Прибыльный бизнес киберпреступности – внутри хакерской индустрии
Опубликовано: 2024-07-25Голливуд хочет, чтобы вы поверили, что большинство веб-сайтов взламываются подростками в капюшонах из своих спален или сомнительным мужчиной из подвала. Реальность отличается от фильмов: многие веб-сайты взламываются высокоорганизованными преступными группировками, использующими сложные методы, которые развиваются так же быстро, как и средства защиты от них.
Во всем мире киберпреступность стремительно растет. Ожидается, что его глобальная стоимость вырастет с 9,22 триллиона долларов в 2024 году до 13,82 триллиона долларов в 2028 году . И по мере того, как все больше людей выходят в Интернет, у преступников появляется все больше возможностей для использования, уничтожения данных и кражи денег, личной информации и интеллектуальной собственности. По данным опроса правительства Великобритании, каждое второе предприятие сообщило о кибернарушениях или атаках за последние 12 месяцев .
В соответствии с этой тенденцией, веб-сайты WordPress становятся все более популярной целью. Широкое использование платформы – на ней работают более 40% веб-сайтов – делает ее привлекательной целью для злоумышленников. По оценкам, сайт WordPress подвергается взлому в среднем каждые девять минут .
Хакерский преступный мир
То, что когда-то представляло собой неорганизованную среду отдельных хакеров, движимых всем: от финансовой выгоды до погони за известностью, превратилось в полноценный рынок, полный покупателей, продавцов и посредников. Сегодня хакерство — это многомиллиардный бизнес , имеющий собственный бюджет на исследования и разработки и корпоративную структуру.
В даркнете (часть Интернета, намеренно скрытая от стандартных браузеров и поисковых систем) появились хакерские форумы и торговые площадки, предлагающие все: от учебных пособий и инструментов по хакерству до наемных хакерских услуг и пакетов украденных данных из предыдущих взломов.
Игроки
Со стороны предложения выступают сами хакеры — технологические гении, мотивированные всем: от финансовой выгоды до политических целей и погони за известностью. Некоторые из них являются фрилансерами-самоучками, другие действуют в составе организованных групп, используя свои совокупные ресурсы и навыки.
Отдельные хакеры часто работают на себя или на стороне клиента выполняют внештатную работу для частных лиц или малого бизнеса. Это может включать мелкую кражу личных данных, мошенничество или порчу веб-сайта. Или иногда их могут нанимать для черной шляпы SEO – используя свои навыки для игры в алгоритмы поиска, например, с заполнением ключевых слов или созданием сетей веб-сайтов, которые ссылаются друг на друга для повышения рейтинга.
Имея больше ресурсов и специализированных навыков, более крупные группы часто берутся за более сложные проекты с более масштабными целями и потенциальной отдачей. Их клиентами могут быть преступные группировки, национальные государства или крупные корпорации. И их работа может включать, например, крупномасштабные утечки данных крупных компаний, кражу конфиденциальных данных, проведение корпоративного шпионажа или спонсируемые государством кибератаки.
Независимо от того, кто является клиентом, они могут легко найти и нанять хакеров через растущее число форумов и торговых площадок в даркнете, которые предлагают анонимность и позволяют совершать незаконные транзакции.
Однако важно отметить, что не вся работа хакеров преследует гнусные цели: некоторые крупные компании сотрудничают с этическими хакерами в рамках программ вознаграждения за обнаружение ошибок, поощряя их, например, находить, сообщать и устранять недостатки безопасности, прежде чем злонамеренные хакеры смогут получить к ним доступ.
Посредники
В наши дни между киберпреступниками и их клиентами часто существует уровень посредников, которые действуют как посредники. Эти киберпреступники, которых иногда называют «брокерами начального доступа», играют важную роль в современной экосистеме киберпреступности. Они часто специализируются на получении несанкционированного доступа к сетям и системам, которые затем продают.
Появление этих брокеров имело большое значение в мире киберпреступности, представляя собой переход к более специализированной и профессиональной системе . Это также снизило барьеры для доступа, позволив субъектам с более узким набором технических навыков осуществлять атаки. Это также усложняет усилия по защите от кибератак и расследованию киберпреступлений.
Экономика
Модели ценообразования на эти хакерские услуги варьируются от фиксированных ставок или ежемесячной/годовой подписки до моделей «платы за взлом» в зависимости от размера цели, сложности и ценности искомых данных.
Такие факторы, как защитные меры веб-сайта , интеграция с облачными сервисами или сторонними приложениями, а также общий размер и сложность его инфраструктуры, могут привести к увеличению платы за взлом.
