Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

Cyberprzestępczość to biznes – jak przerwać jej łańcuchy dostaw?

|
selectedselectedselected
Cyberprzestępczość to biznes – jak przerwać jej łańcuchy dostaw? | FXMAG INWESTOR
freepik.com
Reklama
Aa
Udostępnij
facebook
twitter
linkedin
wykop

Według danych FortiGuard Labs firmy Fortinet, średnia tygodniowa aktywność ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok wcześniej. Sytuację pogarsza fakt, że ofiarami jednej kampanii może stać się nawet kilka tysięcy podmiotów. Sukcesy cyberprzestępców i pozyskiwane przez nich okupy rzędu biliona dolarów rocznie pozwalają im dalej rozwijać działalność, która przypomina obecnie strukturę dużego przedsiębiorstwa. Dlatego walka z nimi staje się coraz trudniejsza i wymaga przerwania ich łańcucha dostaw poprzez wykorzystanie sztucznej inteligencji, edukowanie użytkowników oraz współpracę przedsiębiorstw, organów ścigania i instytucji rządowych.

 

Cyberprzestępczość jako model biznesowy

Cyberprzestępczość staje się coraz bardziej rozwiniętą działalnością biznesową. Na przykład, do pomocy ofiarom w opłacaniu okupów wykorzystywane są specjalne call center. W tym celu tworzone jest zaplecze techniczne, które zapewnia odpowiednie wsparcie. Obszary, którymi zajmują się współpracujący z przestępcami partnerzy, to transfery finansowe, pranie brudnych pieniędzy oraz zarządzanie forami Dark Webu, na których sprzedawane są złośliwe narzędzia. Struktura takiej organizacji przypomina korporację, ponieważ obejmuje także account managerów, którzy koordynują cały proces.

W łańcuchu dostaw cyberprzestępczości dostawcy projektują i tworzą złośliwe oprogramowanie oraz exploity, a następnie licencjonują, sprzedają i udostępniają je dystrybutorom oraz współpracującym podmiotom. Następnie oferują te rozwiązania klientom, którzy – wykorzystując swój łańcuch dostaw – lepiej infiltrują potencjalne ofiary.

Reklama

Przykładem takiego modelu działania jest Ransomware-as-a-Service (RaaS), które działa na zasadzie subskrypcji. W tym przypadku udzielane jest pozwolenie na korzystanie z oprogramowania ransomware, opracowanego wcześniej przez kogoś innego. Poszczególni partnerzy z łańcucha dostaw otrzymują procent z uzyskanego okupu, czasem sięgający nawet 80%. System ten generuje ponad bilion dolarów przychodu rocznie. To sprawia, że cyberprzestępcy mają coraz więcej środków finansowych na rozwój działalności i ulepszanie technik działania. Dlatego też zmienia się ich strategia – wykorzystywane do tej pory e-maile zastępowane są zdobytymi danymi dostępowymi do sieci korporacyjnych.

 

Aby pokonać cyberprzestępców, należy przerwać ich łańcuchy dostaw

Obecnie obserwujemy wzrost liczby cyberataków, które dotykają tysięcy podmiotów w ramach jednego incydentu. Stanowi to ważny punkt zwrotny w wojnie z cyberprzestępczością. Według danych FortiGuard Labs, średnia tygodniowa aktywność ransomware w ciągu roku wzrosła 10-krotnie. Jest to obecnie główne zagrożenie dla bezpieczeństwa IT wielu przedsiębiorstw. Skutki ataków są odczuwalne nie tylko przez bezpośrednio zaatakowane firmy. Paraliż łańcucha dostaw wpływa na codzienne życie wielu ludzi, np. poprzez problemy w obszarze handlu. Z tego powodu cyberzagrożenia to sprawa nie tylko zespołów ds. IT. W walkę z tym procederem zaangażowane są organy ścigania, współpracujące ze specjalistami ds. cyfrowego bezpieczeństwa. Obecnie podstawą działania jest śledzenie ruchów cyberprzestępców i studiowanie ich metod. Do analizy pozyskanych danych wykorzystywane są tzw. heat mapy, dzięki którym można dowiedzieć się, jakie najnowsze techniki zostały wdrożone i jaki może być następny krok hakerów.

Ponieważ wiele organizacji cyberprzestępczych działa jak firmy, można wykorzystać ich własną taktykę przeciwko nim, przerywając łańcuchy dostaw. W ten sposób ich działalność stanie się droższa i zmusi ich do zmiany sposobu działania.

Przyjęta strategia przynosi efekty. W 2021 r. postawiono w stan oskarżenia twórcę TrickBota oraz przejęto kody Emoteta – jedno z najbardziej ekspansywnych złośliwych narzędzi. Sukcesem zakończyły się też działania podjęte przeciwko kampaniom ransomware Egregor i NetWalker. Było to możliwe dzięki współpracy rządów i organów ścigania na całym świecie. Odpowiedzialność dotyczy nie tylko twórców złośliwego oprogramowania, ale także ich partnerów biznesowych. Jeden z pierwszych przypadków dotyczył osoby powiązanej z NetWalkerem, oskarżonej przez Amerykański Departament Sprawiedliwości. Takie przykłady mogą przerwać łańcuch dostaw cyberprzestępczości. Kilku operatorów ransomware wycofało się z działalności właśnie po tym, gdy wystraszyło się zbyt dużej uwagi opinii publicznej. Jednak powyższe działania nie będą wystarczające bez odpowiedniego zachowania każdego użytkownika sieci.

