Afacerea profitabilă a criminalității cibernetice – în industria hackingului
Publicat: 2024-07-25Hollywood-ul v-ar face să credeți că majoritatea site-urilor web sunt sparte de adolescenți purtând hanorace din dormitoarele lor sau de un bărbat cu aspect umbrit dintr-un subsol. Realitatea este diferită de cea din filme: multe site-uri web sunt violate de bande criminale extrem de organizate folosind tehnici sofisticate care evoluează la fel de repede ca și apărarea împotriva lor.
La nivel mondial, criminalitatea cibernetică este într-o creștere dramatică. Costul său global este de așteptat să crească de la 9,22 trilioane de dolari în 2024 la 13,82 trilioane de dolari în 2028 . Și pe măsură ce mai mulți oameni intră online, există din ce în ce mai multe oportunități pentru infractorii de a exploata, distruge date și fură bani, informații personale și proprietate intelectuală. Una din două întreprinderi a raportat o încălcare sau un atac cibernetic în ultimele 12 luni , potrivit unui sondaj guvernamental din Regatul Unit.
În conformitate cu această tendință, site-urile WordPress sunt o țintă din ce în ce mai populară. Utilizarea pe scară largă a platformei – ea alimentează peste 40% din site-uri web – o face o țintă atractivă pentru actorii rău intenționați. Se estimează că un site WordPress este compromis în medie la fiecare nouă minute .
Lumea interlopă hacking
Ceea ce a fost odată un peisaj dezorganizat de hackeri individuali motivați de orice, de la câștiguri financiare până la căutarea notorietății, a evoluat într-o piață cu drepturi depline, cu cumpărători, vânzători și intermediari. Astăzi, hacking-ul este o afacere de mai multe miliarde de dolari , cu propriul buget de cercetare și dezvoltare și structură corporativă.
Forumurile și piețele de hacking au apărut pe dark web – partea internetului ascunsă în mod intenționat de browserele standard și motoarele de căutare – oferind totul, de la tutoriale și instrumente de hacking până la servicii de hacking pentru închiriere și pachete de date furate din încălcări anterioare.
Jucatorii
Pe partea ofertei se află hackerii înșiși – zâmbete tehnologice motivate de orice, de la câștiguri financiare la cauze politice până la căutarea notorietății. În timp ce unii sunt freelanceri autodidacți, alții funcționează ca parte a unor grupuri organizate, valorificându-și resursele și abilitățile combinate.
Hackerii individuali lucrează adesea pentru ei înșiși sau din partea clientului își asumă locuri de muncă independente pentru persoane fizice sau întreprinderi mici. Aceasta poate include furtul de identitate la scară mică, frauda sau deformarea site-ului web. Sau, uneori, aceștia pot fi recrutați pentru black hat SEO - folosindu-și abilitățile pentru a juca algoritmi de căutare, cum ar fi cu umplerea de cuvinte cheie sau pentru a crea rețele de site-uri web care se leagă între ele pentru a crește clasamentul.
Cu mai multe resurse și abilități specializate, grupurile mai mari preiau adesea proiecte mai complexe, cu ținte mai mari și beneficii potențiale. Clienții lor pot include bande criminale, state naționale sau mari corporații. Iar munca lor poate include realizarea de încălcări de date la scară largă ale companiilor importante, furtul de date sensibile, desfășurarea de spionaj corporativ sau atacuri cibernetice sponsorizate de stat, de exemplu.
Indiferent cine este clientul, aceștia pot găsi și angaja cu ușurință hackeri prin numărul tot mai mare de forumuri și piețe dark web care au apărut, care oferă anonimat și permit tranzacții ilicite.
Este important să subliniem că nu toate activitățile hackerilor sunt totuși în scopuri nefaste – unele companii mai mari lucrează cu hackeri etici în programele de recompense pentru erori, încurajându-i să găsească, raporteze și remedieze defecțiunile de securitate înainte ca hackerii rău intenționați să le poată accesa, de exemplu.
Intermediarii
În prezent, între infractorii cibernetici și clienții lor există adesea un nivel de intermediari care acționează ca intermediari. Denumiți uneori „brokeri de acces inițial”, acești criminali cibernetici joacă un rol important în ecosistemul modern al criminalității cibernetice. Adesea se specializează în obținerea accesului neautorizat la rețele și sisteme, pe care apoi le vând.
Apariția acestor brokeri a fost semnificativă în lumea criminalității cibernetice, reprezentând o trecere către un sistem mai specializat și mai profesionist . De asemenea, a redus barierele de acces, permițând actorilor cu o gamă mai restrânsă de abilități tehnice să efectueze atacuri. De asemenea, complică eforturile de apărare împotriva atacurilor cibernetice și de investigare a infracțiunilor cibernetice.
Economia
Modelele de preț pentru aceste servicii de hacking variază de la tarife fixe sau abonamente lunare/anuale până la modele „plată-pe-hack”, bazate pe dimensiunea țintei, complexitatea și valoarea datelor căutate.
Factori precum contramăsurile defensive ale unui site web , integrarea cu servicii cloud sau aplicații terță parte și dimensiunea generală și complexitatea infrastructurii acestuia pot crește taxele de hacking.