Но вас может удивить, насколько низкие цены на точку входа: всего за 15 долларов можно купить взломанную кредитную карту с кодом CVV. За чуть более 100 долларов преступники могут купить базы данных сотен электронных писем или скомпрометированные данные онлайн-банкинга. Взлом веб-сайта обходится в среднем менее чем в 400 долларов, а создание специального вредоносного ПО стоит чуть более 300 долларов.
Биткойн и другие криптовалюты обычно используются для оплаты в целях сохранения анонимности. А посредники могут еще больше запутать денежные следы.
Тактика
Стратегии, применяемые хакерами, могут быть как чрезвычайно простыми, так и невероятно сложными. И они также быстро развиваются: злоумышленники оказываются вовлеченными в постоянную игру в кошки-мышки с применением против них мер безопасности.
Социальная инженерия — это одна из распространенных уловок, при которой обман используется для манипулирования людьми с целью раскрытия конфиденциальной информации или предоставления доступа — вспомните фишинговые электронные письма, в которых утверждается, что вы выиграли соревнования или должны кому-то деньги. Искусственный интеллект все чаще используется для написания все более убедительных электронных писем, что делает обман труднее, чем когда-либо, распознать.
После того, как ваша информация была украдена, ее можно продать в даркнете и использовать различными способами – возможно, ваша финансовая информация может быть использована для покупки вещей, перевода средств или открытия новых счетов на ваше имя. Личная информация, такая как дата рождения и адрес, может быть использована для создания поддельных личностей или подачи заявки на кредит. Или, возможно, киберпреступники могут выбрать полный контроль над вашей электронной почтой, социальными сетями или финансовыми услугами.
Эти хитрые электронные письма также могут использоваться для распространения вредоносных программ с целью заражения систем, кражи данных или получения контроля.
Другие методы направлены на эксплуатацию уязвимостей в самой инфраструктуре. Сюда входят сетевые атаки, когда слабые места в протоколах или конфигурациях серверов, межсетевых экранов, компьютеров, маршрутизаторов или любого другого подключенного устройства могут предоставить хакерам доступ. В то же время программные атаки приводят к тому, что преступники получают доступ через ошибки или недостатки в программном коде.
Боты обычно используются для этих методов, например, для рассылки спама и фишинга, распространения вредоносного ПО и сбора данных. Боты могут быстро перепробовать многочисленные комбинации паролей, чтобы получить доступ с помощью грубой силы. И они могут превратить целые системы в зомби под своим контролем – известных как ботнеты – которые затем могут действовать массово, осуществляя крупномасштабные атаки, которые могут сокрушить веб-сайты или сети.
Боты также идеально подходят для проведения нецелевых атак на любую жертву, которую они могут найти: они сканируют и используют известные уязвимости на таких сайтах, как WordPress, а также в их сторонних плагинах.
Уклонение от правосудия
Поскольку хакерство становится все более сложной отраслью, хакеры также постоянно изобретают новые способы избежать обнаружения, сохранить анонимность и замести свои следы.
Посредники могут быть «физическим» барьером, но они также могут использовать множество технологических уловок. Это может включать использование нескольких прокси-серверов, VPN и шифрования, которые маскируют личность и местоположение. Между тем, просмотр TOR (или лука) защищает хакеров от анализа веб-трафика и сетевого наблюдения за счет многоуровневого шифрования данных и маршрутизации трафика через ряд узлов, каждый из которых знает только узел до и после них, а не весь путь.
Последствия
Для целевых организаций успешный взлом может иметь разрушительные последствия. Помимо непосредственных финансовых последствий кражи, требований о вымогательстве или юридических санкций, часто наносится непоправимый ущерб репутации компании, доверию потребителей и ценности бренда.
Это может быть особенно разрушительным для малого и среднего бизнеса, который часто является излюбленной «легкой» мишенью для хакеров, поскольку им часто не хватает сложности и защиты, как у более крупных организаций.
Таким образом, владельцам веб-сайтов необходимо опережать развитие тактики киберпреступности, развертывая защиту на нескольких фронтах – укрепляя технические уязвимости, а также защищаясь от человеческих ошибок, которые открывают дверь для коварных атак с использованием социальной инженерии. Это включает в себя обновление программного обеспечения, контроль доступа, использование безопасных сторонних плагинов и приложений, а также постоянное обучение по вопросам безопасности для предотвращения атак социальной инженерии, использующих человеческие ошибки.
Легко попасть в ловушку, думая,что со мной этого не произойдет.Но по мере роста теневых подпольных рынков ни один бизнес или частное лицо не может позволить себе игнорировать угрозу. И в этой непрерывной гонке вооружений крайне важно сохранять бдительность. Поэтому вместо этого в следующий раз, когда вы войдете в систему, сделайте паузу и подумайте,кто может наблюдать.