Gần đây, khí đốt đã là một chủ đề nóng trên các bản tin. Trong các phương tiện truyền thông tiền điện tử, đó là về phí của thợ đào Ethereum. Trên các phương tiện truyền thông chính thống, nó là về xăng tốt kiểu cũ, bao gồm cả việc thiếu hụt trong thời gian ngắn dọc theo Bờ Đông, nhờ một cuộc tấn công ransomware DarkSide được cho là vào hệ thống Colonial Pipeline, nơi cung cấp 45% nguồn cung cấp dầu diesel cho Bờ Đông. , xăng và nhiên liệu máy bay.
Trong các trường hợp ransomware, chúng ta thường thấy một chu kỳ lặp lại điển hình: Ban đầu, trọng tâm là cuộc tấn công, nguyên nhân gốc rễ, sự cố và các bước tổ chức có thể thực hiện để tránh các cuộc tấn công trong tương lai. Sau đó, trọng tâm thường bắt đầu chuyển sang tiền điện tử và cách nhận thức được tính ẩn danh của nó giúp gia tăng các cuộc tấn công ransomware, tạo cảm hứng cho nhiều tội phạm mạng hơn tham gia vào trò chơi.
Tuy nhiên, nhìn vào bức tranh vĩ mô của các cuộc tấn công an ninh mạng, chúng ta thấy một số xu hướng đã và đang xuất hiện. Ví dụ: thiệt hại do các cuộc tấn công mạng đã tăng 50% trong giai đoạn 2018–2020, với mức thiệt hại toàn cầu lên đến hơn 1 nghìn tỷ đô la. Đó là một kết luận không thể tránh khỏi nói lên sự phổ biến của các lỗ hổng bảo mật có sẵn để khai thác.
Có liên quan: Báo cáo về các vụ hack sàn giao dịch tiền điện tử 2011–2020
Sự gia tăng tội phạm mạng cũng được thúc đẩy bởi sự sẵn có của phần mềm độc hại sẵn có, dễ tìm thấy trên dark web cho những người có ít kỹ năng, nhưng những người vẫn muốn kiếm lợi từ các cơ hội kiếm tiền miễn phí mà các tổ chức không an toàn có mặt. . Điều quan trọng là, bản thân bọn tội phạm đã tiếp tục phát triển các chiến lược của chúng để trốn tránh các chiến thuật, kỹ thuật và thủ tục an ninh phòng thủ (TTP) để đảm bảo chúng có thể tiếp tục sinh lời. Nếu tiền điện tử không còn là một lựa chọn khả thi để thanh toán, thì những kẻ tấn công gần như chắc chắn sẽ chuyển sang một cách tiếp cận thanh toán khác. Ý nghĩ rằng họ sẽ đơn giản ngừng tấn công các tổ chức này mà không cần tiền điện tử bất chấp sự tin cậy.
“Nguyên nhân gốc rễ”, nếu bạn muốn, của những sự kiện này không phải là phương thức thanh toán được sử dụng để thưởng cho bọn tội phạm, đó là những lỗ hổng bảo mật đã cho phép chúng xâm phạm doanh nghiệp và rõ ràng là thực tế là có những tên tội phạm đang thực hiện những điều này. tội ác.
Với xu hướng ransomware (và trong cuộc tấn công DarkSide), chúng tôi thấy điều này luôn thay đổi modus operandi chứng minh. Trong những ngày đầu của ransomware, nó tương đối đơn giản và khô khan: Kẻ tấn công mạng tìm cách xâm nhập vào doanh nghiệp – thường là thông qua một cuộc tấn công kỹ thuật xã hội, chẳng hạn như email lừa đảo hoặc giao thức máy tính từ xa không an toàn – và mã hóa các tệp của nạn nhân. Nạn nhân hoặc trả tiền chuộc thông qua chuyển khoản ngân hàng hoặc tiền điện tử và trong hầu hết các trường hợp, nhận được khóa giải mã, thường (nhưng không phải lúc nào) cũng giải mã các tệp. Một giải pháp thay thế khác là nạn nhân chọn không trả tiền và khôi phục các tệp của họ từ bản sao lưu hoặc chỉ chấp nhận việc mất dữ liệu của họ.
