paint-brush
13 факта за киберпрестъпността, които ще ви побият тръпкиот@casey-crane
Нова история

13 факта за киберпрестъпността, които ще ви побият тръпки

от Casey Crane9m2024/10/26
Read on Terminal Reader

Твърде дълго; Чета

Киберпрестъпниците обичат да придават ново значение на фразата „трик или лакомство“ Ransomware Netted Threat Actors Повече от $1,1 милиарда неправомерно придобити печалби. 51% от организациите са загубили $5-$25 милиона заради заплахи, свързани с AI. Истинската цена на измамите за по-възрастните надхвърля 5 милиарда долара.
featured image - 13 факта за киберпрестъпността, които ще ви побият тръпки
Casey Crane HackerNoon profile picture
0-item

Тези факти за киберпрестъпленията показват защо киберпрестъпниците са по-ужасяващи от чудовищата и духовете, които бродят по улиците на Хелоуин.


Киберпрестъпниците обичат да придават ново значение на фразата „трик или лакомство“.


Чрез кибератаки, фишинг , ransomware и пробиви на данни , лошите момчета обичат да причиняват хаос на фирми и потребители. Но действията им не се описват като шеги, които човек би очаквал в нощта на Вси светии. Въздействието им е много по-скъпо и опустошително за жертвите.


Знаейки това, нека проучим 13 факта за киберпрестъпления , от които ще ви настръхне косата.

Страшни факти и статистика за финансовите киберпрестъпления

1. Рансъмуер замесени заплахи Актьори повече от $1,1 млрд. в неправомерно придобити печалби

Когато почукат лоши момчета, обещавам, че няма да търсят вашите Butterfingers или чашите на Reese. Те търсят много по-големи печалби от бонбони - говорим за стотици, хиляди или дори милиони долари. Доклад от Chainalysis показва, че плащанията за рансъмуер, получени от лошите през 2023 г., надхвърлят 1,1 милиарда долара.

Източник на данни: Графика, създадена с помощта на данни от Chainalysis, която показва размера на известни плащания за ransomware, получени през последните пет години.


За сравнение, общата сума, която са получили като плащания за откуп през 2023 г., можеше да купи повече от седем изтребителя F-22 Raptor ! Имайте предвид, че всяка от тези бойни машини се предлага с огромна цена от 143 милиона долара за единица (според данните на ВВС от август 2022 г. ).


Човече… това трябва да означава, че много компании в крайна сметка са платили пари за плащания за рансъмуер. Не непременно толкова много, колкото си мислите, въз основа на следващия ни факт за киберпрестъпления...

2. Една компания е платила 75 милиона долара като искане за рансъмуер през 2024 г

Казано по-просто, исканията за ransomware могат да изтощят живота на една компания. Според Zscaler , една компания е платила тази огромна сума на групата за рансъмуер Dark Angels, която има склонност да се насочва към компании от сектора на критичната инфраструктура.


От гледна точка този единичен откуп струва същата сума като тази, която Google отдели за финансиране на своя фонд за възможности за изкуствен интелект .

3. 51% от организациите са загубили $5-$25 милиона заради заплахи, свързани с AI

Независимо дали причината е заплаха, базирана на изкуствен интелект или управлявана от изкуствен интелект, повече от половината организации, анкетирани от Biocatch, са платили между 5 и 25 милиона долара през 2023 г. Цели 12% от респондентите казват, че са изправени пред поне 25 милиона долара щети . Тук не говорим за джобни дребни; това е приблизителната цена на имението на Анджелина Джоли в Холивуд :


За съжаление само 3% са посочили, че не са имали загуби от тези заплахи, което означава, че 97% са претърпели загуби по един или друг начин.

4. Истинската цена на измамите за по-възрастни хора се смята, че надхвърля 61,5 милиарда долара

Данни от Федералната търговска комисия на САЩ (FTC) показват, че по-възрастните хора са отчели загуби, надхвърлящи 1,9 милиарда долара през 2023 г. Но отново, това число представлява само отчетените загуби. Докладът на агенцията показва, че истинските разходи за измами за по-възрастните хора може наистина да надхвърлят 61 милиарда долара. защо Защото много измами остават недокладвани.


Броят на възрастните хора, които съобщават, че са попаднали на измами със загуби от $100 000, се е увеличил „повече от три пъти от 2020 г. насам“.

