มาก มาจับตาดูเป้าหมาย - องค์กร - ไม่ใช่รางวัล - crypto หรือเราอาจจะโทษ fiat สำหรับอาชญากรรมทางการเงินอื่น ๆ ต่อไป

บทความนี้ไม่มีคำแนะนำหรือคำแนะนำการลงทุน การลงทุนและการซื้อขายทุกครั้งมีความเสี่ยงและผู้อ่านควรทำการวิจัยด้วยตนเองเมื่อตัดสินใจ

มุมมองความคิดและความคิดเห็นที่แสดงที่นี่เป็นของผู้เขียนคนเดียวและไม่จำเป็นต้องสะท้อนหรือเป็นตัวแทนมุมมองและความคิดเห็นของ Cointelegraph

ไมเคิลเพิร์กลิน เป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ ShapeShift ซึ่งเขาดูแลด้านผลิตภัณฑ์บริการและแนวทางปฏิบัติด้านความปลอดภัยขององค์กรทั้งหมดในขณะที่ตรวจสอบให้แน่ใจว่าพวกเขาปฏิบัติตามหรือปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในอุตสาหกรรม ด้วยประสบการณ์กว่าทศวรรษใน blockchain และ crypto เขาเป็นผู้นำทีมที่รับรองแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยโดยใช้ทั้งวิธีการรักษาความปลอดภัยทางไซเบอร์และบล็อกเชนโดยเฉพาะ Perklin เป็นประธานของ CryptoCurrency Certification Consortium (C4) ซึ่งทำหน้าที่ในกระดานอุตสาหกรรมหลายแห่งและเป็นผู้ร่วมเขียน CryptoCurrency Security Standard (CCSS) ซึ่งใช้โดยองค์กรระดับโลกหลายร้อยแห่ง

ที่มา: https://cointelegraph.com/news/don-t-blame-crypto-for-ransomware

ประทับเวลา:

เพิ่มเติมจาก Cointelegraph