Cyberprzestępcy uwielbiają nadawać nowe znaczenie stwierdzeniu „cukierek albo psikus”.
Poprzez cyberataki, phishing , ransomware i naruszenia danych , źli ludzie uwielbiają siać zamęt wśród firm i konsumentów. Jednak ich działania nie są zaliczane do żartów, jakich można by się spodziewać w Wigilię Wszystkich Świętych. Ich skutki są o wiele bardziej kosztowne i niszczycielskie dla ofiar.
Mając to na uwadze, przyjrzyjmy się 13 faktom na temat cyberprzestępczości , które sprawią, że włosy staną Ci dęba.
Kiedy źli faceci pukają, obiecuję, że nie szukają twoich Butterfingersów ani kubków Reese's. Szukają znacznie większych wypłat niż cukierki — mówimy o setkach, tysiącach, a nawet milionach dolarów. Raport Chainalysis pokazuje, że płatności ransomware, które źli faceci otrzymali w 2023 r., przekroczyły 1,1 miliarda dolarów.
Dla porównania, łączna kwota, jaką otrzymali w formie okupu w 2023 r., mogłaby kupić ponad siedem myśliwców F-22 Raptor ! Należy pamiętać, że każda z tych maszyn wojennych ma wysoką cenę 143 mln USD za sztukę (według danych Sił Powietrznych z sierpnia 2022 r .).
Człowieku… to musi oznaczać, że wiele firm ostatecznie zapłaciło za ransomware. Niekoniecznie tak wiele, jak myślisz, biorąc pod uwagę nasz kolejny fakt dotyczący cyberprzestępczości…
Krótko mówiąc, żądania ransomware mogą wysysać życie z firmy. Według Zscaler , jedna firma zapłaciła tę ogromną sumę grupie ransomware Dark Angels, która ma skłonność do atakowania firm z sektora infrastruktury krytycznej.
Dla porównania, kwota okupu za ten pojedynczy projekt była taka sama, jak kwota, którą Google przeznaczyło na zasilenie swojego funduszu AI Opportunity Fund .
Niezależnie od tego, czy przyczyną było zagrożenie oparte na sztucznej inteligencji, czy też przez nią napędzane, ponad połowa organizacji ankietowanych przez Biocatch wyłożyła od 5 do 25 milionów dolarów w 2023 roku. Pełne 12% respondentów stwierdziło, że poniosło co najmniej 25 milionów dolarów odszkodowania. Nie mówimy tu o drobnych; to szacowany koszt hollywoodzkiej rezydencji Angeliny Jolie :
Niestety, tylko 3% ankietowanych stwierdziło, że nie poniosło strat w wyniku tych zagrożeń, co oznacza, że 97% poniosło straty w ten czy inny sposób.
Dane z Federalnej Komisji Handlu USA (FTC) pokazują, że osoby starsze zgłosiły straty przekraczające 1,9 miliarda dolarów w 2023 r. Jednak, powtórzę, liczba ta przedstawia tylko zgłoszone straty. Raport agencji wskazuje, że prawdziwe koszty oszustw ponoszone przez osoby starsze mogą w rzeczywistości przekroczyć 61 miliardów dolarów. Dlaczego? Ponieważ wiele oszustw nie jest zgłaszanych.
Liczba osób starszych, które padły ofiarą oszustw i poniosły straty w wysokości 100 tys. dolarów, wzrosła „ponad trzykrotnie od 2020 r.”.
FBI ostrzega, że cyberprzestępcy coraz częściej wykorzystują technologie generatywnej sztucznej inteligencji do przeprowadzania cyberataków. W szczególności generatywna sztuczna inteligencja jest wykorzystywana do różnych oszustw .
