It-kriminalitet og cyberwar: En spotter ‘ s guide til de grupper, der...

It-kriminalitet og cyberwar: En spotter ‘ s guide til de grupper, der er ude på at få dig

3

0

cyberwar-cybercrime-header.jpg
Billede: BeeBright, Getty Images/iStockphoto

It-kriminelle er lige så forskellige som andre internet-brugere: lige som internettet har tilladt for virksomheder at sælge og kommunikere globalt, så det har givet svindlere evnen til at plyndre ofre overalt og oprette kriminelle netværk, der, som tidligere, ville det have været umuligt.

Internettet er blevet et centralt for en smidig afvikling af de mest udviklede økonomier, og de typer af it-kriminalitet har ændret sig. Mens 15 år siden de fleste af digital kriminalitet var reelt en form for online hærværk, de fleste af nutidens internet-kriminalitet er om at blive rig. «Nu fokus er næsten udelukkende fokuseret på en eller anden form for pay-off,» siger David Emm, principal security researcher hos Kaspersky Lab.

Det er der forårsager betydelige omkostninger for virksomhederne og forbrugerne. IBM og Ponemon Institute ‘ s 2016 Omkostninger af Data, Brud Undersøgelse viste, at den gennemsnitlige pris for et brud på datasikkerheden til 383 virksomheder, der deltager, er steget fra $3.79 m til $4m over 2015: den gennemsnitlige udgift for hver tabt eller stjålet registrering, der indeholder følsomme og fortrolige oplysninger, der er steget fra $154 i 2015 til $158. Alle de organisationer, der i undersøgelsen havde oplevet et brud på datasikkerheden, der spænder fra 3.000 til 101,500 kompromitteret records, og de fleste af lækager var ned til ondsindede angreb (som med mange typer af kriminalitet, udgifter til oprydning kan være langt højere end den loot, at hackere formår at komme væk med).

Brud på datasikkerheden er ikke de eneste omkostninger for erhvervslivet af online-kriminelle: FBI beregner, administrerende DIREKTØR for e-mail-svindel-hvor kriminelle udgør som senior ledere og overtale finance managers til at overføre store summer til falsk bank-konti-har ramt titusindvis af virksomheder og koste over $3.1 bn siden januar 2015.

Der er en betydelig omkostning for virksomhederne at beskytte sig mod angreb, for: ifølge analysefirmaet Gartner, verdensomspændende udgifter på sikkerhedsprodukter og-tjenester vil nå $81.6 bn (£62.8 bn) i dette år, at otte procent år-til-år-tak til mere og mere sofistikerede trusler og mangel på cybersecurity fagfolk.

De fleste internet-kriminalitet er motiveret af et ønske om profit — stjæle banking legitimationsoplysninger eller intellektuel ejendomsret, eller via afpresning for eksempel. Men som online-kriminalitet er vokset det har også udviklet sig-eller muteret, — til et sæt af lejlighedsvis overlappende grupper, der udgør forskellige trusler mod organisationer, der af forskellige størrelser.

Disse grupper har forskellige værktøjer, mål og specialiteter, og denne forståelse kan hjælpe med at forsvare sig mod dem.

Uorganiseret kriminalitet

«Hovedparten af it-kriminalitet er den svarer til den virkelige verden opportunistisk tyvene,» siger Emm. Disse er de skurke, du er mest tilbøjelige til at komme på tværs, eller i det mindste føle konsekvenserne af, som en individuel — den småkriminelle af den online verden. De kan udspy spam eller tilbyde adgang til et botnet for andre at køre denial-of-service angreb eller forsøg på at narre dig til et forskud-gebyr for svindel, hvor den uforsigtige er lovet en stor gevinst til gengæld for at betale (ofte betydelig) summen af alle penge up-front.

En stor vækst i området her, er ransomware: «afkast Af investeringer i den kriminelle økosystem er meget bedre, hvis du kan få dine ofre til at betale for deres egne data,» siger Jens Møller, global threat intelligence kontakt FireEye.