Призрачни факти за киберпрестъпления, свързани с AI

5. Кибер заплахите, базирани на AI, не отиват никъде и се очаква да нарастват

ФБР предупреждава, че киберпрестъпниците все повече използват генеративни AI технологии за извършване на кибератаки. По-специално, генеративният AI се използва за различни измами .


Например базираните на AI виртуални измами с отвличания нарастват. В този тип сценарий лошият човек използва данни, извлечени от видеоклипове и онлайн профили, за да синтезира информация и дори гласови проби на индивиди, за да имитира реални хора. Те могат да използват генеративна AI технология, за да създават фалшиви снимки, видеоклипове и аудиосъдържание, което изглежда реалистично и да изглежда така, сякаш някой, когото познавате или обичате – приятел, член на семейството, колега или друг любим човек – е в опасност.


Перфектен пример за това може да се види визмами с отвличане, базирани на AI . Ето видеоклип за телефонни измами, базирани на изкуствен интелект в реалния свят, насочени към хора в окръг Сейнт Луис:


6. >7 от 10 финансови компании се сблъскват с лоши момчета, използвайки синтетични самоличности

72% от анкетираните на Biocatch (цитиран по-рано доклад) посочват, че в допълнение към традиционните проблеми с измамите, те също имат лоши момчета, които използват синтетични самоличности, за да извършват финансови транзакции, да кандидатстват за заеми и кредитни карти и да откриват нови банкови сметки.


Не сте сигурни какво представляват синтетичните идентичности ? Те са основно нови самоличности, които обикновено се създават чрез комбиниране на истинска и фалшива лична информация (PII).


За съжаление на добрите момчета, тези смесени фалшиви самоличности обикновено заблуждават традиционните инструменти за откриване на измами, което означава, че не се маркират и може да останат незабелязани. Изследването на Biocatch показва, че докато организациите са „до голяма степен способни да разкрият тези синтетични идентичности в рамките на три месеца“, ние знаем, че много щети могат да настъпят в рамките на това време.


Само 16% посочват, че са в състояние да идентифицират тези идентификатори на синтезатори в рамките на 24 часа.


7. Синтетичните идентификатори излагат финансовите кредитори на потенциални загуби за $3,1 милиарда

Синтетичните самоличности преследват бизнеса - особено финансовите институции. Данните от доклада за омниканалните измами на TransUnion за 2024 г. показват, че кредиторите в САЩ за различни видове кредитни карти и заеми са имали рекорден брой сметки, открити в края на 2023 г.


Прогнозната експозиция в края на 2023 г. от 3,1 милиарда долара е повишение от 2,8 милиарда долара за EOY 2022 и 2,1 милиарда долара за EOY 2020.


8. GenAI прави сложните атаки по-достъпни и ефективни

Усъвършенстваните фишинг атаки, особено когато са съчетани с генеративен AI и сложни технологии за дълбоко фалшифициране, са много ефективни методи за киберпрестъпниците. Тези инструменти за разузнаване вдъхват нов живот на атаките чрез социално инженерство , правейки ги по-целенасочени, автентични и ефективни.


Партньорска статия , публикувана от The Hacker News за изследвания от Token and Datos Insights, добре обобщава това нарастващо безпокойство:


„Атаките с фишинг и рансъмуер някога бяха изключителното царство на експертните киберпрестъпници, но с навлизането на генеративния AI и новите инструменти за киберпрестъпления, стартирането на тези атаки стана достъпно за всеки с достъп до тъмната мрежа, което е всеки с компютърно устройство и интернет връзка.”


В своята оценка на вътрешната заплаха за 2025 г. Службата за разузнаване и анализ на Министерството на вътрешната сигурност на САЩ подчертава последиците за националната сигурност на тези технологии през следващата година:



„През 2025 г. очакваме злонамерените кибер участници да продължат да използват напредъка в генеративния AI, за да подобрят постепенно способността си да разработват злонамерен софтуер, сканиране на уязвимости и инструменти за използване и да подобрят своите тактики и операции за социално инженерство. Съперничещите държави ще продължат да използват AI в своите злонамерени кампании за влияние, тъй като технологията намалява техническите прагове и подобрява способностите на противниците ефективно да персонализират и мащабират по-достоверни съобщения за целевите аудитории.


