Lukratywny biznes cyberprzestępczości – w branży hakerskiej
Opublikowany: 2024-07-25Hollywood chciałoby wierzyć, że większość stron internetowych została zhakowana przez nastolatków w bluzach z sypialni lub przez podejrzanego mężczyznę z piwnicy. Rzeczywistość jest inna niż w filmach: wysoce zorganizowane gangi przestępcze włamują się do wielu stron internetowych, stosując wyrafinowane techniki, które ewoluują równie szybko, jak obrona przed nimi.
Na całym świecie cyberprzestępczość dramatycznie rośnie. Oczekuje się, że jego globalny koszt wzrośnie z 9,22 biliona dolarów w 2024 r. do 13,82 biliona dolarów w 2028 r . W miarę jak coraz więcej osób korzysta z Internetu, przestępcy mają coraz większe możliwości wykorzystania, niszczenia danych i kradzieży pieniędzy, danych osobowych i własności intelektualnej. Jak wynika z ankiety przeprowadzonej przez rząd Wielkiej Brytanii, jedna na dwie firmy zgłosiła naruszenie lub atak cybernetyczny w ciągu ostatnich 12 miesięcy .
Zgodnie z tym trendem coraz popularniejszym celem są strony oparte na WordPressie. Powszechne wykorzystanie tej platformy – obsługuje ona ponad 40% stron internetowych – sprawia, że jest ona atrakcyjnym celem dla złośliwych aktorów. Szacuje się, że zagrożenia dla witryny opartej na systemie WordPress są średnio co dziewięć minut .
Hakerski świat podziemny
To, co kiedyś było zdezorganizowanym krajobrazem indywidualnych hakerów motywowanych wszystkim, od zysków finansowych po pogoń za sławą, przekształciło się w pełnoprawny rynek z kupującymi, sprzedającymi i pośrednikami. Obecnie hakowanie to wielomiliardowy biznes , posiadający własny budżet na badania i rozwój oraz strukturę korporacyjną.
W ciemnej sieci – części Internetu celowo ukrytej przed standardowymi przeglądarkami i wyszukiwarkami – pojawiły się fora i rynki hakerskie, oferujące wszystko, od samouczków i narzędzi hakerskich po usługi hakerskie do wynajęcia i pakiety danych skradzionych z poprzednich włamań.
Gracze
Po stronie podaży są sami hakerzy – specjaliści od technologii, których motywacją jest wszystko, od zysków finansowych, przez sprawy polityczne, aż po pogoń za sławą. Niektórzy są freelancerami-samoukami, inni działają w ramach zorganizowanych grup, wykorzystując połączone zasoby i umiejętności.
Indywidualni hakerzy często pracują dla siebie lub po stronie klienta podejmują się niezależnych zleceń dla osób fizycznych lub małych firm. Może to obejmować kradzież tożsamości na małą skalę, oszustwo lub zniszczenie witryny internetowej. Czasami można ich zatrudnić do SEO typu black hat – wykorzystując swoje umiejętności do algorytmów wyszukiwania, takich jak upychanie słów kluczowych lub tworzenie sieci witryn internetowych, które łączą się ze sobą w celu zwiększenia rankingów.
Dysponując większymi zasobami i wyspecjalizowanymi umiejętnościami, większe grupy często podejmują się bardziej złożonych projektów z większymi celami i potencjalnymi zyskami. Ich klientami mogą być gangi przestępcze, państwa narodowe lub duże korporacje. Ich praca może obejmować na przykład przeprowadzanie naruszeń danych na dużą skalę w dużych firmach, kradzież danych wrażliwych, prowadzenie szpiegostwa korporacyjnego lub sponsorowanych przez państwo cyberataków.
Niezależnie od tego, kim jest klient, może on z łatwością znaleźć i zatrudnić hakerów poprzez rosnącą liczbę pojawiających się forów i rynków w ciemnej sieci , które oferują anonimowość i umożliwiają nielegalne transakcje.