Reklama

 

Edukacja, sztuczna inteligencja i współpraca w walce z cyberprzestępczością

Reagowanie na incydenty naruszenia bezpieczeństwa to nie wszystko. Kluczowe jest powstrzymywanie ich, zanim zostaną wyrządzone szkody. Jest to możliwe, jeśli coraz więcej osób będzie edukować się w praktykach cyberhigieny. Powszechnie stosowany dzisiaj tryb zdalnej nauki czy pracy znacznie poszerzył pole działalności cyberprzestępców. Na ich celowniku znajdują się nie tylko organizacje i przedsiębiorstwa, ale także osoby pracujące i uczące się w domu. Dlatego każdy użytkownik powinien znać i stosować podstawowe zasady bezpieczeństwa, należy więc kłaść nacisk na zapewnienie odpowiednich szkoleń. W walce z cyberprzestępczością duże znaczenie ma również wykorzystanie sztucznej inteligencji (AI). Dzięki niej możliwe jest zintegrowanie mechanizmów zapobiegania zagrożeniom, wykrywania ich i reagowania na nie w całej infrastrukturze IT: urządzeniach końcowych, sieci i chmurze.

Dodatkowo wdrożone powinno zostać podejście Zero Trust, aby umożliwić bezpieczny dostęp do pracy zdalnej i nauki. Wszystko to jednak wymaga podjęcia współpracy wielu podmiotów. Samodzielnie żaden nie będzie w stanie uzyskać takich efektów, jakie są możliwe dzięki współpracy.

Jesteś dziennikarzem i szukasz pracy? Napisz do nas

Masz lekkie pióro? Interesujesz się gospodarką i finansami? Możliwe, że szukamy właśnie Ciebie.

Zgłoś swoją kandydaturę


Wiadomości prasowe

Wiadomości prasowe

Wiadomości prasowe, dostarczane m.in. ze spółek giełdowych, Towarzystw Funduszy Inwestycyjnych, Startup'ów oraz mikro przedsiębiorstw.


Tematy

cyberprzestępczość modele biznesowe modele biznesowe e-commerce cyberprzestępczość pdf policja cyberprzestępczość cyberprzestępczość prezentacja cyberprzestępczość definicja cyberprzestępczość policja cyberprzestępczość w polsce cyberprzestępczość rodzaje cyberprzestępczość praca licencjacka cyberprzestępczość studia co to jest cyberprzestępczość cyberprzestępczość statystyki cyberprzestępczość wikipedia cyberprzestępczość film edukacyjny kodeks karny cyberprzestępczość kary za cyberprzestępczość cyberprzestępczość gdzie zgłosić cyberprzestępczość książki cyberprzestępczość kodeks karny policja cyberprzestępczość praca cyberprzestępczość co to jest cyberprzestępczość chomikuj cyberprzestępczość jak zgłosić cyberprzestępczość siwicki pdf cyberprzestępczość literatura policja cyberprzestępczość kontakt cyberprzestępczość przykłady cyberprzestępczość kwp katowice maciej siwicki cyberprzestępczość cyberprzestępczość w polsce statystyki cyberprzestępczość referat cyberprzestępczość wiki cyberprzestępczość. jak walczyć z łamaniem prawa w sieci maciej siwicki cyberprzestępczość pdf cyberprzestępczość studia podyplomowe cyberprzestępczość książka maciej siwicki cyberprzestępczość chomikuj cyberprzestępczość ksp cyberprzestępczość definicja interpol ankieta cyberprzestępczość cyberprzestępczość książki pdf cyberterroryzm a cyberprzestępczość cyberprzestępczość praca dyplomowa siwicki cyberprzestępczość cyberprzestępczość po angielsku cyberprzestępczość zorganizowana cyberprzestępczość definicja onz intext:"cyberprzestępczość" fortinet fortinet support fortinet client fortinet firewall fortinet download fortinet vpn fortinet partner fortinet access point fortigate fortinet fortinet fortigate fortinet switch fortinet training fortinet login login fortinet fortinet sd-wan fortinet router fortinet nse fortinet polska fortinet gra fortinet logo utm fortinet fortinet game fortinet jak wyłączyć joanna chmielak fortinet fortinet vpn client fortinet cena fortinet szkolenia fortinet super fortinet vs palo alto fortinet antivirus download betafence fortinet firewall fortinet innowacyjne modele biznesowe modele biznesowe przykłady modele biznesowe książka modele biznesowe pdf modele biznesowe w internecie główne modele biznesowe w internecie modele biznesowe artykuł modele biznesowe literatura modele biznesowe banku modele biznesowe funkcjonujące w internecie modele biznesowe w e-biznesie. modele biznesowe chomikuj przykładowe modele biznesowe modele biznesowe dla bystrzaków modele biznesowe start up bankowe modele biznesowe – ewolucja czy innowacja modele biznesowe mediów modele biznesowe canvas modele biznesowe - istota i elementy składowe modele biznesowe kotlera modele biznesowe przedsiębiorstw tworzonych na bazie szkół wyższych modele e-biznesowe tradycyjne i współczesne modele biznesowe modele biznesowe prezentacja 2.2.1 modele biznesowe mśp modele biznesowe klasyfikacja modele biznesowe dla bystrzaków pdf modele biznesowe startupów modele biznesowe informacje niefinansowe modele biznesowe opis modele biznesowe w logistyce nokia modele biznesowe
Reklama
Reklama