ランサムウェアを仮想通貨のせいにするな

最近、ガスが話題になっています。 クリプトメディアでは、 イーサリアムのマイナー料金についてでした. 主流メディアでは、東海岸での短期間のガソリン不足を含め、古き良き時代のガソリンについてでした。 ありがとう コロニアル パイプライン システムに対する DarkSide ランサムウェア攻撃の疑いがある。このシステムは、東海岸のディーゼル、ガソリン、ジェット燃料の 45% を供給している。

ランサムウェアの場合、一般的に典型的なサイクルが繰り返されます。最初は、攻撃、根本原因、副次的影響、および組織が将来の攻撃を回避するために実行できる手順に焦点が当てられます。 その後、多くの場合、焦点は暗号通貨に向けられ始め、その匿名性がランサムウェア攻撃の増加にどのように役立つか、より多くのサイバー犯罪者がゲームに参加するよう促します。

ただし、サイバーセキュリティ攻撃のマクロ像を見ると、いくつかの傾向が現れてきていることがわかります。 たとえば、サイバー攻撃による損失 育った 2018 年から 2020 年の間に 50% になり、世界の損失は合計で 1 兆ドルを超えます。 これは、悪用される可能性のあるセキュリティの脆弱性が蔓延していることを示す、避けられない結論です。

関連: 2011 年から 2020 年までの仮想通貨取引所のハッキングに関するレポート

サイバー犯罪の増加は、スキルがほとんどないが、安全でない組織が存在する無料のお金の機会から利益を得たいと考えている人にとって、ダークウェブで簡単に見つけられる既製の既製のマルウェアが利用できることによっても拍車がかかります。 . 重要なことは、犯罪者自身が防御的なセキュリティ戦術、技術、手順 (TTP) を回避して利益を上げ続けるための戦略を進化させ続けてきたことです。 暗号通貨が支払いの実行可能なオプションでなくなった場合、攻撃者はほぼ確実に別の支払い方法に方向転換します。 彼らが仮想通貨なしでこれらの組織への攻撃を単に止めるだろうという考えは、信ぴょう性に反します。

これらのイベントの「根本原因」は、犯罪者に報酬を与えるために使用される支払い方法ではなく、セキュリティのギャップが企業への侵入を可能にしたことであり、明らかに、これらの犯罪を犯している犯罪者がいるという事実です。犯罪。

ランサムウェア自体が (および DarkSide 攻撃内で) トレンドになっているため、この絶え間ない変化が見られます。 手口 実証された. ランサムウェアが登場した初期の段階では、それは比較的単純で乾いたものでした。サイバー攻撃者は、企業に侵入し (ほとんどの場合、フィッシング メールやセキュリティで保護されていないリモート デスクトップ プロトコルなどのソーシャル エンジニアリング攻撃を介して)、被害者のファイルを暗号化します。 被害者は電信送金または暗号通貨で身代金を支払い、ほとんどの場合、ファイルを復号化する通常 (ただし常にではない) 復号化キーを取得します。 もう 1 つの選択肢は、被害者が支払いを行わないことを選択し、バックアップからファイルを復元するか、データの損失を受け入れることです。

サイバー攻撃の手口

2019 年後半頃、これらの脅威に対応するためのバックアップ戦略を準備し、支払いを拒否する企業が増えました。 Maze ランサムウェア グループなどのランサムウェア攻撃者が出現し、進化し、戦術を変えました。 彼らはデータを盗み出し、被害者をゆすり始めました。「支払わないと、あなたから盗んだ機密データも公に公開します」。 これにより、ランサムウェア攻撃のコストが大幅に上昇し、実質的に企業の問題から通知イベントに変わり、データの発見、さらに多くの法律顧問、公的監視が必要となり、同時に、支払いの障害を回避する方法を見つけるという攻撃者の決意が示されました。 (コロニアル パイプライン攻撃の背後にいるグループであると考えられているダークサイドは、恐るべきグループです。) 上記のレポートで言及されているもう 1 つの傾向は、犠牲者を標的にすることが増えており、より高い金額を支払うことができる人々を見つけることです。 、および公に共有されたくないデータを持っている人。

サイバー攻撃者は、攻撃する誰かまたは組織が存在する限り、戦術を進化させ続けます。 彼らはハッキングの当初からそうしてきました。 暗号通貨やサイバー犯罪の前に、犯罪者への匿名の支払いのオプションとして、夜間に現金をバッグに入れたり、電信送金したりしていました。 彼らは支払い方法を探し続け、暗号通貨の利点 (経済的自由、検閲への抵抗、プライバシーと個人のセキュリティ) は、その利便性に魅力を感じるかもしれない犯罪者にとっての魅力のマイナス面をはるかに上回ります。 暗号通貨の暗号化は犯罪をなくすことはできません。

企業内のすべてのセキュリティ ギャップを埋めることは、 (おそらく) 困難な場合があります。 しかし、あまりにも頻繁に、定期的なパッチ適用やセキュリティ意識向上トレーニングなどのセキュリティの基礎が省略されており、ランサムウェアのリスクを軽減するのに大いに役立ちます。 賞品ではなく、標的である企業に目を向けましょう。 または、次に他のすべての金融犯罪を法廷のせいにするかもしれません。

この記事には、投資に関するアドバイスや推奨事項は含まれていません。 すべての投資と取引の動きにはリスクが伴い、読者は決定を下す際に独自の調査を行う必要があります。

ここで表明された見解、考え、意見は著者の独断によるものであり、コインテレグラフの見解や意見を必ずしも反映または代表するものではありません。

マイケル・パークリン ShapeShift の最高情報セキュリティ責任者であり、すべての製品、サービス、および企業のセキュリティ慣行を監督し、それらが業界のベスト プラクティスに準拠するか、それを上回ることを保証します。 ブロックチェーンと仮想通貨で 10 年以上の経験を持つ彼は、サイバーセキュリティとブロックチェーン固有の方法論の両方を使用してセキュリティのベスト プラクティスを確実に採用するチームを率いています。 Perklin は、CryptoCurrency Certification Consortium (C4) の会長であり、複数の業界委員会のメンバーを務め、何百ものグローバル組織で使用されている CryptoCurrency Security Standard (CCSS) の共著者です。