Na przykład, oszustwa związane z wirtualnymi porwaniami oparte na sztucznej inteligencji są coraz częstsze. W tego typu scenariuszu, zły facet używa danych zebranych z filmów i profili online, aby syntetyzować informacje, a nawet próbki głosu osób, aby naśladować prawdziwych ludzi. Mogą używać generatywnej technologii sztucznej inteligencji, aby tworzyć deepfake'owe zdjęcia, filmy i treści audio, które wyglądają realistycznie i sprawiają wrażenie, że ktoś, kogo znasz lub kochasz — przyjaciel, członek rodziny, współpracownik lub inna bliska osoba — jest w niebezpieczeństwie.
Doskonałym przykładem tego mogą byćoszustwa związane z porwaniami oparte na sztucznej inteligencji . Oto film o prawdziwych oszustwach telefonicznych opartych na sztucznej inteligencji, których celem byli ludzie w hrabstwie St. Louis:
72% respondentów ankiety Biocatch (cytowany wcześniej raport) wskazało, że oprócz tradycyjnych oszustw, zdarza się także, że przestępcy wykorzystują syntetyczne tożsamości do przeprowadzania transakcji finansowych, ubiegania się o pożyczki i karty kredytowe oraz otwierania nowych kont bankowych.
Nie wiesz, czym są tożsamości syntetyczne ? Są to zasadniczo nowe tożsamości, które są zazwyczaj tworzone przez łączenie prawdziwych i fałszywych danych osobowych (PII).
Niestety dla dobrych ludzi, te zmiksowane fałszywe tożsamości zazwyczaj oszukują tradycyjne narzędzia do wykrywania oszustw, co oznacza, że nie są oznaczane i mogą pozostać niezauważone. Badania Biocatch wskazują, że chociaż organizacje są „w dużej mierze w stanie odkryć te syntetyczne tożsamości w ciągu trzech miesięcy”, wiemy, że w tym czasie może nastąpić wiele szkód.
Tylko 16% ankietowanych wskazało, że jest w stanie zidentyfikować te identyfikatory syntezatorów w ciągu 24 godzin.
Tożsamości syntetyczne prześladują firmy — w szczególności instytucje finansowe. Dane z raportu TransUnion State of Omnichannel Fraud Report z 2024 r. wskazują, że amerykańscy pożyczkodawcy różnych typów kart kredytowych i pożyczek mieli rekordową liczbę otwartych kont pod koniec 2023 r.
Szacowana ekspozycja na koniec 2023 r. wyniosła 3,1 mld USD, co stanowi wzrost w porównaniu z 2,8 mld USD na koniec roku 2022 i 2,1 mld USD na koniec roku 2020.
Zaawansowane ataki phishingowe, szczególnie w połączeniu z generatywną sztuczną inteligencją i zaawansowanymi technologiami deepfake, są wysoce skutecznymi metodami dla cyberprzestępców. Te narzędzia wywiadowcze wnoszą nowe życie do ataków socjotechnicznych , czyniąc je bardziej ukierunkowanymi, autentycznymi i skutecznymi.
Artykuł partnerski opublikowany przez The Hacker News na temat badań Token i Datos Insights trafnie podsumowuje te rosnące obawy:
„Ataki phishingowe i ransomware były kiedyś wyłączną domeną ekspertów cyberprzestępców, ale wraz z pojawieniem się generatywnej sztucznej inteligencji i nowych narzędzi do cyberprzestępczości, przeprowadzanie tych ataków stało się dostępne dla każdego, kto ma dostęp do dark webu, czyli każdego, kto ma urządzenie komputerowe i połączenie z Internetem”.
W swojej Ocenie zagrożeń wewnętrznych z 2025 r. Biuro Wywiadu i Analiz Departamentu Bezpieczeństwa Krajowego USA podkreśliło wpływ tych technologii na bezpieczeństwo narodowe w nadchodzącym roku:
„W 2025 r. spodziewamy się, że złośliwi cyberaktorzy będą nadal wykorzystywać postęp w generatywnej sztucznej inteligencji, aby stopniowo zwiększać swoje możliwości tworzenia złośliwego oprogramowania, skanowania luk w zabezpieczeniach i narzędzi do eksploatacji oraz ulepszać swoje taktyki i operacje inżynierii społecznej. Państwa antagonistyczne będą nadal wykorzystywać sztuczną inteligencję w swoich złośliwych kampaniach wpływu, ponieważ technologia obniża progi techniczne i poprawia zdolności przeciwników do skutecznego personalizowania i skalowania bardziej wiarygodnych komunikatów dla odbiorców docelowych”.
