paint-brush
13 faktów na temat cyberprzestępczości, które wywołają u Ciebie dreszczeprzez@casey-crane
3,185 odczyty
3,185 odczyty

13 faktów na temat cyberprzestępczości, które wywołają u Ciebie dreszcze

przez Casey Crane9m2024/10/26
Read on Terminal Reader

Za długo; Czytać

Cyberprzestępcy uwielbiają nadawać nowe znaczenie określeniu „cukierek albo psikus” Ransomware przyniósł atakującym ponad 1,1 mld USD nielegalnych zysków. 51% organizacji straciło 5–25 mln USD na zagrożeniach związanych ze sztuczną inteligencją. Prawdziwy koszt oszustw dla osób starszych przekracza 5 mld USD.
featured image - 13 faktów na temat cyberprzestępczości, które wywołają u Ciebie dreszcze
Casey Crane HackerNoon profile picture
0-item

Te fakty na temat cyberprzestępczości pokazują, dlaczego cyberprzestępcy są straszniejsi niż potwory i upiory włóczące się po ulicach w Halloween.


Cyberprzestępcy uwielbiają nadawać nowe znaczenie stwierdzeniu „cukierek albo psikus”.


Poprzez cyberataki, phishing , ransomware i naruszenia danych , źli ludzie uwielbiają siać zamęt wśród firm i konsumentów. Jednak ich działania nie są zaliczane do żartów, jakich można by się spodziewać w Wigilię Wszystkich Świętych. Ich skutki są o wiele bardziej kosztowne i niszczycielskie dla ofiar.


Mając to na uwadze, przyjrzyjmy się 13 faktom na temat cyberprzestępczości , które sprawią, że włosy staną Ci dęba.

Straszne fakty i statystyki dotyczące cyberprzestępczości finansowej

1. Aktorzy oprogramowania ransomware zarobili ponad 1,1 mld dolarów w nielegalnych zyskach

Kiedy źli faceci pukają, obiecuję, że nie szukają twoich Butterfingersów ani kubków Reese's. Szukają znacznie większych wypłat niż cukierki — mówimy o setkach, tysiącach, a nawet milionach dolarów. Raport Chainalysis pokazuje, że płatności ransomware, które źli faceci otrzymali w 2023 r., przekroczyły 1,1 miliarda dolarów.

Źródło danych: Wykres utworzony przy użyciu danych z Chainalysis, który przedstawia liczbę znanych płatności za ataki ransomware otrzymanych w ciągu ostatnich pięciu lat.


Dla porównania, łączna kwota, jaką otrzymali w formie okupu w 2023 r., mogłaby kupić ponad siedem myśliwców F-22 Raptor ! Należy pamiętać, że każda z tych maszyn wojennych ma wysoką cenę 143 mln USD za sztukę (według danych Sił Powietrznych z sierpnia 2022 r .).


Człowieku… to musi oznaczać, że wiele firm ostatecznie zapłaciło za ransomware. Niekoniecznie tak wiele, jak myślisz, biorąc pod uwagę nasz kolejny fakt dotyczący cyberprzestępczości…

2. Pewna firma zapłaciła 75 milionów dolarów w ramach żądania oprogramowania ransomware w 2024 r.

Krótko mówiąc, żądania ransomware mogą wysysać życie z firmy. Według Zscaler , jedna firma zapłaciła tę ogromną sumę grupie ransomware Dark Angels, która ma skłonność do atakowania firm z sektora infrastruktury krytycznej.


Dla porównania, kwota okupu za ten pojedynczy projekt była taka sama, jak kwota, którą Google przeznaczyło na zasilenie swojego funduszu AI Opportunity Fund .

3. 51% organizacji straciło 5–25 milionów dolarów na skutek zagrożeń związanych ze sztuczną inteligencją

Niezależnie od tego, czy przyczyną było zagrożenie oparte na sztucznej inteligencji, czy też przez nią napędzane, ponad połowa organizacji ankietowanych przez Biocatch wyłożyła od 5 do 25 milionów dolarów w 2023 roku. Pełne 12% respondentów stwierdziło, że poniosło co najmniej 25 milionów dolarów odszkodowania. Nie mówimy tu o drobnych; to szacowany koszt hollywoodzkiej rezydencji Angeliny Jolie :


Niestety, tylko 3% ankietowanych stwierdziło, że nie poniosło strat w wyniku tych zagrożeń, co oznacza, że 97% poniosło straty w ten czy inny sposób.