9. Социално инженерство/ BEC атаките са нараснали с 1760%, до голяма степен благодарение на AI


Данните от годишния доклад на Perception Point за 2024 г.: Тенденции и прозрения в киберсигурността” показват, че броят на атаките за компрометиране на бизнес имейл (BEC) е нараснал от 1% през 2022 г. до почти 19% от всички атаки през 2023 г.


Компанията казва, че BEC атаките, демонстриращи техники за представяне под чужда самоличност, фишинг и социално инженерство, са „пренатоварени“ от генеративен AI . Освен това, по-рано спонсорирано изследване на компанията (извършено от Osterman Research) показа, че според съобщенията 91,1% от организациите са преживели кибератаки, произтичащи от имейли, подобрени с GenAI.

Страшни факти за киберпрестъпността относно напредъка в методите и техниките

10. Ексфилтрирането на данни е по-бързо от всякога (понякога отнема по-малко от ден!)

Киберпрестъпниците не трябва да обличат летателен костюм и авиаторски очила, за да почувстват нуждата от скорост. Що се отнася до извличането на данни, екипът за реагиране при инциденти на Unit 42 на Пало Алто съобщава , че това се случва по-бързо от всякога:


„В почти 45% от нашите случаи тази година нападателите са изкрадили данни за по-малко от ден след компрометиране. Това означава, че в почти половината случаи организациите трябва да реагират в рамките на часове, за да ги спрат.


Това означава, че в много случаи нападателите или са започнали, или са завършили своето ексфилтриране, преди организацията да има време да събере своя екип за реагиране и план.


11. 10+ милиарда нови и пароли циркулират в едно нарушение на данните

Помните ли изтичането на RockYou2024 ? Този файл, споделен от заплаха актьор, който носи името ObamaCare, включва огромни 10 милиарда пароли.


  • Добрата новина: CyberNews съобщава, че не всички пароли са били нови , което означава, че някои от паролите в списъка са били разкрити при предишни пробиви на данни. Като... тези пароли са събрани от повече от 4000 бази данни в продължение на 20+ години. Така че, да, списъкът включва текущи пароли, но включва и много стари, които, надяваме се, вече не са валидни.
  • Лошата новина: Потребителите са бавни или небрежни, когато става въпрос за промяна или актуализиране на компрометирани пароли. Например, проучване, поръчано от Forbes Advisor и проведено от Talker Research, показва, че само 68% от потребителите са променили своите пароли „в множество акаунти, след като паролата им е била компрометирана“. Освен това само двама от всеки петима потребители сменят паролите, когато бъдат подканени, вместо да ги променят проактивно.


И така, трябва ли паролите да се променят проактивно? Не е задължително, въз основа на най-новата версия на Насоките за цифрова идентичност на Националния институт за стандарти и технологии (NIST):


Надпис на изображението: Екранна снимка, направена от NIST’S SP 800-63-4.


Не сте сигурни дали паролата ви е изтекла или е била нарушена? Вижте инструмента за проверка на изтичане на пароли на CyberNews. Ето пример за резултатите за паролата NoWayJose:


Надпис на изображението: Примерен резултат от търсене за търсене на парола, което извърших с помощта на инструмента за проверка на изтичане на пароли на CyberNews.


12. Броят на нарушенията на данните през първото полугодие на 2024 г. скочи до небето

2024 г. беше рекордна година в много отношения – със сигурност не на последно място включва броя на докладваните нарушения на данните, които са се случили досега. Ресурсният център за кражба на самоличност (ITRC) съобщава , че броят на жертвите на нарушаване на сигурността на данните се е увеличил с колосалните 1170% през годината от второто тримесечие на 2023 г. до второто тримесечие на 2024 г. Не, това не е правописна грешка — прочетохте това правилно.


ITRC съобщава, че за първото полугодие на 2024 г. нарушенията на данните и други компромиси са били общо 1571 и са засегнали повече от 1,007 милиарда жертви. Бързо обаче трябва да се отбележи, че приблизителните над 1 милиард жертви не включват замесените в масивната атака на веригата за доставки, свързана с Change Healthcare, която вероятно ще „засегне „значителен брой“ жители на САЩ“.


