Ransomware on edelleen jatkuva uhka
Eräs viime vuosien suurimmista kyberluottoreista on epäilemättä ollut Ransomware, joka on aiheuttanut miljardeja taloudellisia menetyksiä ja toimintahäiriöitä yrityksille.
sekä yksilöitä.
Ransomware on kasvanut primitiivisestä työkalusta, joka on suunniteltu salaamaan tiedostoja ja vaatimaan maksuja, kehittyneeksi rikolliseksi ekosysteemiksi Ransomware-as-a-Servicen (RaaS) avulla.
ominaisuuksia, joiden ansiosta uhkatekijöiden oli helppo tehdä hyökkäyksiä.
Piratismin kehitys amatöörien tekemästä teosta uhkaavaksi rikokseksi ympäri maailmaa
Ensimmäinen raportoitu kiristysohjelmahyökkäys tapahtui vuonna 1989 ja tätä tietokonevirusta kutsuttiin AIDS-troijalaiseksi; tämä virus kopioitiin levykkeille ja jaettiin Maailman terveysjärjestön konferenssin osallistujien kesken.
Toisin kuin nykyiset kiristysohjelmat, jotka on pitkälle kehitetty kiristämään rahaa käyttäjältä, tämä varhainen kiristysohjelma oli vähemmän kehittynyt ja se vain salasi tiedostot tietokoneella ja näytti sitten ponnahdusviestin vastineeksi rahasta tiedostojen salauksen purkamiseksi. Ransomware pysyi alueellisena uhkana jonkin aikaa, mutta Internetin leviämisen ja tekniikan kehittymisen myötä se levisi kansainväliselle tasolle.
Ransomware ilmestyi ensimmäisen kerran 2000-luvun alussa ja levitettiin tartunnan saaneiden sähköpostien liitteenä olevien tiedostojen kautta sekä verkkosivustojen kautta, jotka houkuttelevat ihmisiä lataamaan
haittaohjelmat ja niiden käyttäminen järjestelmissään. Alkuperäiset ransomware-versiot olivat GPCode ja Archiveus, jotka käyttivät kokemattomia salausmenetelmiä, jotka voitiin helposti purkaa, joten
maksumahdollisuus ei ollut ainoa tapa saada tiedostot takaisin.
CryptoLockerin ja Present Day Ransomwaren tekniikat ja strategiat
Kuitenkin vuonna 2013 kokonaiskuva kiristyshaittaohjelmista kehittyi CryptoLocker ransomwaren julkaisun myötä, joka lukitsei tartunnan saaneiden henkilöiden tiedostot korkealaatuisella salauksella ja vaati maksua bitcoineina. CryptoLocker toimitettiin sähköpostin liitetiedostoina ja myös Hyödynnä korjaamattomia ohjelmistoja, kuten Javaa tai Adobe Flashia järjestelmien tartuttamiseen. Se onnistui erittäin hyvin, sillä se vaikutti yli 500 000 järjestelmään ja keräsi arviolta 3 miljoonaa dollaria lunnaita ennen kuin viranomaiset sulkivat sen vuonna 2014. Uudenlainen kiristyshaittaohjelma, CryptoLockerin seuraajat CryptoWall, Locky ja Cerber ovat vain muutamia, mutta ne ovat jatkaneet uusiutumista markkinoilla. Nämä uudet nykyaikaiset lunnasohjelmaversiot käyttivät eri astetta monimutkaisuutta, joka sisältää polymorfisen salauksen ja analyysin estomekanismit, jotta suojausohjelmat eivät havaitse niitä. He myös siirsivät huomionsa paitsi tavallisiin ihmisiin myös yrityksiin ja järjestöihin, ja lunnaita maksetaan yleensä kymmenissä tai satoissa.
tuhansia dollareita.
