Ataki ransomware funkcjonują w modelu gospodarki usługowej (gig economy), dlatego są coraz trudniejsze do wykrycia i coraz łatwiejsze do przeprowadzenia - oceniają eksperci firmy Microsoft.
Cyberprzestępcy działający z wykorzystaniem oprogramowania szyfrującego dla okupu (ransomware) opierają się o narzędzia i usługi oferowane przez wolnych strzelców, którzy działają w ramach tego samego schematu, co pracownicy gig economy.
Zdaniem ekspertów Microsoftu, sprawia to, że cyberataki oparte o ten schemat stają się coraz trudniejsze do wykrycia i przypisania konkretnym sprawcom, a zarazem coraz skuteczniejsze i coraz łatwiejsze do przeprowadzenia.
Zleceniobiorcy świata cyber
Wolni strzelcy udzielający się w świecie cyberprzestępców zaniżają próg wejścia, gdy mowa o możliwości przeprowadzenia skutecznego ataku ransomware. Aktorzy, którzy korzystają z ich usług, odwdzięczają się dzieląc się z nimi środkami, które udało się uzyskać w ramach okupu za skuteczny atak, lub wykraść podczas jego trwania.
Czytaj też
"Ekonomia cyberprzestępczości to nieustannie ewoluujący, połączony ekosystem wielu graczy korzystających z różnych technik, mających różne cele i zdolności" - ocenia Microsoft.
Zdaniem koncernu, cyberprzestępcy szybko zaczęli doceniać zalety gig economy.
"W ten sam sposób, który skierował naszą gospodarkę na tory gig economy, cyberprzestępcy uczą się, że wynajęcie podwykonawcy dysponującego narzędziami to mniej pracy i mniejsze ryzyko" - uważa firma.
Jak zwracają uwagę specjaliści, nie bez znaczenia jest też cena - usługi podwykonawców na rynku cyberprzestępczości są tanie i zakładają ułamek zysków, które uda się wygenerować podczas skutecznej akcji.
Industrializacja branży utrudnia atrybucję
Według Microsoftu, coraz większa profesjonalizacja i industrializacja sektora cyberataków na zamówienie sprawia, że atakujący mają do dyspozycji coraz większy arsenał rozmaitych narzędzi, a zarazem stają się coraz trudniejsi do wykrycia - narzędzia te są oferowane przez rynek w modelu usługowym, a zatem przypisanie ataku do konkretnego ugrupowania cyberprzestępczego staje się bardzo trudne.
Czytaj też
Ponadto, wolni strzelcy rynku cyberprzestępczej gospodarki bardzo często współpracują z wieloma różnymi cybergangami, świadcząc po prostu swoje usługi w celach zarobkowych. To także utrudnia atrybucję.
Różna skala cyberataków w modelu usługowym
Cyberprzestępcy do wynajęcia trudnią się różnymi zadaniami. Niektórzy z nich dokonują na zamówienie ataków na dużą skalę, a inni specjalizują się w wąsko zakrojonych, acz bardzo uciążliwych dla atakowanych podmiotów operacjach.
Czytaj też
Cechuje ich zróżnicowany poziom umiejętności, technik, jak i narzędzi, którymi dysponują. Różne są też modele biznesowe - niektórzy podwykonawcy najchętniej atakują duże firmy i organizacje, które mogą pochwalić się dużymi przychodami, inni z kolei wybierają swoje cele inaczej - koncentrując się na danych, które można z nich wykraść i sprzedać za większą cenę.
Braki w cyberhigienie łączą wszystkich
Microsoft zwraca uwagę, że tym, co łączy wszystkie ofiary cyberprzestępców, niezależnie od modelu, w którym działają, to braki w cyberhigienie, które sprawiają, że firma czy organizacja staje się ostatecznie podatna na atak.
Przestarzałe konfiguracje systemowo-sprzętowe, złe zarządzanie procedurami uwierzytelniania dostępów d o systemów, to furtki umożliwiające nie tylko łatwe wtargnięcie do sieci ofiary, ale i szybkie, niekontrolowane uzyskanie uprawnień do zarządzania nią bez ryzyka wykrycia.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.