DomCyber BalkanRizik i ponavljanje: Jesu li napadi iznuđivanja podataka jednaki ransomwareu?

Rizik i ponavljanje: Jesu li napadi iznuđivanja podataka jednaki ransomwareu?

Objavljeno na

spot_img

Prijetnja ransomwarea pretrpjela je značajne promjene, što je dovelo do transformacije u načinu na koji kibernetički kriminalci djeluju. Dok tradicionalna metoda šifriranja žrtvinog okruženja i držanja kao taoca za otkupninu i dalje postoji, novi pristup poznat kao dvostruki iznuđujući napadi stekao je važnost.

U klasičnom napadu ransomwarea akteri prijetnji šifrirali bi podatke ciljane organizacije i zahtijevali plaćanje za otključavanje. Međutim, kako se kibernetička obrana poboljšavala, a provedba zakona postajala aktivnija, kriminalci su tražili alternativne taktike kako bi povećali svoju zaradu. Tako je rođen napad dvostrukog iznuđivanja, gdje napadači ne samo da šifriraju podatke, već ih i kradu, prijeteći da će ih razotkriti javnosti ukoliko se ne plati otkupnina.

Ovaj novi format postao je osobito popularan među specijaliziranim skupinama uključenim u napade na velike igre. Te bi skupine ciljale na žrtve koje su mogle platiti otkupnine u rasponu od milijuna dolara. Tijekom posljednjih nekoliko godina neki su akteri prijetnji čak uveli distribuirane napade uskraćivanja usluge (DDoS) u svoje kampanje dvostrukog iznuđivanja, stvarajući ono što je poznato kao napad trostrukog iznuđivanja.

Međutim, nedavni razvoj događaja u krajoliku kibernetičke sigurnosti uzrokovao je promjenu u taktici ransomwarea. Uz pojačanu akciju provođenja zakona i jaču kibernetičku obranu, neki akteri prijetnji počeli su se fokusirati na krađu podataka u svrhu iznude bez šifriranja mreže žrtve. Značajan primjer ovog trenda u razvoju je kampanja usmjerena na MoveIt Transfer koju je u svibnju provela ozloglašena grupa Clop.

Iako se ovi novi napadi iznuđivanja podataka mogu promatrati kao proširenje i evolucija ransomwarea, oni uzrokuju manje poremećaja u IT-u i poslovnim operacijama u usporedbi s tradicionalnim napadima. Ovo pokreće zanimljivu raspravu među zajednicom informacijske sigurnosti (infosec) o tome kako klasificirati ovu vrstu napada koji se odnosi samo na iznuđivanje.

U posljednjoj epizodi podcasta Risk & Repeat, urednici TechTarget Rob Wright, Alex Culafi i Arielle Waldman istražuju ovaj krajolik ransomwarea koji se razvija i raspravljaju o tome treba li napade na iznuđivanje podataka smatrati ransomwareom. Oni istražuju različite implikacije ovih napada i nude jedinstvene uvide u promjenjivu dinamiku prijetnje ransomwareom.

Dok se taktike ransomwarea nastavljaju razvijati i prilagođavati, organizacije moraju ostati na oprezu u svojim strategijama kibernetičke sigurnosti. Implementacija robusne obrane protiv napada koji se temelje na enkripciji i napada iznuđivanja podataka ključna je za ublažavanje rizika povezanih s ransomwareom. Osim toga, suradnja između agencija za provođenje zakona, tvrtki za kibernetičku sigurnost i poduzeća može igrati ključnu ulogu u borbi protiv ovih prijetnji koje se stalno mijenjaju.

Pretplatite se na podcast Risk & Repeat na Apple Podcasts kako biste dobili stručne uvide i bili u tijeku s najnovijim raspravama o prijetnjama kibernetičkoj sigurnosti, uključujući razvoj ransomware krajolika. Podcast, čiji je domaćin Alexander Culafi, poznati pisac, novinar i podcaster sa sjedištem u Bostonu, nudi mnoštvo vrijednih informacija za pojedince i organizacije koji žele unaprijediti svoje znanje i spremnost o kibernetičkoj sigurnosti.

Zaključno, ransomware je prošao kroz značajne transformacije, prelazeći s tradicionalnih napada temeljenih na šifriranju na sofisticiranije kampanje dvostrukog iznuđivanja. Unatoč tome, nedavni razvoj događaja doveo je do porasta napada iznuđivanjem podataka koji su usmjereni na krađu osjetljivih informacija bez šifriranja mreže žrtve. Rasprava oko klasifikacije ovih napada kao ransomwarea nastavlja generirati rasprave unutar infosec zajednice, naglašavajući potrebu za proaktivnom obranom i suradnjom u borbi protiv kibernetičkih prijetnji koje se razvijaju.

Link na izvor

Najnoviji članci

Chinese hackers take advantage of software vulnerability in Cisco systems – Baseline

Chinese hackers have recently been exploiting a software flaw in Cisco products, specifically targeting...

Microsoft discovers critical vulnerabilities in Rockwell PanelView Plus

In a recent development, Microsoft's cybersecurity team has shed light on two significant vulnerabilities...

Gogs Vulnerabilities Allow Attackers to Hack Instances and Steal Source Code

The cybersecurity researchers at SonarSource recently uncovered several vulnerabilities in the popular open-source code...

FedRAMP Introduces Fresh Framework for Emerging Technologies

The U.S. federal government has recently introduced a new framework designed to prioritize emerging...

Još ovako

Chinese hackers take advantage of software vulnerability in Cisco systems – Baseline

Chinese hackers have recently been exploiting a software flaw in Cisco products, specifically targeting...

Microsoft discovers critical vulnerabilities in Rockwell PanelView Plus

In a recent development, Microsoft's cybersecurity team has shed light on two significant vulnerabilities...

Gogs Vulnerabilities Allow Attackers to Hack Instances and Steal Source Code

The cybersecurity researchers at SonarSource recently uncovered several vulnerabilities in the popular open-source code...
hrCroatian