Stadig, grundlæggende IT-sikkerhed er ofte nok til at holde denne form for kriminalitet på bay: kryptering af data, ved hjælp af anti-malware-teknologier og holde lappe op til dato: «du kommer til at være i forholdsvis god form,» ifølge Kaspersky Emm.

Organiseret kriminalitet

«Det enogtyvende århundrede digitale kriminelle er bedst karakteriseret som et hensynsløst effektiv iværksætter eller DIREKTØR, der opererer i et højt udviklet og udvikler sig hurtigt mørkt marked…de er en CEO uden begrænsninger i forordning eller moral,» advarede en nylig rapport fra KPMG og BT ret til at Tage Offensiven.

Disse grupper vil have en løs organisation, og kan anvende mange entreprenører — nogle ekspert i at udvikle hacking værktøjer og sårbarheder, og andre, der vil udføre angreb og endnu andre, der vil hvidvaske penge. I centrum af den web er et it-kriminalitet boss med ideer, mål og kontakter.

Det er disse grupper, med mulighed for at montere angreb på banker, advokatfirmaer og andre store virksomheder. De kan udføre CEO svig, eller simpelthen stjæle vigtige filer og tilbyder at sælge dem tilbage igen (eller sælger dem videre til skrupelløse handel rivaler).

I henhold til den Europæiske politienhed (Europol) i sin 2015 Internet trusselsvurdering af Organiseret Kriminalitet, der nu er en vis overlapning mellem de værktøjer og teknikker for organiseret kriminalitet og statsstøttede-hackere, med «begge fraktioner ved hjælp af social engineering og både tilpassede malware og offentligt tilgængelige crimeware». Organiseret cyberkriminalitet grupper er også i stigende grad at udføre langsigtet, målrettet angreb i stedet for vilkårlige spredt kampagner, sagde agenturet.

Når nationalstater bruge en teknik, det tager normalt omkring 18 til 24 måneder for at filtrere ned til alvorlig og organiseret kriminalitet.

«En af udfordringerne for den almindelige virksomhed er den grad af modstanderen fortsætter med at få mere sofistikerede, fordi de er i stand til at få adgang til flere af de teknologier, end de ville have været i stand til at gøre i fortiden», sagde George Quigley, partner i KPMG ‘ s cyber security division.

Og det er ikke kun de store virksomheder, som kan være i fare. «Du kunne blive tilgivet som en lille virksomhed til at tænke ‘jeg er ikke en af de fyre, hvorfor ville nogen ønsker mit netværk?’ — men du er en del af somebody ‘ s supply chain,» siger Kaspersky ‘ s Emm.

Hacktivists

Disse kan være enkeltpersoner eller grupper der er drevet af en bestemt dagsorden-måske et bestemt emne eller en bredere kampagne. I modsætning til de fleste it-kriminelle, hacktivists ikke er ude på at tjene penge fra deres bedrifter, i stedet for at genere en organisation eller person, og skaber omtale. Dette betyder, at deres mål kan være anderledes: i stedet for en virksomheds regnskaber system eller en kunde database, kan de godt vil have adgang til pinlige e-mails fra den administrerende DIREKTØR eller andre embedsmænd.

Terrorister

På trods af den hype, truslen fra cyber-terrorisme er fortsat lav, især fordi disse grupper mangler kvalifikationer, penge og infrastruktur til at udvikle og implementere effektive cyber-våben, som kun de største nationer, kan håbe på at bygge. «Terrorist-sympatisører, formentlig vil foretage lav-niveau cyber-angreb på vegne af terrorgrupper og tiltrække opmærksomhed fra medierne, som kan fremhæve de muligheder og trusler fra disse aktører,» sagde OS, direktør for den nationale efterretningstjeneste, James Clapper i sin vurdering af verdensomspændende cyber trusler i September sidste år.

State-backed hackere

Mens standard kriminalitet, tegner sig for langt størstedelen af cyber trusler, brug af internettet ved at statsstøttede-hackere, har været vidt udbredt i de seneste år. Meget af dette sker i form af cyber-spionage — forsøg på at stjæle data om regeringen personale eller på dyre forsvar af projekter. Regeringerne vil bruge millioner på at udvikle alle-men målbart måder at snige sig ind på de systemer af andre nationer — eller dem, der af forsvaret, entreprenører eller kritiske nationale infrastruktur-og disse projekter kan tage år af udvikling.

