Киберпрестъпниците обичат да придават ново значение на фразата „трик или лакомство“.
Чрез кибератаки, фишинг , ransomware и пробиви на данни , лошите момчета обичат да причиняват хаос на фирми и потребители. Но действията им не се описват като шеги, които човек би очаквал в нощта на Вси светии. Въздействието им е много по-скъпо и опустошително за жертвите.
Знаейки това, нека проучим 13 факта за киберпрестъпления , от които ще ви настръхне косата.
Когато почукат лоши момчета, обещавам, че няма да търсят вашите Butterfingers или чашите на Reese. Те търсят много по-големи печалби от бонбони - говорим за стотици, хиляди или дори милиони долари. Доклад от Chainalysis показва, че плащанията за рансъмуер, получени от лошите през 2023 г., надхвърлят 1,1 милиарда долара.
За сравнение, общата сума, която са получили като плащания за откуп през 2023 г., можеше да купи повече от седем изтребителя F-22 Raptor ! Имайте предвид, че всяка от тези бойни машини се предлага с огромна цена от 143 милиона долара за единица (според данните на ВВС от август 2022 г. ).
Човече… това трябва да означава, че много компании в крайна сметка са платили пари за плащания за рансъмуер. Не непременно толкова много, колкото си мислите, въз основа на следващия ни факт за киберпрестъпления...
Казано по-просто, исканията за ransomware могат да изтощят живота на една компания. Според Zscaler , една компания е платила тази огромна сума на групата за рансъмуер Dark Angels, която има склонност да се насочва към компании от сектора на критичната инфраструктура.
От гледна точка този единичен откуп струва същата сума като тази, която Google отдели за финансиране на своя фонд за възможности за изкуствен интелект .
Независимо дали причината е заплаха, базирана на изкуствен интелект или управлявана от изкуствен интелект, повече от половината организации, анкетирани от Biocatch, са платили между 5 и 25 милиона долара през 2023 г. Цели 12% от респондентите казват, че са изправени пред поне 25 милиона долара щети . Тук не говорим за джобни дребни; това е приблизителната цена на имението на Анджелина Джоли в Холивуд :
За съжаление само 3% са посочили, че не са имали загуби от тези заплахи, което означава, че 97% са претърпели загуби по един или друг начин.
Данни от Федералната търговска комисия на САЩ (FTC) показват, че по-възрастните хора са отчели загуби, надхвърлящи 1,9 милиарда долара през 2023 г. Но отново, това число представлява само отчетените загуби. Докладът на агенцията показва, че истинските разходи за измами за по-възрастните хора може наистина да надхвърлят 61 милиарда долара. защо Защото много измами остават недокладвани.
Броят на възрастните хора, които съобщават, че са попаднали на измами със загуби от $100 000, се е увеличил „повече от три пъти от 2020 г. насам“.
ФБР предупреждава, че киберпрестъпниците все повече използват генеративни AI технологии за извършване на кибератаки. По-специално, генеративният AI се използва за различни измами .
Например базираните на AI виртуални измами с отвличания нарастват. В този тип сценарий лошият човек използва данни, извлечени от видеоклипове и онлайн профили, за да синтезира информация и дори гласови проби на индивиди, за да имитира реални хора. Те могат да използват генеративна AI технология, за да създават фалшиви снимки, видеоклипове и аудиосъдържание, което изглежда реалистично и да изглежда така, сякаш някой, когото познавате или обичате – приятел, член на семейството, колега или друг любим човек – е в опасност.
Перфектен пример за това може да се види визмами с отвличане, базирани на AI . Ето видеоклип за телефонни измами, базирани на изкуствен интелект в реалния свят, насочени към хора в окръг Сейнт Луис:
72% от анкетираните на Biocatch (цитиран по-рано доклад) посочват, че в допълнение към традиционните проблеми с измамите, те също имат лоши момчета, които използват синтетични самоличности, за да извършват финансови транзакции, да кандидатстват за заеми и кредитни карти и да откриват нови банкови сметки.
Не сте сигурни какво представляват синтетичните идентичности ? Те са основно нови самоличности, които обикновено се създават чрез комбиниране на истинска и фалшива лична информация (PII).