Dar s-ar putea să vă surprindă cât de scăzute sunt prețurile la punctul de intrare – doar 15 USD vor cumpăra un card de credit piratat cu un cod CVV. Pentru puțin peste 100 de dolari, criminalii pot cumpăra baze de date cu sute de e-mailuri sau detalii bancare online compromise. Un site web poate fi spart pentru mai puțin de 400 USD în medie, iar malware personalizat poate fi creat pentru puțin peste 300 USD.
Bitcoin și alte criptomonede sunt utilizate în mod obișnuit pentru plată pentru a păstra anonimatul. Iar traseele banilor pot fi înfundate și mai mult de intermediari.
Tactica
Strategiile implementate de hackeri pot fi atât brutal de simple, cât și incredibil de sofisticate. Și sunt, de asemenea, rapid să evolueze, cu actori rău intenționați prinși într-un joc continuu de pisica și șoarecele cu contramăsurile de securitate implementate împotriva lor.
Ingineria socială este un truc obișnuit, în care înșelăciunea este folosită pentru a manipula oamenii pentru a dezvălui informații sensibile sau pentru a acorda acces – gândiți-vă la e-mailurile de phishing care susțin că ați câștigat competiții sau că datorați cuiva bani. Din ce în ce mai mult, inteligența artificială este folosită pentru a scrie e-mailuri din ce în ce mai convingătoare, făcând înșelăciunea mai greu ca niciodată de deslușit.
Odată ce informațiile tale au fost furate, acestea pot fi vândute pe dark web pentru a fi utilizate în mai multe moduri – poate că informațiile tale financiare ar putea fi folosite pentru a cumpăra lucruri, a transfera fonduri sau a deschide conturi noi în numele tău. Informațiile personale precum data nașterii și adresa pot fi folosite pentru a crea identități false sau pentru a solicita împrumuturi. Sau poate infractorii cibernetici ar putea opta pentru preluarea întregului cont al e-mailului, rețelelor sociale sau serviciilor financiare.
Aceste e-mailuri suspecte pot fi, de asemenea, folosite pentru a distribui malware rău intenționat pentru a infecta sistemele, a fura date sau a obține controlul.
Alte metode se concentrează pe exploatarea vulnerabilităților din infrastructura în sine. Acestea includ atacuri de rețea, în care slăbiciunile protocoalelor sau configurațiilor în servere, firewall-uri, computere, routere sau orice alt dispozitiv conectat pot oferi o cale de intrare pentru hackeri. Între timp, atacurile software văd infractorii obține acces prin bug-uri sau defecte în codul software.
Boții sunt utilizați în mod obișnuit în aceste metode, conturi de spam și phishing, răspândirea de programe malware și răzuirea datelor, de exemplu. Boții pot încerca rapid numeroase combinații de parole pentru a obține acces prin forță brută. Și pot transforma sisteme întregi în zombi sub controlul lor – cunoscuți sub numele de rețele bot – care pot acționa apoi în masă pentru a efectua atacuri la scară largă care pot copleși site-uri web sau rețele.
Boții sunt, de asemenea, ideali pentru a desfășura atacuri nețintite asupra oricărei victime pe care o pot găsi – scanarea și exploatarea vulnerabilităților cunoscute în site-uri precum WordPress, precum și a pluginurilor lor terțe.
Evitarea justiției
Pe măsură ce hacking-ul devine o industrie mai sofisticată, hackerii inovează constant pentru a găsi noi modalități de a evita detectarea, de a păstra anonimatul și de a-și acoperi urmele.
Intermediarii pot fi o barieră „fizică”, dar există și o mulțime de trucuri tehnologice pe care le pot folosi. Aceasta ar putea include utilizarea mai multor servere proxy, VPN-uri și criptare care funcționează pentru a masca identitatea și locația. Între timp, navigarea TOR – sau ceapă – îi protejează pe hackeri împotriva analizei traficului web și a supravegherii rețelei prin criptarea datelor în mai multe straturi și rutarea traficului printr-o serie de noduri, fiecare dintre ele cunoaște doar nodul înainte și după ei și nu întreaga cale.
Urmare
Pentru organizațiile vizate, a fi la capătul destinatar a unui hack de succes poate avea consecințe devastatoare. Dincolo de impactul financiar imediat al furtului, cererilor de ransomware sau penalităților legale, există prejudiciul adesea ireparabil adus reputației unei companii, încrederii consumatorilor și valorii mărcii.
Acest lucru poate fi deosebit de dăunător pentru întreprinderile mici și mijlocii, care sunt adesea o țintă „ușoară” preferată de hackeri, deoarece adesea le lipsește sofisticarea și apărarea organizațiilor mai mari.
Așadar, proprietarii de site-uri web trebuie să rămână în fața evoluției tacticilor de criminalitate cibernetică prin lansarea de apărare pe mai multe fronturi - susținând vulnerabilitățile tehnice, protejându-se și împotriva erorilor umane care deschid ușa atacurilor de inginerie socială vicleană. Aceasta include menținerea actualizată a software-ului, controlul accesului, utilizarea pluginurilor și aplicațiilor terțe securizate și formarea continuă de conștientizare a securității pentru a preveni atacurile de inginerie socială care exploatează eroarea umană.
Este ușor să cad în capcana de a credecă nu mi se va întâmpla.Dar, pe măsură ce piețele subterane întunecate cresc, nicio afacere sau individ nu își poate permite să ignore amenințarea. Și în această cursă continuă a înarmărilor, este imperativ să rămâneți vigilenți. Deci, în schimb, data viitoare când vă conectați, întrerupeți și luați în considerarecine ar putea viziona.