Należy jednak podkreślić, że nie wszyscy hakerzy pracują w nikczemnych celach – niektóre większe firmy współpracują z etycznymi hakerami w ramach programów nagród za błędy, zachęcając ich na przykład do znajdowania, zgłaszania i naprawiania luk w zabezpieczeniach, zanim złośliwi hakerzy będą mogli uzyskać do nich dostęp.
Pośrednicy
Obecnie pomiędzy cyberprzestępcami a ich klientami często występuje szereg pośredników, którzy pełnią rolę pośredników. Cyberprzestępcy ci, czasami nazywani „brokerami początkowego dostępu”, odgrywają ważną rolę we współczesnym ekosystemie cyberprzestępczości. Często specjalizują się w uzyskiwaniu nieautoryzowanego dostępu do sieci i systemów, które następnie sprzedają.
Pojawienie się tych brokerów było znaczące w świecie cyberprzestępczości, reprezentując przejście w stronę bardziej wyspecjalizowanego i profesjonalnego systemu . Obniżyło także bariery dostępu, umożliwiając podmiotom o węższym zakresie umiejętności technicznych przeprowadzanie ataków. Utrudnia to również wysiłki mające na celu obronę przed cyberatakami i prowadzenie dochodzeń w sprawie cyberprzestępczości.
Ekonomia
Modele cenowe tych usług hakerskich obejmują stawki ryczałtowe lub miesięczne/roczne subskrypcje, a także modele „pay-per-hack” oparte na wielkości celu, złożoności i wartości poszukiwanych danych.
Czynniki takie jak środki obronne witryny internetowej , integracja z usługami w chmurze lub aplikacjami innych firm oraz ogólny rozmiar i złożoność infrastruktury mogą zwiększać opłaty za hakowanie.
Ale może Cię zaskoczyć, jak niskie są ceny w punkcie wejścia – za jedyne 15 dolarów można kupić zhakowaną kartę kredytową z kodem CVV. Za nieco ponad 100 dolarów przestępcy mogą kupić bazy danych zawierające setki e-maili lub skompromitowanych danych bankowości internetowej. Zhakowanie witryny internetowej może kosztować średnio mniej niż 400 dolarów, a stworzenie niestandardowego złośliwego oprogramowania kosztuje nieco ponad 300 dolarów.
Bitcoin i inne kryptowaluty są powszechnie używane do płatności w celu zachowania anonimowości. Pośrednicy mogą dodatkowo zacierać ślady pieniędzy.
Taktyka
Strategie stosowane przez hakerów mogą być zarówno brutalnie proste, jak i niezwykle wyrafinowane. Ponadto szybko ewoluują, a złośliwi aktorzy wdają się w ciągłą grę w kotka i myszkę z zastosowanymi przeciwko nim środkami bezpieczeństwa.
Socjotechnika to popularna sztuczka, w której wykorzystuje się oszustwo do manipulowania ludźmi w celu ujawnienia poufnych informacji lub udzielenia dostępu – na przykład e-maile phishingowe z informacją, że wygrałeś konkursy lub jesteś komuś winien pieniądze. Coraz częściej do pisania coraz bardziej przekonujących e-maili wykorzystuje się sztuczną inteligencję, przez co dostrzeżenie oszustwa staje się trudniejsze niż kiedykolwiek wcześniej.
Gdy Twoje informacje zostaną skradzione, mogą zostać sprzedane w ciemnej sieci i wykorzystane na wiele sposobów – być może Twoje dane finansowe mogą zostać wykorzystane do kupowania rzeczy, przesyłania środków lub otwierania nowych kont na Twoje nazwisko. Dane osobowe, takie jak data urodzenia i adres, mogą zostać wykorzystane do tworzenia fałszywych tożsamości lub ubiegania się o pożyczki. A może cyberprzestępcy mogą zdecydować się na przejęcie całego konta e-mail, mediów społecznościowych lub usług finansowych.
