December 30, 2024

Pe măsură ce industria ransomware crește, experții prevăd că hackerii vor continua să găsească din ce în ce mai multe modalități de a exploata tehnologia împotriva companiilor și persoanelor fizice.

Maeștrii Sexului |. Getty Images

Ransomware-ul este acum o industrie de miliarde de dolari. Dar nu a fost întotdeauna atât de mare – și nici nu a fost un risc larg răspândit pentru securitatea cibernetică, așa cum este astăzi.

Ransomware, care datează din anii 1980, este o formă de malware folosită de infractorii cibernetici pentru a bloca fișiere de pe computerele personale și pentru a cere plata pentru deblocarea acestora.

Tehnologia, care împlinește oficial 35 de ani pe 12 decembrie, a parcurs un drum lung, infractorii putând acum să lanseze ransomware mai rapid și să-l implementeze în mai multe ținte.

criminali cibernetici Extorcare de 1 miliard de dolari în plăți în criptomonede Potrivit companiei de analiză blockchain Chainaanalysis, 2023 a înregistrat un număr record de victime ransomware.

Experții se așteaptă ca ransomware-ul să continue să evolueze, cu tehnologia modernă de cloud computing, inteligența artificială și geopolitica modelând viitorul.

Cum a apărut ransomware-ul?

Primul incident considerat a fi un atac ransomware a avut loc în 1989.

Un hacker a trimis fizic o dischetă prin poștă, susținând că conține software care ar putea ajuta la determinarea dacă cineva este expus riscului de SIDA.

Cu toate acestea, odată instalat, software-ul ascunde directoare și criptează numele fișierelor după ce computerele oamenilor sunt repornite de 90 de ori.

Apoi afișează o notă de răscumpărare prin care se solicită trimiterea unui cec de casierie la o adresă din Panama pentru a obține o licență de recuperare a fișierelor și directoarelor.

Programul a fost numit „Troianul SIDA” de către comunitatea de securitate cibernetică.

Martin Lee, șeful Europa, Orientul Mijlociu și Africa pentru unitatea de informații despre amenințările cibernetice a gigantului Cisco, Talos, a declarat: „Acesta este primul ransomware și a venit din imaginația cuiva. Nu este ceva despre care ei au citit sau studiat. ” a spus într-un interviu pentru CNBC.

„Înainte de aceasta, nu a existat niciodată nicio discuție despre această problemă. Nu a existat nici măcar un concept teoretic de ransomware”.

Făptuitorul, un profesor și biolog de la Harvard pe nume Joseph Pope, a fost prins și arestat. Cu toate acestea, după ce a manifestat un comportament neregulat, a fost considerat inapt să fie judecat și a fost returnat în Statele Unite.

Cum a evoluat ransomware-ul

Ransomware-ul a evoluat mult de la apariția troianului SIDA. În 2004, un actor de amenințare a vizat cetățenii ruși folosind un program criminal ransomware cunoscut astăzi sub numele de „GPCode”.

Programul a fost trimis oamenilor prin e-mail – o metodă de atac denumită acum „phishing”. Ademeniți de promisiunea unor oportunități de carieră atractive, utilizatorii descarcă un atașament care conține programe malware deghizate în formular de cerere de angajare.

Odată deschis, atașamentul descarcă și instalează programe malware pe computerul victimei, scanează sistemul de fișiere și criptează fișierele și solicită plata prin transfer bancar.

Apoi, la începutul anilor 2010, hackerii de ransomware au apelat la criptomonede ca metodă de plată.

Este posibil ca atacurile ransomware să se agraveze anul viitor, spune David Kennedy de la TrustedSec

În 2013, la doar câțiva ani după ce a fost creat Bitcoin, a apărut ransomware-ul CryptoLocker.

Hackerii care vizează programul au cerut plata în Bitcoin sau vouchere preplătite în numerar – dar este un exemplu timpuriu al modului în care criptomonedele devin moneda de alegere pentru atacatorii de ransomware.

Mai târziu, exemple mai proeminente de atacuri ransomware în care criptomoneda a fost aleasă ca metodă de plată a răscumpărării includ: vreau sa plang şi Petya.

„Criptomoneda oferă multe avantaje actorilor răi tocmai pentru că este o modalitate de a muta valoarea și fondurile într-un mod anonim și imuabil în afara sistemului bancar reglementat”, a spus Lee pentru CNBC „Dacă cineva vă plătește, această plată nu poate fi inversată”.