Dane z raportu Perception Point za rok 2024 pt. „Cybersecurity Trends & Insights” wskazują, że liczba ataków typu BEC (ang. Business Email Compromise) wzrosła z 1% w 2022 r. do prawie 19% wszystkich ataków w 2023 r.
Firma twierdzi, że ataki BEC demonstrujące podszywanie się, phishing i techniki inżynierii społecznej są „doładowywane” przez generatywną sztuczną inteligencję . Co więcej, poprzednie badania sponsorowane przez firmę (przeprowadzone przez Osterman Research) wykazały, że 91,1% organizacji doświadczyło cyberataków wynikających z wiadomości e-mail ulepszonych przez GenAI.
Cyberprzestępcy nie muszą zakładać kostiumu lotniczego i okularów lotniczych, aby poczuć potrzebę szybkości. Jeśli chodzi o eksfiltrację danych, zespół reagowania na incydenty Unit 42 Palo Alto informuje, że dzieje się to szybciej niż kiedykolwiek wcześniej:
„W prawie 45% naszych przypadków w tym roku atakujący wykradli dane w mniej niż dzień po naruszeniu. Oznacza to, że w prawie połowie przypadków organizacje muszą reagować w ciągu kilku godzin, aby ich powstrzymać”.
Oznacza to, że w wielu przypadkach atakujący już rozpoczęli lub zakończyli akcję, zanim organizacja zdążyła zgromadzić zespół reagowania i zaplanować działania.
Pamiętasz wyciek RockYou2024 ? Ten plik, udostępniony przez aktora zagrożeń występującego pod pseudonimem ObamaCare, zawierał aż 10 miliardów haseł.
Czy zatem hasła powinny być zmieniane proaktywnie? Niekoniecznie, na podstawie najnowszej wersji wytycznych Digital Identity Guidelines Narodowego Instytutu Standardów i Technologii (NIST):
Nie masz pewności, czy Twoje hasło zostało wyciekłe lub naruszone? Sprawdź narzędzie CyberNews do sprawdzania wycieków haseł. Oto przykład wyników dla hasła NoWayJose:
Rok 2024 był rekordowy pod wieloma względami — z pewnością nie najmniej ważnym jest liczba zgłoszonych naruszeń danych, które miały miejsce do tej pory. Centrum Zasobów Kradzieży Tożsamości (ITRC) informuje , że liczba ofiar naruszeń danych wzrosła o oszałamiające 1170% rok do roku od drugiego kwartału 2023 r. do drugiego kwartału 2024 r. Nie, to nie literówka — przeczytałeś to poprawnie.
ITRC informuje, że w pierwszej połowie 2024 r. liczba naruszeń danych i innych zagrożeń wyniosła łącznie 1571 i dotknęła ponad 1,007 miliarda ofiar. Jednak szybko wskazuje, że szacowana liczba ponad 1 miliarda ofiar nie obejmuje osób zaangażowanych w masowy atak na łańcuch dostaw związany z Change Healthcare, który prawdopodobnie „dotknie »znaczną liczbę« mieszkańców USA”.