4. Prawdziwy koszt oszustw dla osób starszych szacuje się na ponad 61,5 miliarda dolarów

Dane z Federalnej Komisji Handlu USA (FTC) pokazują, że osoby starsze zgłosiły straty przekraczające 1,9 miliarda dolarów w 2023 r. Jednak, powtórzę, liczba ta przedstawia tylko zgłoszone straty. Raport agencji wskazuje, że prawdziwe koszty oszustw ponoszone przez osoby starsze mogą w rzeczywistości przekroczyć 61 miliardów dolarów. Dlaczego? Ponieważ wiele oszustw nie jest zgłaszanych.


Liczba osób starszych, które padły ofiarą oszustw i poniosły straty w wysokości 100 tys. dolarów, wzrosła „ponad trzykrotnie od 2020 r.”.

Straszne fakty dotyczące cyberprzestępczości związanej ze sztuczną inteligencją

5. Cyberzagrożenia oparte na sztucznej inteligencji nie znikną i oczekuje się, że będą rosły

FBI ostrzega, że cyberprzestępcy coraz częściej wykorzystują technologie generatywnej sztucznej inteligencji do przeprowadzania cyberataków. W szczególności generatywna sztuczna inteligencja jest wykorzystywana do różnych oszustw .


Na przykład, oszustwa związane z wirtualnymi porwaniami oparte na sztucznej inteligencji są coraz częstsze. W tego typu scenariuszu, zły facet używa danych zebranych z filmów i profili online, aby syntetyzować informacje, a nawet próbki głosu osób, aby naśladować prawdziwych ludzi. Mogą używać generatywnej technologii sztucznej inteligencji, aby tworzyć deepfake'owe zdjęcia, filmy i treści audio, które wyglądają realistycznie i sprawiają wrażenie, że ktoś, kogo znasz lub kochasz — przyjaciel, członek rodziny, współpracownik lub inna bliska osoba — jest w niebezpieczeństwie.


Doskonałym przykładem tego mogą byćoszustwa związane z porwaniami oparte na sztucznej inteligencji . Oto film o prawdziwych oszustwach telefonicznych opartych na sztucznej inteligencji, których celem byli ludzie w hrabstwie St. Louis:


6. >7 na 10 firm finansowych staje w obliczu złych ludzi korzystających z tożsamości syntetycznych

72% respondentów ankiety Biocatch (cytowany wcześniej raport) wskazało, że oprócz tradycyjnych oszustw, zdarza się także, że przestępcy wykorzystują syntetyczne tożsamości do przeprowadzania transakcji finansowych, ubiegania się o pożyczki i karty kredytowe oraz otwierania nowych kont bankowych.


Nie wiesz, czym są tożsamości syntetyczne ? Są to zasadniczo nowe tożsamości, które są zazwyczaj tworzone przez łączenie prawdziwych i fałszywych danych osobowych (PII).


Niestety dla dobrych ludzi, te zmiksowane fałszywe tożsamości zazwyczaj oszukują tradycyjne narzędzia do wykrywania oszustw, co oznacza, że nie są oznaczane i mogą pozostać niezauważone. Badania Biocatch wskazują, że chociaż organizacje są „w dużej mierze w stanie odkryć te syntetyczne tożsamości w ciągu trzech miesięcy”, wiemy, że w tym czasie może nastąpić wiele szkód.


Tylko 16% ankietowanych wskazało, że jest w stanie zidentyfikować te identyfikatory syntezatorów w ciągu 24 godzin.


7. Syntetyczne identyfikatory narażają pożyczkodawców finansowych na potencjalne straty w wysokości 3,1 miliarda dolarów

Tożsamości syntetyczne prześladują firmy — w szczególności instytucje finansowe. Dane z raportu TransUnion State of Omnichannel Fraud Report z 2024 r. wskazują, że amerykańscy pożyczkodawcy różnych typów kart kredytowych i pożyczek mieli rekordową liczbę otwartych kont pod koniec 2023 r.


