Criminalitatea organizată, responsabilă pentru 60% dintre breșele de securitate la nivel global, în 2024
Criminalitatea organizată a fost responsabilă, în 2024, pentru 60% dintre breșele de securitate, la nivel global, față de doar 5% atribuite instituțiilor guvernamentale, arată datele citate într-un articol de specialitate, publicat pe blogul din România al producătorului de soluții antivirus, Eset.
„A fost o vreme când granița dintre criminalitatea informatică și activitatea de amenințare contra altor state era ușor de distins. Infractorii cibernetici erau motivați exclusiv de profit, iar omologii lor din guvern desfășurau în principal campanii de spionaj cibernetic, plus ocazionale atacuri distructive, pentru a sprijini obiectivele geopolitice ale angajatorilor lor.
Cu toate acestea, în ultimele luni, această linie de demarcație a început să se dizolve, inclusiv în ceea ce privește ransomware-ul, o tendință remarcată și în cel mai recent raport Eset privind amenințările. De aici derivă implicații majore pentru liderii din domeniul IT și al securității. Crește nu doar riscul de atac, dar se schimbă și calculele privind reducerea acestui risc (…)
Potrivit unei estimări, criminalitatea organizată a fost responsabilă pentru 60% dintre breșele de securitate anul trecut, față de doar 5% atribuite instituțiilor guvernamentale. Totuși, ponderea celor din urmă este în creștere, iar breșele în sine ar putea avea un impact semnificativ asupra organizației (…)”, scrie specialistul în securitate cibernetică al Eset, Phil Muncaster.
Potrivit sursei citate, hackerii guvernamentali folosesc, în mod deliberat, ransomware-ul ca instrument de generare a unor venituri pentru stat.
„Situația este evidentă în cazul Coreei de Nord, unde grupuri de amenințări vizează, de asemenea, firme de criptomonede și bănci prin jafuri sofisticate de amploare.
Se estimează că au obținut profituri ilicite de aproximativ trei miliarde de dolari din aceste activități între 2017 și 2023 (…) S-ar putea argumenta că atacurile ransomware lansate de hackeri sponsorizați de stat nu sunt, de fapt, nimic nou.
În 2017, se crede că operatori afiliați Coreei de Nord au lansat WannaCry (cunoscut și ca WannaCryptor), primul ransomworm. Acesta a fost oprit doar după ce un cercetător în securitate a descoperit și a activat un ‘kill switch’ ascuns în codul malițios.
În același an, hackeri susținuți de stat au lansat campania NotPetya împotriva unor ținte din Ucraina, deși, în acest caz, era vorba de un malware distructiv deghizat în ransomware pentru a deruta anchetatorii. În 2022, Eset a observat grupul rus Sandworm folosind ransomware într-un mod similar: ca un program de ștergere a datelor”, notează expertul.
Analiza de specialitate subliniază faptul că un alt motiv pentru implicarea statului în atacurile ransomware este ca hackerii guvernamentali să câștige bani suplimentari prin activități paralele.
”Un exemplu este grupul iranian Pioneer Kitten (alias Fox Kitten, UNC757 și Parisite), care a fost depistat de FBI ‘colaborând direct cu afiliați ai ransomware-ului pentru a permite operațiuni de criptare în schimbul unui procent din plățile de răscumpărare’.
Grupul a colaborat îndeaproape cu NoEscape, Ransomhouse și ALPHV (cunoscut și sub numele de BlackCat) – nu numai că a furnizat accesul inițial, dar a și ajutat la blocarea rețelelor victimelor și a colaborat la găsirea unor metode de extorcare a acestora.
Grupurile APT asociate cu state folosesc, de asemenea, ransomware-ul pentru a ascunde adevăratele intenții ale atacurilor. Este ceea ce se crede că a făcut ChamelGang (cunoscut și sub numele de CamoFei), afiliat Chinei. Campanii au vizat organizații de infrastructură critică din Asia de Est și India, precum și din SUA, Rusia, Taiwan și Japonia.
Utilizarea ransomware-ului CatB în acest mod nu doar că oferă o acoperire pentru aceste operațiuni de spionaj cibernetic. Le permite, de asemenea, operatorilor să distrugă dovezile furtului de date”, se menționează în articol.