サイバー犯罪という儲かるビジネス - ハッキング業界の内部

公開: 2024-07-25

ハリウッドなら、ほとんどの Web サイトは、寝室からパーカーを着た十代の若者たちによって、または地下室から怪しげな男によってハッキングされていると信じ込ませているでしょう。 現実は映画とは異なります。多くの Web サイトは、高度に組織化された犯罪組織によって、防御策と同じくらい急速に進化する高度な技術を使用して侵害されています。

世界中でサイバー犯罪が劇的に増加しています。 その世界的なコストは、2024 年の 9 兆 2,200 億ドルから 2028 年には 13 兆 8,200 億ドルに急増すると予想されています また、オンラインにアクセスする人が増えるにつれ、犯罪者が悪用してデータを破壊し、金銭、個人情報、知的財産を盗む機会が増加しています。 英国政府の調査によると、企業の 2 社に 1 社が過去 12 か月以内にサイバー侵害またはサイバー攻撃を報告しました

この傾向に伴い、WordPress Web サイトの人気がますます高まっています。 このプラットフォームは Web サイトの 40% 以上で広く使用されているため、悪意のある攻撃者にとって魅力的なターゲットとなっています。 WordPress サイトは平均して 9 分ごとに侵害されていると推定されています

ハッキングの裏社会

かつては、金銭的利益から悪名追求まで、あらゆることを動機とする個々のハッカーの組織化されていない状況が、買い手、売り手、仲介業者を備えた本格的な市場に進化しました。 今日、ハッキングは数十億ドル規模のビジネスであり、独自の研究開発予算と企業構造を備えています。

ハッキング フォーラムやマーケットプレイスがダーク ウェブ (標準的なブラウザや検索エンジンから意図的に隠されているインターネットの一部) 上に出現し、ハッキング チュートリアルやツールからハッキング サービスのレンタルや過去の侵害で盗まれたデータのバンドルまで、あらゆるものを提供しています。

プレーヤー

供給側には、金銭的利益から政治的大義、悪名追求まで、あらゆるものを動機とする技術の達人であるハッカー自身がいます。 独学のフリーランサーもいますが、リソースとスキルを組み合わせて組織グループの一員として活動する人もいます。

個人のハッカーは、自分自身で働くか、クライアント側で個人や中小企業向けにフリーランスの仕事を請け負うことがよくあります。 これには、小規模な個人情報の盗難、詐欺、Web サイトの改ざんなどが含まれる場合があります。 あるいは、キーワード スタッフィングなどの検索アルゴリズムを利用したり、ランキングを上げるために相互にリンクする Web サイトのネットワークを作成したりするスキルを利用して、ブラック ハット SEO に採用されることもあります。

より多くのリソースと専門スキルを備えた大規模なグループは、より大きな目標と潜在的な見返りを伴うより複雑なプロジェクトに取り組むことがよくあります。 彼らの顧客には、犯罪組織、国家、大企業が含まれる場合があります。 そして彼らの仕事には、例えば、大手企業の大規模なデータ侵害の実行、機密データの窃盗、企業スパイ活動の実行、国家支援によるサイバー攻撃などが含まれる可能性があります。

クライアントが誰であっても、匿名性を提供し違法な取引を可能にするダークウェブのフォーラムやマーケットプレイスの数が増加しており、ハッカーを簡単に見つけて雇うことができます。

ただし、すべてのハッカーの仕事が悪意のある目的にあるわけではないことを指摘することが重要です。一部の大企業は、バグ報奨金プログラムで倫理的なハッカーと協力し、悪意のあるハッカーがアクセスする前にセキュリティ上の欠陥を発見、報告し、修正することを奨励しています。

仲介業者

最近では、サイバー犯罪者とその顧客の間には、仲介者として機能する中間層が存在することがよくあります。 「初期アクセス ブローカー」とも呼ばれるこれらのサイバー犯罪者は、現代のサイバー犯罪エコシステムにおいて重要な役割を果たしています。 彼らは多くの場合、ネットワークやシステムへの不正アクセスを専門とし、それを販売します。

これらのブローカーの出現はサイバー犯罪の世界において重要であり、より専門化された専門的なシステムへの移行を表しています また、アクセスの障壁も低くなり、より狭い範囲の技術スキルを持つ攻撃者が攻撃を実行できるようになりました。 また、サイバー攻撃から防御し、サイバー犯罪を調査する取り組みも複雑になります。

経済学

これらのハッキング サービスの価格モデルは、ターゲットの規模、複雑さ、求められるデータの価値に基づいて、定額料金または月次/年額サブスクリプションから「ハッキングごとに支払う」モデルまで多岐にわたります。

Web サイトの防御対策、クラウド サービスやサードパーティ アプリとの統合、インフラストラクチャ全体のサイズと複雑さなどの要因により、ハッキング料金が上昇する可能性があります。

