SecurityWeek Cyber Insights – це щорічна серія, в якій обговорюються головні проблемні моменти для практиків кібербезпеки. Ці больові точки відрізняються з року в рік відповідно до еволюції кіберекосфери.
Цього року SecurityWeek включає обговорення поточного тиску на роль CISO, включно з новими правилами відповідальності SEC. Мета полягає в тому, щоб оцінити те, що відбувається зараз, і підготуватися до того, що чекає на нас у 2024 році й надалі.
Програми-вимагачі є різновидом роду Extortion. Вимагання завжди було улюбленим способом отримання коштів і завжди буде. Сьогодні це, ймовірно, більш поширене явище у кіберсвіті, ніж у фізичному світі.
Ми можемо навчитися з історії. Вимагання завжди існувало на національному рівні (Danegeld), на рівні банд (рекет) і на особистому рівні (буллінг). Зараз ця практика є частиною кіберсвіту, і в ній все ще беруть участь національні держави, злочинні угруповання й окремі хакери.
Вимагання ніколи не зникне, зміняться лише методи. Злочинці вдосконалюватимуть наявні прибуткові методи для отримання більшого прибутку або адаптуватимуть їх до нових умов.
Те саме стосується кібервимагачів, які крадуть дані жертви шляхом шифрування чи викрадання, або обох способів. Зашифровані та/або викрадені дані є важелем для кібервимагання.
Програми-вимагачі достатньо ефективні та прибуткові, щоб продовжувати й розширювати свій вплив. Але вони будуть точніше налаштовані, щоб збільшити прибуток, і будуть досліджені нові методи вимагання.
Деякі компанії вже використовують більш загальний термін Cy-X (кібервимагання), щоб охопити широкий діапазон загроз, які об’єдналися навколо терміна програм-вимагачів. Програмне забезпечення-вимагач є лише одним із (хоча наразі основним) методів.
«Банди продовжуватимуть збільшувати ставки та чинити більший тиск на жертв. Це включає більше дій у стилі «інформаційних операцій»: більше публічної ганьби в соціальних мережах і на відкритих вебсайтах, контактування безпосередньо з керівниками, співробітниками та клієнтами для тиску на виплати, погрози насильства, включаючи членів сім’ї», – попереджає Кейт Мулярскі, доктор медичних наук EY Consulting Cybersecurity.
Метт Ваксман, старший віцепрезидент і генеральний директор із захисту даних у Veritas Technologies, наводить конкретний приклад потенційної подальшої еволюції програм-вимагачів.
«У 2024 році ми очікуємо, що хакери звернуться до цільових атак із пошкодженням даних на рівні клітини – коду, таємно імплантованого глибоко в базу даних жертви. Він чекає, щоб приховано змінити або пошкодити певні, але нерозголошені дані, якщо жертва відмовляється платити викуп», – попереджає Кейт Мулярскі.
Справжня загроза полягає в тому, що жертви не знатимуть, які дані (хакери могли блефувати) були змінені або пошкоджені, доки не зустрінуться з наслідками, що фактично робить всі їхні дані ненадійними. Єдине рішення для жертв – забезпечити наявність захищених копій своїх даних, щоб бути на 100% впевненими, що вони непошкоджені та можуть бути швидко відновлені.
Раніше ProIT повідомляв, що ботнет Moobot, керований російським ГРУ, заразив шпигунським ПЗ роутери Ubiquiti.
Читайте також на ProIT: Перша світова кібервійна. Хто стоїть за атакою на «Київстар» та як Україна може протистояти хакерам.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!