Szacowana ekspozycja na koniec 2023 r. wyniosła 3,1 mld USD, co stanowi wzrost w porównaniu z 2,8 mld USD na koniec roku 2022 i 2,1 mld USD na koniec roku 2020.


8. GenAI sprawia, że zaawansowane ataki są bardziej dostępne i skuteczne

Zaawansowane ataki phishingowe, szczególnie w połączeniu z generatywną sztuczną inteligencją i zaawansowanymi technologiami deepfake, są wysoce skutecznymi metodami dla cyberprzestępców. Te narzędzia wywiadowcze wnoszą nowe życie do ataków socjotechnicznych , czyniąc je bardziej ukierunkowanymi, autentycznymi i skutecznymi.


Artykuł partnerski opublikowany przez The Hacker News na temat badań Token i Datos Insights trafnie podsumowuje te rosnące obawy:


„Ataki phishingowe i ransomware były kiedyś wyłączną domeną ekspertów cyberprzestępców, ale wraz z pojawieniem się generatywnej sztucznej inteligencji i nowych narzędzi do cyberprzestępczości, przeprowadzanie tych ataków stało się dostępne dla każdego, kto ma dostęp do dark webu, czyli każdego, kto ma urządzenie komputerowe i połączenie z Internetem”.


W swojej Ocenie zagrożeń wewnętrznych z 2025 r. Biuro Wywiadu i Analiz Departamentu Bezpieczeństwa Krajowego USA podkreśliło wpływ tych technologii na bezpieczeństwo narodowe w nadchodzącym roku:



„W 2025 r. spodziewamy się, że złośliwi cyberaktorzy będą nadal wykorzystywać postęp w generatywnej sztucznej inteligencji, aby stopniowo zwiększać swoje możliwości tworzenia złośliwego oprogramowania, skanowania luk w zabezpieczeniach i narzędzi do eksploatacji oraz ulepszać swoje taktyki i operacje inżynierii społecznej. Państwa antagonistyczne będą nadal wykorzystywać sztuczną inteligencję w swoich złośliwych kampaniach wpływu, ponieważ technologia obniża progi techniczne i poprawia zdolności przeciwników do skutecznego personalizowania i skalowania bardziej wiarygodnych komunikatów dla odbiorców docelowych”.


9. Ataki socjotechniczne/BEC wzrosły o 1760%, głównie dzięki sztucznej inteligencji


Dane z raportu Perception Point za rok 2024 pt. „Cybersecurity Trends & Insights” wskazują, że liczba ataków typu BEC (ang. Business Email Compromise) wzrosła z 1% w 2022 r. do prawie 19% wszystkich ataków w 2023 r.


Firma twierdzi, że ataki BEC demonstrujące podszywanie się, phishing i techniki inżynierii społecznej są „doładowywane” przez generatywną sztuczną inteligencję . Co więcej, poprzednie badania sponsorowane przez firmę (przeprowadzone przez Osterman Research) wykazały, że 91,1% organizacji doświadczyło cyberataków wynikających z wiadomości e-mail ulepszonych przez GenAI.

Straszne fakty dotyczące cyberprzestępczości na temat postępów w metodach i technikach

10. Eksfiltracja danych jest szybsza niż kiedykolwiek (czasami zajmuje mniej niż jeden dzień!)

Cyberprzestępcy nie muszą zakładać kostiumu lotniczego i okularów lotniczych, aby poczuć potrzebę szybkości. Jeśli chodzi o eksfiltrację danych, zespół reagowania na incydenty Unit 42 Palo Alto informuje, że dzieje się to szybciej niż kiedykolwiek wcześniej:


„W prawie 45% naszych przypadków w tym roku atakujący wykradli dane w mniej niż dzień po naruszeniu. Oznacza to, że w prawie połowie przypadków organizacje muszą reagować w ciągu kilku godzin, aby ich powstrzymać”.


Oznacza to, że w wielu przypadkach atakujący już rozpoczęli lub zakończyli akcję, zanim organizacja zdążyła zgromadzić zespół reagowania i zaplanować działania.