Chiến thuật tấn công mạng
Khoảng cuối năm 2019, nhiều doanh nghiệp đã chuẩn bị với các chiến lược dự phòng để đối mặt với những mối đe dọa này và từ chối thanh toán. Các tác nhân ransomware, chẳng hạn như nhóm Maze ransomware, nổi lên, phát triển và thay đổi chiến thuật. Họ bắt đầu bóc tách dữ liệu và tống tiền nạn nhân của họ: “Hãy trả tiền, nếu không chúng tôi cũng sẽ công khai dữ liệu nhạy cảm mà chúng tôi đã đánh cắp từ bạn”. Điều này khiến chi phí của một cuộc tấn công ransomware leo thang đáng kể, biến nó một cách hiệu quả từ một vấn đề của công ty thành một sự kiện thông báo, yêu cầu khám phá dữ liệu, thậm chí nhiều cố vấn pháp lý hơn và giám sát công khai, đồng thời thể hiện quyết tâm của kẻ tấn công trong việc tìm cách ngăn cản việc thanh toán. (DarkSide, được cho là nhóm đứng sau vụ tấn công Đường ống Thuộc địa, là một nhóm ngoại tình.) Một xu hướng khác, như đã trích dẫn trong báo cáo ở trên, là việc nhắm mục tiêu nạn nhân tăng lên, tìm kiếm những người có khả năng trả số tiền cao hơn. , cũng như những người có dữ liệu mà họ không muốn thấy được chia sẻ công khai.
Những kẻ tấn công mạng sẽ tiếp tục phát triển chiến thuật của mình miễn là có ai đó hoặc tổ chức nào đó tấn công; họ đã làm như vậy kể từ khi bắt đầu hack. Trước tiền điện tử và thậm chí cả tội phạm mạng, chúng ta đã bỏ tiền mặt vào túi vào ban đêm và chuyển khoản ngân hàng như các lựa chọn thanh toán ẩn danh cho bọn tội phạm. Họ sẽ tiếp tục tìm cách để được thanh toán và những lợi ích của tiền điện tử – tự do tài chính, khả năng chống kiểm duyệt, quyền riêng tư và bảo mật cho cá nhân – vượt xa mặt trái của sự hấp dẫn của nó đối với bọn tội phạm, những người có thể thấy sự tiện lợi của nó hấp dẫn. Việc phỉ báng tiền điện tử sẽ không loại bỏ được tội phạm.
Có thể khó, thậm chí (có thể) là không thể, để bịt mọi lỗ hổng bảo mật trong doanh nghiệp. Tuy nhiên, các nguyên tắc cơ bản về bảo mật thường bị bỏ qua, chẳng hạn như vá lỗi thường xuyên và đào tạo nâng cao nhận thức về bảo mật, sẽ giúp giảm nguy cơ ransomware một cách lâu dài. Chúng ta hãy theo dõi mục tiêu – doanh nghiệp – chứ không phải giải thưởng – tiền điện tử. Hoặc, chúng ta có thể đổ lỗi cho fiat cho tất cả các tội phạm tài chính khác tiếp theo.
Michael Perklin là giám đốc bảo mật thông tin tại ShapeShift, nơi ông giám sát tất cả các sản phẩm, dịch vụ và thực tiễn bảo mật doanh nghiệp trong khi đảm bảo chúng tuân thủ hoặc vượt quá các thông lệ tốt nhất trong ngành. Với hơn một thập kỷ kinh nghiệm trong lĩnh vực blockchain và tiền điện tử, anh ấy lãnh đạo một nhóm đảm bảo các phương pháp bảo mật tốt nhất được sử dụng bằng cách sử dụng cả phương pháp luận cụ thể về an ninh mạng và blockchain. Perklin là chủ tịch của CryptoCurrency Certification Consortium (C4), đã phục vụ trong nhiều hội đồng ngành và là đồng tác giả của Tiêu chuẩn bảo mật tiền điện tử (CCSS), được sử dụng bởi hàng trăm tổ chức toàn cầu.
.