ARTICLE AD BOX
Antena 3 CNN › High Tech › O nouă eră a amenințărilor cibernetice. Criminalitatea organizată a dus la 60% dintre breșele de securitate
Hackerii guvernamentali folosesc, în mod deliberat, ransomware-ul ca instrument de generare a unor venituri pentru stat. Sursa foto: Getty Images
Anul trecut, criminalitatea organizată a fost responsabilă pentru 60% dintre breșele de securitate, la nivel mondial, comparativ cu doar 5%, atribuite instituțiilor guvernamentale.
Aceste date au fost publicate într-un articol de specialitate al Eset, un producător de soluții antivirus.
„A fost o vreme când graniţa dintre criminalitatea informatică şi activitatea de ameninţare contra altor state era uşor de distins. Infractorii cibernetici erau motivaţi exclusiv de profit, iar omologii lor din guvern desfăşurau în principal campanii de spionaj cibernetic, plus ocazionale atacuri distructive, pentru a sprijini obiectivele geopolitice ale angajatorilor lor. Cu toate acestea, în ultimele luni, această linie de demarcaţie a început să se dizolve, inclusiv în ceea ce priveşte ransomware-ul, o tendinţă remarcată şi în cel mai recent raport Eeset privind ameninţările. De aici derivă implicaţii majore pentru liderii din domeniul IT şi al securităţii - creşte nu doar riscul de atac, dar se schimbă şi calculele privind reducerea acestui risc.
Potrivit unei estimări, criminalitatea organizată a fost responsabilă pentru 60% dintre breşele de securitate anul trecut, faţă de doar 5% atribuite instituţiilor guvernamentale. Totuşi, ponderea celor din urmă este în creştere, iar breşele în sine ar putea avea un impact semnificativ asupra organizaţiei", scrie specialistul în securitate cibernetică al Eset, Phil Muncaster.
În același material se mai precizează că hackerii guvernamentali folosesc, în mod deliberat, ransomware-ul ca instrument de generare a unor venituri pentru stat.
"Situaţia este evidentă în cazul Coreei de Nord, unde grupuri de ameninţări vizează, de asemenea, firme de criptomonede şi bănci prin jafuri sofisticate de amploare. Se estimează că au obţinut profituri ilicite de aproximativ trei miliarde de dolari din aceste activităţi între 2017 şi 2023.
S-ar putea argumenta că atacurile ransomware lansate de hackeri sponsorizaţi de stat nu sunt, de fapt, nimic nou. În 2017, se crede că operatori afiliaţi Coreei de Nord au lansat WannaCry (cunoscut şi ca WannaCryptor), primul ransomworm. Acesta a fost oprit doar după ce un cercetător în securitate a descoperit şi a activat un `kill switch` ascuns în codul maliţios. În acelaşi an, hackeri susţinuţi de stat au lansat campania NotPetya împotriva unor ţinte din Ucraina, deşi, în acest caz, era vorba de un malware distructiv deghizat în ransomware pentru a deruta anchetatorii. În 2022, Eset a observat grupul rus Sandworm folosind ransomware într-un mod similar: ca un program de ştergere a datelor", notează expertul.
Totodată, hackerii aleg să atace instituții ale statului pentru a câștiga mai mulți bani, din activități paralele.
„Un exemplu este grupul iranian Pioneer Kitten (alias Fox Kitten, UNC757 şi Parisite), care a fost depistat de FBI `colaborând direct cu afiliaţi ai ransomware-ului pentru a permite operaţiuni de criptare în schimbul unui procent din plăţile de răscumpărare`. Grupul a colaborat îndeaproape cu NoEscape, Ransomhouse şi ALPHV (cunoscut şi sub numele de BlackCat) - nu numai că a furnizat accesul iniţial, dar a şi ajutat la blocarea reţelelor victimelor şi a colaborat la găsirea unor metode de extorcare a acestora. Grupurile APT asociate cu state folosesc, de asemenea, ransomware-ul pentru a ascunde adevăratele intenţii ale atacurilor. Este ceea ce se crede că a făcut ChamelGang (cunoscut şi sub numele de CamoFei), afiliat Chinei, în mai multe campanii care au vizat organizaţii de infrastructură critică din Asia de Est şi India, precum şi din SUA, Rusia, Taiwan şi Japonia. Utilizarea ransomware-ului CatB în acest mod nu doar că oferă o acoperire pentru aceste operaţiuni de spionaj cibernetic, dar le permite, de asemenea, operatorilor să distrugă dovezile furtului de date”, se mai precizează în materialul citat.
Compania Eset a fost fondată în anul 1992, în Bratislava, Slovacia, şi rămâne în topul companiilor care oferă servicii de detecţie şi analiză a conţinutului malware, fiind prezentă în peste 180 de ţări.