11. Ponad 10 miliardów nowych haseł krąży w wyniku jednego naruszenia bezpieczeństwa danych

Pamiętasz wyciek RockYou2024 ? Ten plik, udostępniony przez aktora zagrożeń występującego pod pseudonimem ObamaCare, zawierał aż 10 miliardów haseł.


  • Dobra wiadomość: CyberNews informuje, że nie wszystkie hasła były nowe , co oznacza, że niektóre z haseł na liście zostały ujawnione w poprzednich naruszeniach danych. Na przykład… te hasła zostały zebrane z ponad 4000 baz danych w ciągu ponad 20 lat. Tak więc, tak, lista zawiera aktualne hasła, ale zawiera również wiele starych, które, miejmy nadzieję, nie są już ważne.
  • Złe wieści: Użytkownicy są powolni lub niedbali, jeśli chodzi o zmianę lub aktualizację zagrożonych haseł. Na przykład badanie zlecone przez Forbes Advisor i przeprowadzone przez Talker Research wskazuje, że tylko 68% użytkowników zmieniło swoje hasła „na wielu kontach po tym, jak ich hasło zostało zagrożone”. Ponadto tylko dwóch na pięciu użytkowników zmienia hasła, gdy zostanie o to poproszonych, zamiast zmieniać je proaktywnie.


Czy zatem hasła powinny być zmieniane proaktywnie? Niekoniecznie, na podstawie najnowszej wersji wytycznych Digital Identity Guidelines Narodowego Instytutu Standardów i Technologii (NIST):


Podpis pod obrazkiem: Zrzut ekranu z NIST’S SP 800-63-4.


Nie masz pewności, czy Twoje hasło zostało wyciekłe lub naruszone? Sprawdź narzędzie CyberNews do sprawdzania wycieków haseł. Oto przykład wyników dla hasła NoWayJose:


Podpis pod obrazkiem: Przykładowy wynik wyszukiwania hasła, które przeprowadziłem za pomocą narzędzia do sprawdzania wycieków haseł serwisu CyberNews.


12. Liczba naruszeń danych w pierwszej połowie 2024 r. gwałtownie wzrosła

Rok 2024 był rekordowy pod wieloma względami — z pewnością nie najmniej ważnym jest liczba zgłoszonych naruszeń danych, które miały miejsce do tej pory. Centrum Zasobów Kradzieży Tożsamości (ITRC) informuje , że liczba ofiar naruszeń danych wzrosła o oszałamiające 1170% rok do roku od drugiego kwartału 2023 r. do drugiego kwartału 2024 r. Nie, to nie literówka — przeczytałeś to poprawnie.


ITRC informuje, że w pierwszej połowie 2024 r. liczba naruszeń danych i innych zagrożeń wyniosła łącznie 1571 i dotknęła ponad 1,007 miliarda ofiar. Jednak szybko wskazuje, że szacowana liczba ponad 1 miliarda ofiar nie obejmuje osób zaangażowanych w masowy atak na łańcuch dostaw związany z Change Healthcare, który prawdopodobnie „dotknie »znaczną liczbę« mieszkańców USA”.


Ale jak możesz stwierdzić, czy Twoje informacje zostały uwzględnione w jakichkolwiek naruszeniach? Jednym ze sposobów, aby się tego dowiedzieć, jest sprawdzenie baz danych online, takich jak haveibeenpwned.com . Oto szybki przykład tego, jak to wygląda, gdy używasz tego narzędzia:


Podpis pod obrazkiem: Przykład wyniku wyszukiwania mojego adresu e-mail w serwisie haveibeenpwned.com po sprawdzeniu, czy, gdzie i kiedy doszło do naruszenia bezpieczeństwa.