Ransomware-as-a-Servicen ilmestyminen
Nykyisellä vauhdilla ransomware on käynyt läpi useita muutoksia viimeisen kahden vuoden aikana Ransomware-as-a-Service (RaaS) -palvelun myötä. RaaS tulee sanoista ransomware as a service, joka on liiketoimintamalli, jonka kautta ransomware-kehittäjät lisensoivat työkalunsa kumppaneilleen ja myyvät ne edelleen, samalla kun he saavat leikkauksen
uhrien maksamista summista.Tämä malli on tuonut mahdollisuuden aloittaa kiristysohjelmahyökkäyksiä jopa niille henkilöille, joilla on vain vähän tietoa koodauksesta ja ohjelmoinnista. Joitakin surullisen kuuluisimmista ransomware-as-a-service (RaaS) -versioista, joita on tapahtunut, ovat Sodinokibi, jota kutsutaan yleisesti nimellä REvil.Sodinokibi ilmestyi vuoden 2019 alussa ja sitä pidetään yhtenä aktiivisimmista kiristysohjelmista nykyisessä uhkakuvassa, joka vaikutti siihen. suuret tuotemerkit, kuten Travelex, Grubman Shire Meiselas & Sacks ja
Kaseya muun muassa. Sodinokibi toimii voittoa tuottavan yrityksen kapasiteetissa, jossa kumppanit palkitaan 60-70 prosentilla takavarikoiduista kätköistä lunnaina. Toinen erityisen huomion arvoinen RaaS on DarkSide, joka nousi maailman valokeilaan vuoden 2021 ensimmäisellä puoliskolla, kun se kohdistaa menestyksekkäästi Colonial Pipeline -putkeen, joka johti polttoaineen niukkuuteen useissa Yhdysvaltojen kaakkoisalueen osavaltioissa. Spekulaatiot Darksidesin toiminnasta resonoivat Sodinokibin spekulaatioiden kanssa voittoosuuden osalta, jossa tytäryritys leikkaa 75-90 % lunnaista.
Ransomwaren tulevaisuus
Koska kiristysohjelmat kuumenevat jatkuvasti ajan myötä ja niistä on tullut niin pitkälle kehittyneitä kuin mahdollista, ei ole yllättävää ennustaa vaikeita ja laajalle levinneitä kiristysohjelmahyökkäyksiä ominaisuudessa. Yksi jo havaittavista nousevista trendeistä on ns. double barreled -skenaario, jonka mukaan hyökkääjät tekevät tiedostojen salauksen ohella luvattomia kopioita tiedoista ja uhkaavat julkaista ne, jos rahaa ei siirretä. heille. Tämä paine moninkertaistaa todennäköisyyden, että uhrit maksavat lunnaat, koska kaikki ovat usein valmiita tekemään mitä tahansa arkaluonteisten tietojen vuotamisen estämiseksi. Muut trendit, joiden odotetaan jatkuvan, liittyvät tiettyihin hyökkäysvektoreihin, joihin liittyy kriittistä infrastruktuuria ja toimitusketjuja. Colonial Pipeline ja JBS Foods joutuivat äskettäin osoittamaan, että lunnasohjelmahyökkäykset eivät sovi vain kohdeorganisaatiolle. Kun elintärkeä infrastruktuuri jatkaa prosessiensa yhdistämistä Internetiin ja operatiiviseen teknologiaympäristöön, lunnasohjelmista tulee paljon enemmän kuin taloudellinen uhka – se on paljon tappavampi. Koska ransomware-uhat ovat lisääntyneet, ja ne ovat eksponentiaalisesti tuhoisia, organisaatioille on tärkeää
valppaana järjestelmiensä suojaamisessa kyberhyökkäyksiä vastaan. Tämä edellyttää, että varmistamme, että meillä on hyvät varmuuskopiointi- ja palautusmekanismit, päivitämme säännöllisesti ohjelmistoa ja palomuuria ja varmistamme, että työntekijät opetetaan erottamaan toisistaan oikeat ja väärennetyt sähköpostit tai mikä tahansa muu tietoliikennemuoto, joka on seurausta verkkovirrasta. turvallisuusuhka. Se edellyttää myös muiden innovatiivisten tietoturvaratkaisujen, kuten EDR:n ja MDR:n, omaksumista reaaliaikaiseen lunnasohjelmahyökkäyksiä havaitsemiseen ja niihin reagoimiseen.