Атаки с использованием программ-вымогателей усилились в последние годы и стали самой печально известной киберугрозой. Согласно недавнему опросу 1200 специалистов по кибербезопасности, более половины всех респондентов (57 процентов) столкнулись с утечкой данных или утечкой данных (в основном в результате атаки программ-вымогателей) за последние 12 месяцев, что на шесть пунктов больше, чем в предыдущем году, когда задавался тот же вопрос.
Этот рост подчеркивает изменение тактики киберпреступников, которые используют такие модели, как Ransomware-as-a-Service (RaaS) и методы «двойного вымогательства», чтобы красть данные и удерживать организации в заложниках в обмен на платежи.
Подход RaaS был на короткое время заимствован из модели Software-as-a-Service (SaaS), где пользователи или, в данном случае, киберпреступники платили за доступ к программам-вымогателям или другим вредоносным наборам для запуска атак. Однако эта версия RaaS больше не актуальна.
С 2016 года модель RaaS основана на схеме распределения прибыли, вдохновленной гиг-экономикой. Речь больше не идет о том, чтобы позволить менее технически подкованным лицам участвовать в киберпреступности, а о замене универсалов специалистами по киберпреступности. Вспомните Uber, Airbnb и других: модель включает самозанятость, изменчивость дохода, онлайн-платформы, налоговые платежи и гибкость. Эти характеристики применимы и к модели RaaS. Мартин Цугец
Навигация по социальным ссылкам
Директор по техническим решениям в Bitdefender.
Партнеры RaaS: реальная угроза бизнесу
В новой модели RaaS мы видим два разных типа персон: операторы и аффилированные лица. Операторы — это разработчики, которые специализируются на создании и поддержке кода и инфраструктуры программ-вымогателей, которые затем упаковываются в наборы RaaS и продаются (или сдаются в аренду) другим киберпреступникам, известным как аффилированные лица RaaS. Аффилированные лица, которые могут не обладать техническими знаниями для разработки собственного вредоносного ПО, используют эти наборы для запуска атак на организации, что значительно упрощает использование основных преимуществ программ-вымогателей: быстрой выплаты и окупаемости инвестиций.
Представьте себе, что аффилиаты — это независимые подрядчики, которые обладают знаниями в других областях киберпреступности, таких как социальная инженерия, взлом систем и уклонение от обнаружения с помощью различных хакерских инструментов и методов. Их цель — скомпрометировать организацию и, попав внутрь, собрать информацию, переместиться в сторону, извлечь данные и в конечном итоге внедрить программу-вымогатель. В конце успешной операции операторы и аффилиаты делят прибыль. Аффилиаты не тратят время и ресурсы на создание собственной программы-вымогателя. Вместо этого они сосредотачивают свои усилия на самой прибыльной части схемы: выполнении атак и сборе выкупов. Этот оптимизированный подход позволяет им нацеливаться на более широкий круг жертв и потенциально получать больше прибыли. Обзор тенденций в области программ-вымогателей в 2024 году и далее
Мы выявили ряд тенденций, которые подчеркивают наиболее существенные изменения в тактике программ-вымогателей и подчеркивают настоятельную необходимость в передовых мерах кибербезопасности.
Подпишитесь на рассылку новостей Ny Breaking и получайте ключевые новости, мнения, функции и советы, необходимые вашему бизнесу для успеха!
Извлечение данных в сочетании с шифрованием стало ключевой тактикой для групп программ-вымогателей для двойного вымогательства у своих жертв. Помимо шифрования данных и требования оплаты за их раскрытие, киберпреступники крадут конфиденциальную информацию, чтобы шантажировать жертв. Этот метод заставляет организации платить, чтобы предотвратить публичное раскрытие конфиденциальных данных, включая информацию о клиентах, интеллектуальную собственность и финансовые данные. Часто они вообще пропускают этап шифрования данных, поскольку он привлекает гораздо меньше внимания со стороны правоохранительных органов, чем прекращение деятельности компании.
Фаза ручного взлома является ядром современных операций программ-вымогателей, поэтому она требует большего внимания, чем фактическое шифрование данных, которое служит окончательной полезной нагрузкой. В то время как фаза взлома может занять дни, недели или даже месяцы, процесс шифрования занимает всего несколько часов. Поэтому большая часть усилий тратится на взлом, а не на шифрование.
Тревожная тенденция заключается в том, что злоумышленники используют уязвимости в периферийных устройствах и приложениях, подключенных к Интернету. Они переключают свое внимание с атак на конкретные компании на известные уязвимости в популярных платформах, что позволяет им действовать намного быстрее и быстро получать доступ к сотням или даже тысячам жертв. Например, уязвимость Log4j (2021) потребовала около месяца, чтобы эксплуатировать ее после обнаружения. Сегодня злоумышленники используют новые уязвимости в популярных платформах в течение 24 часов.
Расширение цепочки поставок — еще одна ключевая тенденция, которая сохранится до 2024 года и далее. Скомпрометированные подрядчики, поставщики или другие компании в сети могут служить точками входа для злоумышленников, что приводит к первоначальному взлому более крупных организаций. Это расширение векторов атак подчеркивает взаимосвязанность современных бизнес-операций и необходимость комплексной безопасности цепочки поставок.
Киберпреступники постоянно разрабатывают новые тактики, а границы между потребительской и корпоративной безопасностью размываются из-за гибридной модели работы. Это подвергает организации большему риску. Компании могут предпринять шаги для предотвращения угроз со стороны программ-вымогателей.
Основная цель — укрепить защиту от ручных хакерских операций. Это достигается путем создания надежных операций безопасности, как внутренних, так и с помощью служб управляемого обнаружения и реагирования (MDR). Эти операции включают непрерывный мониторинг с помощью групп безопасности и таких инструментов, как обнаружение и реагирование конечных точек (EDR) или расширенное обнаружение и реагирование (XDR), дополняемых постоянными улучшениями безопасности. Предоставление сотрудникам возможности отмечать и сообщать о подозрительной активности в сочетании со службами MDR, которые обеспечивают экспертную кибербезопасность, круглосуточный мониторинг, расширенные возможности обнаружения и реагирования и упреждающий поиск угроз, значительно укрепляет положение безопасности, значительно затрудняя злоумышленникам возможность ручного взлома.
С точки зрения технологий компании также должны сосредоточиться на многоуровневом подходе к безопасности, который охватывает конечные точки, сети, ключевые приложения, такие как электронная почта, и облачные среды — весь охват. Важно помнить, что ни одно решение не предотвратит успешную атаку программ-вымогателей, но чем больше барьеров и возможностей для обнаружения и устранения угрозы, особенно на ранних стадиях, тем лучше. Мы перечислим для вас лучшие системы контроля доступа.
Эта статья была подготовлена в рамках канала Expert Insights Ny BreakingPro, где мы представляем лучшие и самые яркие умы в технологическом секторе сегодня. Мнения, высказанные здесь, принадлежат автору и не обязательно отражают точку зрения Ny BreakingPro или Future plc. Если вы заинтересованы в том, чтобы внести свой вклад, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/