Çünkü ransomware riski Gizlilik

Görünümler

Son yıllarda, fidye veya kendi veri şifrelenir ve bilgisayarları kilitli sonra, kurbanların fidye ayıklamak için kullanılan virüsler herhangi sektörde faaliyet gösteren firmalara sağlanacak büyüyen bir endişe haline gelmiştir.
Onların yıkıcı potansiyeli çok büyüktür: 2017 ilk yarısında, birçok kullanıcı ve her yerde gezegende birçok kuruluş büyük hasara neden olmuş fidye virüsü WannaCry ve NotPetya aracılığıyla küresel saldırının iki büyük bölüm, olmuştur.

Ancak bu salgın hastalıkların her ikisi de enfeksiyondan muzdarip olanlar için büyük sorunlara neden olurken, şaşırtıcı bir şekilde yaratıcılarına çok az gelir getirdiler.

Aslında, WannaCry'nin "fidye" yi ödemelerinin istendiği Bitcoin ödeme adresi yalnızca 149.545 dolara ulaştı, NotPetya'nın adresi ise çok daha az oldu: 11.181 dolar.

Suçluların karşılaştığı sorun, Malwarebytes siber güvenlik firması genel müdürü Marcin Kleczynski'nin "insanların dosyaları şifreleyen yaygın fidye yazılımlarına karşı duyarsız hale gelmesi" olduğunu söylüyor. Bu virüsleri yayan suçlular, insanların dijital hafızalarını veya kritik iş belgelerini yitireceklerini umuyorlar ve bunun sonucunda şifrelerini çözmek için anahtarı almak için birkaç yüz dolar ödüyorlar. Ancak Kleczynski, uygulamada, artan sayıda kurban, sadece omuz silkip verilerini bir yedekten geri yüklediğini söylüyor.

Malwarebytes araştırma yol Kleczynski ve meslektaşı Adam Kujawa, ardından suçluların ödeme yerine sadece yedekleme geri ve ödeme talebini görmezden kurbanları teşvik etmek için yeni yollar çalışma bekliyoruz.

Ve aslında, sahnede "doxware" olarak bilinen bir fidye yazılımı türü beliriyor. "Temelde," diyor Kujawa, "bir doxware size şunu verir: öde, yoksa şifrelediğimiz her şeyi alıp çevrimiçi ortama koyarız. Adınız".
İsim, bir kişiyi aldatmak, tehdit etmek veya korkutmak için internette özel bilgilerin yayınlanmasını tanımlamak için kullanılan “doxing” teriminden türemiştir; ve bu yayının otomatikleştirilmesi fikri kesinlikle sadece teorik bir hipotez değildir. Ve bu şartlar ve tehditlerle fidyeyi ödememek zor.

"Hedeflenen" doxware örnekleri zaten sunuldu ve bunlardan bazıları manşetlere ulaştı.

2014 yılında, Sony Pictures, şirketin üst düzey yöneticileri arasındaki özel konuşmalara atıfta bulunan kayıtlı dosyalara sahip olmanın bir sonucu olarak, birleşik bir kimlik avı ve kötü amaçlı yazılım e-postaları saldırısına uğradı. Kayıtlarda yöneticiler çalışanlar, oyuncular, rakipler hakkındaki görüşlerini dile getirdiler ve en önemlisi gelecekteki film yapımları için planlarından bahsetti. Suçluların fidye alıp almadığı bilinmemekle birlikte, söz konusu konuşmalar kamuya açık hale geldi ve eğlence devi için pek çok sorun yarattı.

isim, adres ve gerçekleştirilen prosedürler ve taramalar pasaportlar, ulusal sigorta numaraları ve hastaların çıplak fotoğraflarının: Mayıs ayında, hackerlar 25.000 eski müşteriler hakkında kişisel bilgiler içeren, Litvanyalı plastik cerrahi kliniğe dosyaları çaldılar. Bunlar şifreli Tor ağı üzerinden online veritabanı koymak ve siteden kendi kişisel bilgilerini kaldırmak için bireysel hastalara ödemelerini talep etti. fiyatların daha invaziv bilgi için € 50 kadar sitede sadece adlarını ve adreslerini vardı bu hastalar için € 2.000 arasında değişiyordu.

Ayrıca birkaç gün önce HBO, hackerlar tarafından çalınan 1,5 TB videonun - Game of Thrones bölümleri de dahil olmak üzere - ve yayınlanma tehdidiyle fidye için tutulmasıyla benzer bir durumla karşı karşıya kaldı.

Doxware bazı, kesin ve iyi tanımlanmış kurbanlar için “elle hedeflendiği” sürece, risk bir şekilde sınırlı kalır. Ancak WannaCry kadar tehlikeli bir şekilde saldırabilen bir doxware, tarihteki en büyük gizlilik ihlallerinden birini ve siber suç yoluyla şimdiye kadar elde edilen en büyük para kazanma fırsatlarından birini temsil ederdi.

Ancak risk sadece bu değil. Aslında, doxware, fidye yazılımının evrimi için birkaç olası gelecekten yalnızca birini temsil ediyor.

Kleczynski, "Örneğin, ulusal demiryolu biletleme sistemine bulaşabildiğinizi hayal edin" diyor. "Sözde bir hizmet reddi saldırısı, hizmeti tamamen engelleyecektir ve devam ettiği sürece günde milyonlarca doları hasara uğratacaktır. Dosyaları rehin tutmuyorsunuz, ülke çapında bir kamu hizmetini rehin tutuyorsunuz. Yedekten geri yükleme imkanı yoktur. "

Ve arabalara bulaşmış olsaydı ne olurdu? Cybersecurity şirketi Rapid7'de ulaşım araştırma direktörü Craig Smith, "Arabalarımızda fidye yazılımı kesinlikle mümkün," dedi. "Tehlikeli bir aracı kullanma riskini kim alır?"

Belki bu senaryolar o kadar da bilimkurgu değil ve en kötüsü de değiller. Aralık ayında, 10 implante edilebilir kardiyak defibrilatör üzerinde yapılan bir araştırma, bir saldırganın cihazı kandırarak iletişim kanallarını açık tutmasına ve izinsiz girişlere izin vermesine olanak tanıyan "ciddi protokol ve uygulama zayıflıkları" buldu. Bu nedenle bir kalbi rehin tutmak mümkün olacak mı? Henüz hiç gerçekleşmedi, ancak şüpheye düştüğümüzde kimsenin onu bir yedekten geri yüklemeyi denemek istediğine inanmıyoruz ...

John Calcerano

Çünkü ransomware riski Gizlilik

| Insights, Yüksek teknoloji, PRP Kanal |