Te podejrzane e-maile mogą być również wykorzystywane do dystrybucji złośliwego oprogramowania w celu infekowania systemów, kradzieży danych lub przejęcia kontroli.
Inne metody koncentrują się na wykorzystaniu luk w samej infrastrukturze. Obejmuje to ataki sieciowe, podczas których słabości protokołów lub konfiguracji serwerów, zapór ogniowych, komputerów, routerów lub innych podłączonych urządzeń mogą zapewnić hakerom drogę do ataku. Tymczasem ataki na oprogramowanie pozwalają przestępcom uzyskać dostęp poprzez błędy lub luki w kodzie oprogramowania.
Boty są powszechnie wykorzystywane w tych metodach, na przykład do spamowania i phishingu, rozprzestrzeniania złośliwego oprogramowania i skrobania danych. Boty mogą szybko wypróbować wiele kombinacji haseł, aby uzyskać dostęp za pomocą brutalnej siły. Mogą też zamienić całe systemy w kontrolowane przez siebie zombie – zwane botnetami – które następnie mogą działać masowo, przeprowadzając ataki na dużą skalę, które mogą przytłoczyć strony internetowe lub sieci.
Boty idealnie nadają się również do przeprowadzania nieukierunkowanych ataków na dowolną ofiarę, którą znajdą – skanując i wykorzystując znane luki w zabezpieczeniach witryn takich jak WordPress, a także ich wtyczek innych firm.
Unikanie sprawiedliwości
W miarę jak hakowanie staje się coraz bardziej wyrafinowaną branżą, hakerzy nieustannie wprowadzają innowacje, aby znaleźć nowe sposoby uniknięcia wykrycia, zachowania anonimowości i zatarcia śladów.
Pośrednicy mogą stanowić „fizyczną” barierę, ale istnieje wiele sztuczek technologicznych, które mogą zastosować. Może to obejmować korzystanie z wielu serwerów proxy, sieci VPN i szyfrowanie, które maskują tożsamość i lokalizację. Tymczasem przeglądanie TOR – czyli cebula – chroni hakerów przed analizą ruchu sieciowego i nadzorem sieci poprzez szyfrowanie danych w wielu warstwach i kierowanie ruchu przez szereg węzłów, z których każdy zna tylko węzeł przed i po nich, a nie całą ścieżkę.
Dogrywka
Dla docelowych organizacji bycie celem udanego włamania może mieć druzgocące konsekwencje. Oprócz bezpośrednich skutków finansowych kradzieży, żądań oprogramowania ransomware lub kar prawnych istnieje często nieodwracalna szkoda dla reputacji firmy, zaufania konsumentów i wartości marki.
Może to być szczególnie szkodliwe dla małych i średnich firm, które często są ulubionym „łatwym” celem hakerów, ponieważ często brakuje im wyrafinowania i zabezpieczeń większych organizacji.
Dlatego właściciele witryn internetowych muszą wyprzedzać ewoluujące taktyki cyberprzestępczości, wdrażając zabezpieczenia na wielu frontach – wzmacniając luki techniczne, a jednocześnie chroniąc się przed błędami ludzkimi, które otwierają drzwi do podstępnych ataków socjotechnicznych. Obejmuje to aktualizowanie oprogramowania, kontrolowanie dostępu, korzystanie z bezpiecznych wtyczek i aplikacji innych firm oraz ciągłe szkolenia w zakresie świadomości bezpieczeństwa, aby zapobiegać atakom socjotechnicznym wykorzystującym błąd ludzki.
Łatwo wpaść w pułapkę myślenia,że mnie to nie spotka.Jednak w miarę rozwoju tajemniczych rynków podziemnych żadna firma ani osoba fizyczna nie może ignorować zagrożenia. W tym ciągłym wyścigu zbrojeń zachowanie czujności jest koniecznością. Zamiast tego przy następnym logowaniu zatrzymaj się i zastanów,kto może oglądać.