За съжаление на добрите момчета, тези смесени фалшиви самоличности обикновено заблуждават традиционните инструменти за откриване на измами, което означава, че не се маркират и може да останат незабелязани. Изследването на Biocatch показва, че докато организациите са „до голяма степен способни да разкрият тези синтетични идентичности в рамките на три месеца“, ние знаем, че много щети могат да настъпят в рамките на това време.
Само 16% посочват, че са в състояние да идентифицират тези идентификатори на синтезатори в рамките на 24 часа.
Синтетичните самоличности преследват бизнеса - особено финансовите институции. Данните от доклада за омниканалните измами на TransUnion за 2024 г. показват, че кредиторите в САЩ за различни видове кредитни карти и заеми са имали рекорден брой сметки, открити в края на 2023 г.
Прогнозната експозиция в края на 2023 г. от 3,1 милиарда долара е повишение от 2,8 милиарда долара за EOY 2022 и 2,1 милиарда долара за EOY 2020.
Усъвършенстваните фишинг атаки, особено когато са съчетани с генеративен AI и сложни технологии за дълбоко фалшифициране, са много ефективни методи за киберпрестъпниците. Тези инструменти за разузнаване вдъхват нов живот на атаките чрез социално инженерство , правейки ги по-целенасочени, автентични и ефективни.
Партньорска статия , публикувана от The Hacker News за изследвания от Token and Datos Insights, добре обобщава това нарастващо безпокойство:
„Атаките с фишинг и рансъмуер някога бяха изключителното царство на експертните киберпрестъпници, но с навлизането на генеративния AI и новите инструменти за киберпрестъпления, стартирането на тези атаки стана достъпно за всеки с достъп до тъмната мрежа, което е всеки с компютърно устройство и интернет връзка.”
В своята оценка на вътрешната заплаха за 2025 г. Службата за разузнаване и анализ на Министерството на вътрешната сигурност на САЩ подчертава последиците за националната сигурност на тези технологии през следващата година:
„През 2025 г. очакваме злонамерените кибер участници да продължат да използват напредъка в генеративния AI, за да подобрят постепенно способността си да разработват злонамерен софтуер, сканиране на уязвимости и инструменти за използване и да подобрят своите тактики и операции за социално инженерство. Съперничещите държави ще продължат да използват AI в своите злонамерени кампании за влияние, тъй като технологията намалява техническите прагове и подобрява способностите на противниците ефективно да персонализират и мащабират по-достоверни съобщения за целевите аудитории.
Данните от годишния доклад на Perception Point за 2024 г.: Тенденции и прозрения в киберсигурността” показват, че броят на атаките за компрометиране на бизнес имейл (BEC) е нараснал от 1% през 2022 г. до почти 19% от всички атаки през 2023 г.
Компанията казва, че BEC атаките, демонстриращи техники за представяне под чужда самоличност, фишинг и социално инженерство, са „пренатоварени“ от генеративен AI . Освен това, по-рано спонсорирано изследване на компанията (извършено от Osterman Research) показа, че според съобщенията 91,1% от организациите са преживели кибератаки, произтичащи от имейли, подобрени с GenAI.
Киберпрестъпниците не трябва да обличат летателен костюм и авиаторски очила, за да почувстват нуждата от скорост. Що се отнася до извличането на данни, екипът за реагиране при инциденти на Unit 42 на Пало Алто съобщава , че това се случва по-бързо от всякога:
„В почти 45% от нашите случаи тази година нападателите са изкрадили данни за по-малко от ден след компрометиране. Това означава, че в почти половината случаи организациите трябва да реагират в рамките на часове, за да ги спрат.
Това означава, че в много случаи нападателите или са започнали, или са завършили своето ексфилтриране, преди организацията да има време да събере своя екип за реагиране и план.
Помните ли изтичането на RockYou2024 ? Този файл, споделен от заплаха актьор, който носи името ObamaCare, включва огромни 10 милиарда пароли.
И така, трябва ли паролите да се променят проактивно? Не е задължително, въз основа на най-новата версия на Насоките за цифрова идентичност на Националния институт за стандарти и технологии (NIST):
Не сте сигурни дали паролата ви е изтекла или е била нарушена? Вижте инструмента за проверка на изтичане на пароли на CyberNews. Ето пример за резултатите за паролата NoWayJose:
2024 г. беше рекордна година в много отношения – със сигурност не на последно място включва броя на докладваните нарушения на данните, които са се случили досега. Ресурсният център за кражба на самоличност (ITRC) съобщава , че броят на жертвите на нарушаване на сигурността на данните се е увеличил с колосалните 1170% през годината от второто тримесечие на 2023 г. до второто тримесечие на 2024 г. Не, това не е правописна грешка — прочетохте това правилно.