«Netværk, der styrer meget af vores kritiske infrastruktur-herunder vores finansielle systemer og elnet-er tastet for sårbarheder fra udenlandske regeringer og kriminelle,» advarede Præsident Obama sidste år, bebrejde den Iranske hackere målrettet Amerikanske banker og Nordkorea for angrebet på Sony Pictures, der ødelagde data og handicappede tusindvis af computere.

Som hacktivists -, stats-sponsorerede grupper er ikke normalt søger en økonomisk vinding. Snarere, de er på udkig til at støtte de politikker af deres regering på en eller anden måde-ved pinlige en anden regering ved at afsløre hemmeligheder, eller ved at få en potentiel strategisk fordel, for eksempel.

Hvad værre er, nation-state hackere kan være interesseret i at skabe fysiske virkninger af digitale midler-at bringe ned et elnet, eller at tvinge åbne dørene til en dam på det forkerte tidspunkt, for eksempel. Dette er, hvor it-kriminalitet tips til cyberwarfare.

«Ledelse og drift af kritisk infrastruktur-systemer vil fortsat afhænge af cyber-informations-systemer og elektroniske data. Afhængighed af elnettet og telekommunikation vil også fortsætte med at stige, så vil antallet af angreb vektorer og angreb overfladen på grund af kompleksiteten af disse systemer og højere niveauer af tilslutning på grund af intelligente netværk. Sikkerheden af disse systemer og data er afgørende for befolkningens tillid og sikkerhed,» siger Europol.

Med fremkomsten af Internet of Things (IoT) — hvor dagligdags genstande fra termostater til sikkerhed i hjemmet systemer-kan styres online, er risikoen for godt-finansieret grupper, der forsøger at hacke ind i disse enheder stiger. Hvis din organisation er ved at blive angrebet af stats-sponsorerede grupper, holde dem ud er tilbøjelige til at være yderst vanskeligt: du bør overveje, hvordan at begrænse de skader, ved at segmentere netværk og kryptering af følsomme data, f.eks. At koncentrere sig om blokering på kanten, vil ikke være nok.

Insider-trusler

Med al den fokus på ydre trusler, er det muligt, at virksomheder glemmer en fare meget tættere på hjemmet?

«Der har været en frygtelig masse flere spørgsmål, der blev drevet fra insidere for sent. En af udfordringerne er, at når folk tror, cyber, at de automatisk tror, ekstern,» siger KPMG ‘ s Quigley. Fortrolige virksomhedens dokumenter, der er gemt på fælles drev og svage interne kontroller på, hvem der kan få adgang til data betyder, at de utilfredse eller grådige insider stadig kunne blive en af de største risici for virksomheder. «De skal have insidere meget højere på radar, end de gør,» Quigley advarer.

Sløret linjer

I virkeligheden er der en masse overlap mellem disse grupper, personale, de værktøjer, de bruger, og de mål, de vælger. «Cyber trussel landskab er ved at blive en meget mere kompliceret miljø at gøre attribution eller forklare angreb,» siger FireEye s Monrad.

Men de fleste overtrædelser start på samme måde, siger Kaspersky ‘ s Emm: «Hvad har de til fælles, er, hvordan de får deres første fodfæste gennem narre enkeltpersoner til at gøre noget, som bringer sikkerheden: klik på et link for at åbne en vedhæftet fil, give nogle fortrolige oplysninger.» Det er vigtigt at uddanne personale og lukke åbenlyse huller: frem til 2020, at 99 procent af sårbarheder udnyttes, vil fortsætte med at være dem, der er kendt af sikkerhed og IT-fagfolk til mindst et år, ifølge Gartner.

Hvad der er sikkert, er, at, som internettet bliver endnu mere vigtigt at vores dag-til-dag liv, potentialet for cyber-kriminelle til at tjene penge, vil kun stige.

0