Ale jak możesz stwierdzić, czy Twoje informacje zostały uwzględnione w jakichkolwiek naruszeniach? Jednym ze sposobów, aby się tego dowiedzieć, jest sprawdzenie baz danych online, takich jak haveibeenpwned.com . Oto szybki przykład tego, jak to wygląda, gdy używasz tego narzędzia:
Nie jest tajemnicą, że niezarządzane urządzenia sieciowe stanowią poważne zagrożenie dla bezpieczeństwa Twojej organizacji. Jednak raport Microsoft Digital Defense Report z 2024 r. wskazuje, że w przypadkach, gdy ataki ransomware osiągnęły etap okupu, w przeważającej mierze wykorzystują niezarządzane urządzenia jako początkowy wektor dostępu lub jako środek zdalnego szyfrowania zasobów:
„Zaobserwowaliśmy, że zdalne szyfrowanie powiodło się w 70% przypadków, przy czym 92% przypadków miało swoje źródło w niezarządzanych urządzeniach w sieci, co podkreśla potrzebę rejestrowania urządzeń w zarządzaniu lub wykluczania niezarządzanych urządzeń z sieci”.
Dlatego tak ważne jest, aby firmy uwierzytelniały i zarządzały swoimi urządzeniami sieciowymi. Jeśli nie jest to możliwe, urządzenia powinny zostać usunięte z sieci, aby uniknąć potencjalnej eksploatacji.
Eksperci ds. cyberbezpieczeństwa, prawodawcy i organizacje na całym świecie walczą z tymi nikczemnymi działaniami cyberprzestępczymi. Coraz częściej szukają rozwiązań opartych na sztucznej inteligencji, aby ulepszyć swoje zabezpieczenia cyberbezpieczeństwa. Darktrace informuje , że 95% z 1800 ankietowanych liderów i praktyków ds. bezpieczeństwa firmy wskazuje, że narzędzia bezpieczeństwa oparte na sztucznej inteligencji poprawią szybkość i wydajność ich organizacji w walce z cyberzagrożeniami.
Oto kilka innych sposobów, w jaki niektórzy liderzy branży podejmują inicjatywy mające na celu ograniczenie działalności cyberprzestępców.
Mutual TLS (mTLS lub to, co jest również nazywane uwierzytelnianiem dwukierunkowym) to użycie certyfikatów cyfrowych w celu udowodnienia, że ktoś jest tym, za kogo się podaje. Jest to szczególnie przydatne podczas uwierzytelniania osób i urządzeń, które uzyskują dostęp do Twojej sieci, aplikacji i innych systemów zdalnie.
Według Google dostęp oparty na certyfikacie wykorzystuje wzajemny TLS, aby „zapewnić, że dane uwierzytelniające użytkownika są powiązane z certyfikatem urządzenia przed autoryzacją dostępu do zasobów w chmurze”. Zasadniczo chodzi o używanie certyfikatów cyfrowych jako identyfikatorów urządzeń i weryfikatorów, gdy ktoś próbuje uzyskać dostęp do usług w chmurze Google. Zgodnie z wpisem na blogu:
„Nawet jeśli atakujący naruszy poświadczenia użytkownika, dostęp do konta pozostanie zablokowany, ponieważ nie ma on odpowiedniego certyfikatu. To sprawia, że skradzione poświadczenia są bezużyteczne”.
Nowy projekt ustawy Senatu USA zatytułowany „Ustawa o zwalczaniu prania pieniędzy w cyberprzestępczości z 2024 r.” (S.4830) ma na celu przyznanie agencji Secret Service USA uprawnień do prowadzenia dochodzeń w następujących sprawach:
„różne przestępstwa związane z transakcjami aktywów cyfrowych i zwalczanie transnarodowej cyberprzestępczości, w tym nielicencjonowanych przedsiębiorstw przekazujących pieniądze, transakcji strukturalnych i oszustw przeciwko instytucjom finansowym oraz w innych celach”.
Projekt ustawy został przedstawiony pod koniec lipca. Jeśli zostanie przyjęty, nowe przepisy rozszerzą uprawnienia śledcze Secret Service na mocy tytułu 18 Kodeksu Stanów Zjednoczonych. Wymagają one również, aby Government Accountability Office (GAO) przedstawiło raport z badania sekcji 6102 ustawy Anti-Money Laundering Act z 2020 r. oraz ocenę tego, jak dobrze organy ścigania identyfikują i odstraszają od cyberprzestępstw związanych z praniem pieniędzy.