13. Niezarządzane urządzenia są celem 90% zdarzeń związanych z oprogramowaniem ransomware

Nie jest tajemnicą, że niezarządzane urządzenia sieciowe stanowią poważne zagrożenie dla bezpieczeństwa Twojej organizacji. Jednak raport Microsoft Digital Defense Report z 2024 r. wskazuje, że w przypadkach, gdy ataki ransomware osiągnęły etap okupu, w przeważającej mierze wykorzystują niezarządzane urządzenia jako początkowy wektor dostępu lub jako środek zdalnego szyfrowania zasobów:


„Zaobserwowaliśmy, że zdalne szyfrowanie powiodło się w 70% przypadków, przy czym 92% przypadków miało swoje źródło w niezarządzanych urządzeniach w sieci, co podkreśla potrzebę rejestrowania urządzeń w zarządzaniu lub wykluczania niezarządzanych urządzeń z sieci”.


Dlatego tak ważne jest, aby firmy uwierzytelniały i zarządzały swoimi urządzeniami sieciowymi. Jeśli nie jest to możliwe, urządzenia powinny zostać usunięte z sieci, aby uniknąć potencjalnej eksploatacji.


Jak „dobrzy” walczą

Eksperci ds. cyberbezpieczeństwa, prawodawcy i organizacje na całym świecie walczą z tymi nikczemnymi działaniami cyberprzestępczymi. Coraz częściej szukają rozwiązań opartych na sztucznej inteligencji, aby ulepszyć swoje zabezpieczenia cyberbezpieczeństwa. Darktrace informuje , że 95% z 1800 ankietowanych liderów i praktyków ds. bezpieczeństwa firmy wskazuje, że narzędzia bezpieczeństwa oparte na sztucznej inteligencji poprawią szybkość i wydajność ich organizacji w walce z cyberzagrożeniami.


Oto kilka innych sposobów, w jaki niektórzy liderzy branży podejmują inicjatywy mające na celu ograniczenie działalności cyberprzestępców.


Google korzysta z certyfikatów cyfrowych, aby walczyć z przejmowaniem kont w chmurze

Mutual TLS (mTLS lub to, co jest również nazywane uwierzytelnianiem dwukierunkowym) to użycie certyfikatów cyfrowych w celu udowodnienia, że ktoś jest tym, za kogo się podaje. Jest to szczególnie przydatne podczas uwierzytelniania osób i urządzeń, które uzyskują dostęp do Twojej sieci, aplikacji i innych systemów zdalnie.


Według Google dostęp oparty na certyfikacie wykorzystuje wzajemny TLS, aby „zapewnić, że dane uwierzytelniające użytkownika są powiązane z certyfikatem urządzenia przed autoryzacją dostępu do zasobów w chmurze”. Zasadniczo chodzi o używanie certyfikatów cyfrowych jako identyfikatorów urządzeń i weryfikatorów, gdy ktoś próbuje uzyskać dostęp do usług w chmurze Google. Zgodnie z wpisem na blogu:


„Nawet jeśli atakujący naruszy poświadczenia użytkownika, dostęp do konta pozostanie zablokowany, ponieważ nie ma on odpowiedniego certyfikatu. To sprawia, że skradzione poświadczenia są bezużyteczne”.


Tajna Służba USA ma zbadać cyberprzestępstwa związane z zasobami cyfrowymi

Nowy projekt ustawy Senatu USA zatytułowany „Ustawa o zwalczaniu prania pieniędzy w cyberprzestępczości z 2024 r.” (S.4830) ma na celu przyznanie agencji Secret Service USA uprawnień do prowadzenia dochodzeń w następujących sprawach:


„różne przestępstwa związane z transakcjami aktywów cyfrowych i zwalczanie transnarodowej cyberprzestępczości, w tym nielicencjonowanych przedsiębiorstw przekazujących pieniądze, transakcji strukturalnych i oszustw przeciwko instytucjom finansowym oraz w innych celach”.


Projekt ustawy został przedstawiony pod koniec lipca. Jeśli zostanie przyjęty, nowe przepisy rozszerzą uprawnienia śledcze Secret Service na mocy tytułu 18 Kodeksu Stanów Zjednoczonych. Wymagają one również, aby Government Accountability Office (GAO) przedstawiło raport z badania sekcji 6102 ustawy Anti-Money Laundering Act z 2020 r. oraz ocenę tego, jak dobrze organy ścigania identyfikują i odstraszają od cyberprzestępstw związanych z praniem pieniędzy.