Но как можете да разберете дали вашата информация е била включена в някакви нарушения? Един от начините да разберете е като проверите онлайн бази данни като haveibeenpwned.com . Ето бърз пример за това как изглежда, когато използвате този инструмент:


Надпис на изображението: Пример за резултат от търсенето на моя имейл адрес в haveibeenpwned.com, когато проверявам дали, къде и кога е бил нарушен.


13. Неуправлявани устройства, насочени към 90% от събитията с рансъмуер

Не е тайна, че неуправляваните мрежови устройства представляват значителни рискове за сигурността на вашата организация. Докладът за цифровата защита на Microsoft за 2024 г. обаче показва, че в случаите, когато атаките на рансъмуер напредват до етапа на откуп, те преобладаващо използват неуправляеми устройства като първоначален вектор за достъп или като средство за дистанционно криптиране на активи:


„Наблюдавахме отдалечено криптиране в 70% от успешните случаи, като 92% идват от неуправляеми устройства в мрежата, което подчертава необходимостта организациите да регистрират устройства за управление или да изключат неуправлявани устройства от мрежата.“


Ето защо е изключително важно фирмите да удостоверяват и управляват своите мрежови устройства. Ако това не е възможно, устройствата трябва да бъдат премахнати от мрежата, за да се избегне потенциална експлоатация.


Как „добрите момчета“ отвръщат на удара

Експерти по киберсигурност, законодатели и организации по целия свят се борят срещу тези престъпни киберпрестъпни дейности. Те все повече гледат към решения, базирани на AI, за да подобрят защитата си за киберсигурност. Darktrace съобщава , че 95% от анкетираните 1800 лидери и практици по сигурността на компанията посочват, че базираните на AI инструменти за сигурност ще подобрят скоростта и ефективността на техните организации, когато става въпрос за борба с кибер заплахите.


Ето няколко други начина, по които някои лидери в индустрията поемат инициативата за ограничаване на киберпрестъпните дейности.


Google използва цифрови сертификати, за да се бори с превземането на акаунти в облака

Взаимният TLS (mTLS или това, което също се нарича двупосочно удостоверяване) е използването на цифрови сертификати за доказване, че някой е този, за когото се представя. Това е особено полезно при удостоверяване на лица и устройства, които имат отдалечен достъп до вашата мрежа, приложения и други системи.


Според Google достъпът, базиран на сертификати, използва взаимен TLS, за да „гарантира, че потребителските идентификационни данни са обвързани със сертификат на устройство, преди да разреши достъп до облачни ресурси“. По принцип става въпрос за използването на цифрови сертификати като идентификатори на устройства и верификатори, когато някой се опита да получи достъп до облачните услуги на Google. Според публикацията в блога:


„Дори ако хакер компрометира идентификационните данни на потребителя, достъпът до акаунта ще остане блокиран, тъй като той няма съответния сертификат. Това прави откраднатите идентификационни данни безполезни.


Тайните служби на САЩ ще разследват киберпрестъпления, свързани с цифрови активи

Нов законопроект на Сената на САЩ, озаглавен „Закон за борба с изпирането на пари в киберпрестъпленията от 2024 г.“ (S.4830) има за цел да даде на агенцията на американските тайни служби правомощието да разследва следното:


„различни престъпления, свързани с транзакции с цифрови активи и противодействие на транснационална киберпрестъпна дейност, включително нелицензирани бизнеси за прехвърляне на пари, структурирани транзакции и измами срещу финансови институции и за други цели.“


Законопроектът беше внесен в края на юли. Ако бъде прието, новото законодателство ще разшири правомощията на Тайните служби за разследване съгласно дял 18 от Кодекса на САЩ. Той също така изисква Службата за отчетност на правителството (GAO) да докладва своето проучване на раздел 6102 от Закона за борба с изпирането на пари от 2020 г. и оценката си за това колко добре правоприлагащите органи идентифицират и възпират киберпрестъпленията, свързани с изпирането на пари.


L O A D I N G
. . . comments & more!

About Author

Casey Crane HackerNoon profile picture
Casey Crane@casey-crane
Casey Crane is a tech lover and cybersecurity journalist for Hashed Out and Infosec Insights.

ЗАКАЧВАЙТЕ ЕТИКЕТИ

ТАЗИ СТАТИЯ Е ПРЕДСТАВЕНА В...