Blokowanie wszystkich Twoich systemów i stawianie Cię w całkowicie bezradnej sytuacji – w ten sposób cyberprzestępcy uzyskują pełną kontrolę nad Tobą. Następnie ich kolejnym celem jest skłonienie Cię do dobrowolnego przekazania środków w zamian za odszyfrowanie Twoich plików i wznowienie normalnych operacji.
Zazwyczaj kwoty, których żądają napastnicy, są szalenie wysokie i dlatego największe przypadki zyskują światową popularność. Krytyczne znaczenie docelowych firm i branż dodaje jeszcze więcej dramatyzmu do równania. Na przykład spójrz na bieżące incydenty z Colonial Pipeline i przetwórcą mięsa JBL , które : są wymownymi przykładami powszechnych reperkusji.
Nic dziwnego , że ransomware jest wybieranym przez hakerów cyberatakiem. Po ostatnich przypadkach, które kosztowały miliony, Lindy Cameron, szefowa brytyjskiego National Cyber Security Center , potwierdza, że oprogramowanie ransomware jest bez wątpienia „największym zagrożeniem cyberbezpieczeństwa , z jakim mamy do czynienia”.
Przeprowadzimy Cię przez proces cyberprzestępców. Mamy jednak nadzieję, że pod koniec artykułu uzyskasz odpowiedź na inne, bardziej istotne pytanie – jak nabrać pewności w zwalczaniu cyberzagrożeń, które mogą prowadzić do wymuszenia?
Najczęstsze rodzaje cyberwymuszeń
Oczywiście najpopularniejsza technika szantażu się skończyła ransomware . Ransomware to złośliwy rodzaj oprogramowania zaprojektowany do szyfrowania cennych zasobów cyfrowych. Twórcy tego szczególnego rodzaju złośliwego oprogramowania potrzebują pieniędzy (najczęściej kryptowalut, ponieważ trudno je wyśledzić), aby dać ofiarom klucze do odblokowania ich komputerów lub serwerów. Wierzcie lub nie, ale pierwsze oprogramowanie ransomware dotarło do celu w 1989 roku na dyskietce! Nazywała się AIDS w wersji 2 i była zamaskowana jako niewinna ankieta biurowa. Jeszcze bardziej ciekawa jest kwota 189 USD, jaką hakerzy chcieli za uwolnienie zainfekowanych plików i funkcji komputera.
Ransomware rzeczywiście przebyło długą drogę, aby osiągnąć miliardowe wypłaty, które cyberprzestępcy mogą dziś otrzymać. W ostatniej dekadzie wynaleziono nowe, wyrafinowane oprogramowanie ransomware . Aby wymienić tylko kilka, w 2021 r. mamy Zeppelina , który pojawia się za pośrednictwem dokumentów Worda, WannaCry , który działa jak robak, oraz mistrza w dziedzinie oprogramowania ransomware – jako usługi – Purelocker . Istnieje wiele bram, z których może korzystać oprogramowanie ransomware – wiadomości e-mail, pliki do pobrania, protokół RDP (Remote Desktop Protocol) lub po prostu niebezpieczne łącza.
Chociaż oprogramowanie ransomware jest najskuteczniejszym atakiem pod względem wyników, nie jest jedynym. Dobrze znaną praktyką cyberprzestępców jest odwracanie uwagi ofiar za pomocą innych drobnych przeszkód, takich jak ataki DoS i DDoS . D o S oznacza odmowę usługi . Podczas tego ataku komputer wysyła ogromny ruch do systemu celu i wyłącza go. Jest to włamanie online , które ma na celu uniemożliwienie użytkownikom dostępu do stron internetowych lub usług . Alternatywnie, z DD lub S (rozproszona odmowa usługi), ataki są rozprowadzane z wielu różnych lokalizacji przy użyciu wielu systemów. Hakerzy mogą prosić o pieniądze za powstrzymanie ataków lub po prostu zajmować swoje ofiary, planując masowy i znacznie bardziej destrukcyjny atak ransomware . Jest to również idealny scenariusz ze względu na opóźnienia i spóźnione reakcje ze strony odbiorców ransomware .