CryptoLocker a câștigat, de asemenea, notorietate în comunitatea de securitate cibernetică, fiind unul dintre cele mai timpurii exemple de operațiune „ransomware-as-a-service”, un serviciu ransomware în care dezvoltatorii taxează mai mulți hackeri începători pentru a le permite să efectueze atacuri.

„La începutul anilor 2010, am devenit mai profesionalizați”, a spus Lee, adăugând că gașca din spatele CryptoLocker a avut „foarte succes în activități criminale”.

Ce urmează pentru ransomware?

Mike Beck de la Darktrace spune că este „complet acceptabil” să folosești inteligența artificială în apărarea cibernetică acum că este necesar

Unii experți își fac griji că inteligența artificială reduce bariera de intrare pentru infractorii care doresc să creeze și să utilizeze ransomware. Instrumentele AI generative, cum ar fi ChatGPT de la OpenAI, permit utilizatorilor web obișnuiți să insereze interogări și solicitări bazate pe text și să obțină răspunsuri complexe, asemănătoare omului – mulți programatori chiar îl folosesc pentru a-i ajuta să scrie cod.

Ofițerul șef de securitate al Darktrace, Mike Beck, a declarat pentru CNBC „European Squawk Box„Inteligenta artificiala are o „oportunitate uriasa” – atat in inarmarea criminalilor cibernetici, cat si in imbunatatirea productivitatii si operatiunilor companiilor de securitate cibernetica.

„Trebuie să ne înarmam cu aceleași instrumente pe care le folosesc băieții răi”, a spus Baker. „Actorii răi vor folosi aceleași instrumente care sunt folosite astăzi cu toate aceste schimbări”.

Dar Lee crede că riscul de ransomware reprezentat de inteligența artificială nu este atât de grav pe cât cred mulți oameni.

„Există o mulțime de presupuneri că inteligența artificială este foarte potrivită pentru ingineria socială”, a spus Li pentru CNBC. „Cu toate acestea, când te uiți la atacurile existente și care se dovedește a fi eficiente, vezi că adesea cele mai simple atacuri au atât de mult succes.”

Direcționarea sistemelor cloud

O amenințare serioasă de care trebuie să fiți atenți în viitor poate fi hackerii care vizează sistemele cloud, care permit companiilor să stocheze de la distanță date și să găzduiască site-uri web și aplicații din centrele de date la distanță.

„Nu am văzut multe atacuri ransomware asupra sistemelor cloud și cred că acesta poate fi viitorul pe măsură ce se dezvoltă”, a spus Lee.

Lee a spus că în cele din urmă este posibil să vedem atacuri ransomware care criptează activele din cloud sau împiedică accesul la acestea prin schimbarea acreditărilor sau folosind atacuri bazate pe identitate pentru a interzice accesul utilizatorilor.

Geopolitica este, de asemenea, de așteptat să joace un rol cheie în modul în care se dezvoltă ransomware-ul în următorii ani.

„În ultimul deceniu, distincția dintre ransomware criminal și atacurile statelor naționale a devenit din ce în ce mai neclară, iar ransomware-ul devine o armă geopolitică care poate fi folosită ca instrument geopolitic pentru a perturba țările considerate ostile”, a spus Lee. .

„Cred că probabil că vom vedea mai multe din asta”, a adăugat el. „Este fascinant să vezi cum lumea criminală poate fi cooptată de un stat-națiune pentru a-și îndeplini dorința.”

Un alt risc pe care Lee îl vede în creștere în popularitate este ransomware-ul distribuit autonom.

„Există încă loc pentru o răspândire mai autonomă a ransomware-ului – poate nu ataca totul în cale, ci limitându-se la anumite zone sau organizații specifice”, a spus el pentru CNBC.

De asemenea, Lee se așteaptă ca ransomware-ul ca serviciu să se extindă rapid.

„Cred că vom vedea din ce în ce mai mult ecosistemul ransomware devenind mai profesionalizat și trece aproape în întregime la un model ransomware-as-a-service”, a spus el.

Dar chiar dacă modurile în care criminalii folosesc ransomware continuă să evolueze, nu se așteaptă ca structura reală a tehnologiei să se schimbe prea mult în următorii ani.

„Acreditările și accesul la sistem s-au dovedit a fi valide, cu excepția furnizorilor și furnizorilor de RaaS care utilizează lanțuri de instrumente furate sau achiziționate”, a declarat Jake King, director de securitate la compania de căutare web Elastic, pentru CNBC.

„Până când adversarii vor prezenta obstacole suplimentare, probabil că vom continua să observăm același model”.

About The Author

Leave a Reply

Your email address will not be published. Required fields are marked *