ITRC съобщава, че за първото полугодие на 2024 г. нарушенията на данните и други компромиси са били общо 1571 и са засегнали повече от 1,007 милиарда жертви. Бързо обаче трябва да се отбележи, че приблизителните над 1 милиард жертви не включват замесените в масивната атака на веригата за доставки, свързана с Change Healthcare, която вероятно ще „засегне „значителен брой“ жители на САЩ“.
Но как можете да разберете дали вашата информация е била включена в някакви нарушения? Един от начините да разберете е като проверите онлайн бази данни като haveibeenpwned.com . Ето бърз пример за това как изглежда, когато използвате този инструмент:
Не е тайна, че неуправляваните мрежови устройства представляват значителни рискове за сигурността на вашата организация. Докладът за цифровата защита на Microsoft за 2024 г. обаче показва, че в случаите, когато атаките на рансъмуер напредват до етапа на откуп, те преобладаващо използват неуправляеми устройства като първоначален вектор за достъп или като средство за дистанционно криптиране на активи:
„Наблюдавахме отдалечено криптиране в 70% от успешните случаи, като 92% идват от неуправляеми устройства в мрежата, което подчертава необходимостта организациите да регистрират устройства за управление или да изключат неуправлявани устройства от мрежата.“
Ето защо е изключително важно фирмите да удостоверяват и управляват своите мрежови устройства. Ако това не е възможно, устройствата трябва да бъдат премахнати от мрежата, за да се избегне потенциална експлоатация.
Експерти по киберсигурност, законодатели и организации по целия свят се борят срещу тези престъпни киберпрестъпни дейности. Те все повече гледат към решения, базирани на AI, за да подобрят защитата си за киберсигурност. Darktrace съобщава , че 95% от анкетираните 1800 лидери и практици по сигурността на компанията посочват, че базираните на AI инструменти за сигурност ще подобрят скоростта и ефективността на техните организации, когато става въпрос за борба с кибер заплахите.
Ето няколко други начина, по които някои лидери в индустрията поемат инициативата за ограничаване на киберпрестъпните дейности.
Взаимният TLS (mTLS или това, което също се нарича двупосочно удостоверяване) е използването на цифрови сертификати за доказване, че някой е този, за когото се представя. Това е особено полезно при удостоверяване на лица и устройства, които имат отдалечен достъп до вашата мрежа, приложения и други системи.
Според Google достъпът, базиран на сертификати, използва взаимен TLS, за да „гарантира, че потребителските идентификационни данни са обвързани със сертификат на устройство, преди да разреши достъп до облачни ресурси“. По принцип става въпрос за използването на цифрови сертификати като идентификатори на устройства и верификатори, когато някой се опита да получи достъп до облачните услуги на Google. Според публикацията в блога:
„Дори ако хакер компрометира идентификационните данни на потребителя, достъпът до акаунта ще остане блокиран, тъй като той няма съответния сертификат. Това прави откраднатите идентификационни данни безполезни.
Нов законопроект на Сената на САЩ, озаглавен „Закон за борба с изпирането на пари в киберпрестъпленията от 2024 г.“ (S.4830) има за цел да даде на агенцията на американските тайни служби правомощието да разследва следното:
„различни престъпления, свързани с транзакции с цифрови активи и противодействие на транснационална киберпрестъпна дейност, включително нелицензирани бизнеси за прехвърляне на пари, структурирани транзакции и измами срещу финансови институции и за други цели.“
Законопроектът беше внесен в края на юли. Ако бъде прието, новото законодателство ще разшири правомощията на Тайните служби за разследване съгласно дял 18 от Кодекса на САЩ. Той също така изисква Службата за отчетност на правителството (GAO) да докладва своето проучване на раздел 6102 от Закона за борба с изпирането на пари от 2020 г. и оценката си за това колко добре правоприлагащите органи идентифицират и възпират киберпрестъпленията, свързани с изпирането на пари.