Szkody i skutki
Cyberwyłudzenia zdarzają się nie tylko dużym i małym firmom, ale także osobom fizycznym. Każdy może cierpieć z powodu szyfrowania swoich danych. Przedsięwzięcia z zakresu cyberbezpieczeństwa Magazyn przewiduje, że szkody wyrządzone przez oprogramowanie ransomware mogą kosztować światową scenę 265 miliardów dolarów do 2031 roku, biorąc pod uwagę fakt, że ten rodzaj cyberprzestępczości uderza zarówno w przedsiębiorstwa, jak i konsumentów z szybkością jednego ataku na kilka sekund.
Kiedy dochodzi do szantażu, masz dwie możliwości: zapłacić lub nie zapłacić. W rzeczywistości jest wątpliwe, czy płacenie jest legalne, czy też jaka jest prawidłowa i najmniej szkodliwa czynność w przypadku cyberwymuszenia. Statystyki pokazują jednak, że około 70% firm, które padły ofiarą ransomware , zapłaciło. Stawki były prawdopodobnie wysokie, ale w rzeczywistości wypłaty nie były wszystkim, co te firmy musiały poświęcić. Musieli pokryć wydatki związane z przerwami w prowadzeniu działalności, przywróceniem funkcjonalności, roszczeniami osób trzecich i wreszcie, co nie mniej ważne, zranieniem reputacji.
To nie wszystko. Wielu ekspertów ds. cyberbezpieczeństwa uważa, że napastnicy inwestują swoje zarobki w tworzenie jeszcze bardziej rozbudowanego, najnowocześniejszego oprogramowania. Mówi się również, że niektórzy hakerzy sponsorują przedsiębiorstwa przestępcze i organizacje terrorystyczne.
Kilka szokujących świeżych przykładów
- W 2020 roku Acer cierpiał na REviL ataku ransomware i zażądano zapłaty 50 milionów dolarów – był to największy dotychczas atak ransomware .
- Travelex podobno zapłacił hakerom 2 miliony dolarów w Bitcoin .
- Organizacja hakerska Babuk zagroziła NBA , że udostępni 500 GB skradzionych poufnych danych na temat Houston Rockets .
- Po zaatakowaniu Irlandzkiego Zarządu Służby Zdrowia poufne informacje medyczne dotyczące 520 pacjentów oraz poufne dokumenty zostały opublikowane w Internecie .
Wyjście
Najdroższe oprogramowanie ransomware ma zasięg globalny, ale żaden globalny wpływ nie jest konieczny, aby cyberatak zrujnował Twoją firmę lub życie prywatne. Na większą skalę rządy poszukują najlepszych metod współpracy z prywatnymi firmami zajmującymi się cyberbezpieczeństwem w walce z cyberprzestępcami. Ale co mogą zrobić zwykli ludzie, aby się chronić?
Świadomość i szkolenie są niezbędne do poprawy poziomu bezpieczeństwa systemów komputerowych. Zdecydowanie zaleca się edukowanie siebie, użytkowników i pracowników w zakresie podstaw cyberbezpieczeństwa . Dobrym pomysłem jest również szkolenie w zakresie zarządzania danymi, bezpieczeństwa haseł i unikania cyberzagrożeń.
Jak cenna może być wiedza, jest to tylko solidna podstawa do skalowania. Możesz uzyskać wszechstronną ochronę, stosując najlepsze praktyki bezpieczeństwa, takie jak łączenie technologii, fachowa pomoc, natychmiastowa reakcja i ochrona ubezpieczeniowa. W Cyber Lev Ins dążymy do dostarczania kompleksowych rozwiązań pakietowych nowego rodzaju, które spełniają te wymagania. Dowiedz się więcej o naszych produktach zaprojektowanych w celu przeciwdziałania cyberwyłudzeniom.