しかし、エントリーポイントの価格がいかに低いかに驚かれるかもしれません。わずか 15 ドルで、CVVコードが含まれるハッキングされたクレジット カードが購入できます。 犯罪者は 100 ドル強で、数百件の電子メールや侵害されたオンライン バンキングの詳細を記録したデータベースを購入できます。 Web サイトのハッキングは平均 400 ドル未満で実行でき、カスタム マルウェアの作成は 300 ドル強で実行できます。

匿名性を保つため、支払いにはビットコインやその他の暗号通貨が一般的に使用されます。 そして、資金の痕跡は仲介者によってさらに難読化される可能性があります。

戦術

ハッカーが展開する戦略は、非常に単純であると同時に、信じられないほど洗練されている場合もあります。 また、それらは急速に進化しており、悪意のある攻撃者がセキュリティ対策を導入して継続的ないたちごっこに巻き込まれています。

ソーシャル エンジニアリングはよくある手口の 1 つであり、欺瞞を利用して人々を操作して機密情報を暴露したり、アクセスを許可したりすることができます。たとえば、コンテストで優勝した、または誰かにお金を借りていると主張するフィッシング メールを考えてください。 より説得力のある電子メールを作成するために AI がますます使用されており、欺瞞を見分けるのがかつてないほど困難になっています。

あなたの情報が盗まれると、その情報はダークウェブで販売され、さまざまな方法で使用される可能性があります。おそらく、あなたの財務情報は、物を購入したり、送金したり、あなたの名前で新しい口座を開設したりするために使用される可能性があります。 生年月日や住所などの個人情報は、偽の身元を作成したり、ローンを申請したりするために使用される可能性があります。 あるいは、サイバー犯罪者があなたの電子メール、ソーシャル メディア、金融サービスのアカウント全体を乗っ取ることを選択するかもしれません。

これらの危険な電子メールは、システムに感染したり、データを盗んだり、制御を獲得したりするための悪意のあるマルウェアを配布するために使用されることもあります。

他の方法は、インフラストラクチャ自体の脆弱性の悪用に焦点を当てています。 これにはネットワーク攻撃が含まれます。サーバー、ファイアウォール、コンピューター、ルーター、またはその他の接続された機器のプロトコルや構成の弱点がハッカーの侵入経路となる可能性があります。 一方、ソフトウェア攻撃では、犯罪者がソフトウェア コードのバグや欠陥を通じてアクセスを獲得します。

ボットは、スパム送信やフィッシング アカウント、マルウェアの拡散、データのスクレイピングなど、これらの方法でよく使用されます。 ボットは、ブルート フォースによってアクセスを取得するために、多数のパスワードの組み合わせを迅速に試みることができます。 そして、システム全体をその制御下でゾンビ (ボットネットとして知られます) に変えることができ、ボットネットが大量に作用して、Web サイトやネットワークを圧倒する大規模な攻撃を実行することができます。

ボットは、見つけた被害者に対して非標的型攻撃を実行するのにも最適です。つまり、WordPress などのサイトやサードパーティのプラグインの既知の脆弱性をスキャンして悪用します。

正義を逃れる

ハッキングがより高度な業界になるにつれて、ハッカーも検出を回避し、匿名性を維持し、痕跡を隠蔽する新しい方法を見つけるために常に革新を続けています。

仲介業者は「物理的な」障壁になるかもしれませんが、仲介業者が利用できるテクノロジーのトリックもたくさんあります。 これには、ID と場所を隠すために機能する複数のプロキシ サーバー、VPN、暗号化の使用が含まれる場合があります。 一方、TOR (またはオニオン) ブラウジングは、複数のレイヤーでデータを暗号化し、各ノードがパス全体ではなく前後のノードのみを認識する一連のノードを介してトラフィックをルーティングすることで、Web トラフィック分析やネットワーク監視からハッカーを保護します。

余波

標的となった組織にとって、ハッキングが成功すると、壊滅的な結果が生じる可能性があります。 盗難、ランサムウェア要求、法的罰則による即時の経済的影響以外にも、多くの場合、企業の評判、消費者の信頼、ブランド価値に対する取り返しのつかない損害があります。

これは特に中小企業にとってダメージとなる可能性があります。中小企業は、大規模組織のような高度な技術や防御力に欠けていることが多いため、ハッカーにとって好まれる「簡単な」標的となることがよくあります。

そのため、Web サイトの所有者は、さまざまな面で防御策を展開することで、進化するサイバー犯罪戦術の先を行く必要があります。技術的な脆弱性を補強しながら、巧妙なソーシャル エンジニアリング攻撃への扉を開く人的エラーも防ぎます。 これには、ソフトウェアの更新の維持、アクセスの制御、安全なサードパーティのプラグインとアプリケーションの使用、人的エラーを悪用するソーシャル エンジニアリング攻撃を防ぐための継続的なセキュリティ意識向上トレーニングが含まれます。

自分にはそんなことは起こらないと考える罠に陥りがちですしかし、闇の地下市場が成長するにつれ、どの企業も個人もその脅威を無視するわけにはいきません。 そして、この継続的な軍拡競争においては、警戒を続けることが不可欠です。 したがって、次回ログオンするときは、一時停止して、誰が視聴している可能性があるかを検討してください