Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Útoky ransomwaru opět na vzestupu. Firmy během tohoto roku zaplatily na výkupném téměř 500 milionů dolarů
Díky koncentrovanému úsilí globálních orgánů činných v trestním řízení o potlačení útoků ransomwaru došlo v roce 2022 k poklesu plateb hackerům, a dokonce i k poklesu objemu útoků. Nezdá se však, že by se tento trend udržel i v roce 2023 jelikož útoky opět vystřelily nahoru.
Výpalné se letos vyšplhalo na téměř 500 milionů dolarů
Údaje společnosti Chainalysis, která se zabývá sledováním kryptoměn, ukazují, že za prvních šest měsíců letošního roku zaplatily oběti skupinám, které se zabývají ransomwarem, 449,1 milionu dolarů. Za celý rok 2022 toto číslo nedosáhlo ani 500 milionů dolarů. Pokud bude letošní tempo plateb pokračovat, mohla by podle údajů společnosti celková částka za rok 2023 dosáhnout 898,6 milionu dolarů. Rok 2023 by se tak stal druhým rokem s největšími příjmy z ransomwaru po roce 2021, v němž podle výpočtů společnosti Chainalysis útočníci vylákali od obětí 939,9 milionu dolarů.
Tato zjištění se shodují s obecnými poznatky jiných výzkumníků, podle nichž se v letošním roce zvýšil počet útoků. A přicházejí v době, kdy se skupiny ransomwaru staly agresivnějšími a bezohlednějšími při zveřejňování citlivých a potenciálně škodlivých ukradených informací. Při nedávném útoku na Manchesterskou univerzitu hackeři přímo poslali studentům této britské univerzity e-mail, v němž jim sdělili, že jim bylo ukradeno sedm TB dat, a pohrozili, že pokud univerzita nezaplatí, zveřejní “osobní informace a výzkumná data”.
“Myslíme si, že v důsledku rozpočtových nedostatků v roce 2022 jsme byli svědky těchto extrémnějších vyděračských technik a způsobů, jak tak trochu vykroutit nůž,” říká Jackie Burns Kovenová, vedoucí oddělení kybernetických hrozeb ve společnosti Chainalysis. “V roce 2022 nás tento pokles velmi překvapil. Pak jsme mluvili s externími partnery – firmami zabývajícími se reakcí na incidenty, pojišťovnami apod. – a ti všichni říkali, ano, platíme méně a také vidíme méně útoků.”
Chainalysis a další organizace přičítají propad v roce 2022 řadě faktorů. Svou roli sehrála rozšířená bezpečnostní ochrana a připravenost, stejně jako dostupnost dešifrovacích nástrojů nabízených soukromými společnostmi a FBI, které pomáhají obětem ransomwaru odemknout jejich data bez nutnosti platit útočníkům. Společnost Chainalysis se také domnívá, že ruská invaze na Ukrajinu ovlivnila každodenní činnost řady významných skupin ransomwaru, které sídlí především v Rusku.
Zlepšení způsobu obrany potenciálních obětí spolu s vládními iniciativami na odstrašení neopadlo ani v roce 2023. Výzkumníci společnosti Chainalysis však mají podezření, že vyvíjející se stav ruské války na Ukrajině vysvětluje letošní zvýšenou aktivitu ransomwaru, nebo přinejmenším hrát roli
“Opravdu si myslím, že vlna rusko-ukrajinského konfliktu tato čísla ovlivnila,” říká Koven ze společnosti Chainalysis. “Ať už je to tím, že se aktéři usadili na bezpečných místech, skončil rok vojenské služby, nebo třeba mandát k “vypuštění kybernetických psů”.”
Reálně mohou být čísla daleko vyšší
Společnost Chainalysis se specializuje na sledování a dohled nad kryptoměnami, takže její výzkumníci mají dobré předpoklady k tomu, aby zachytili také rozsah plateb ransomwaru. Společnost uvádí, že zaujímá konzervativní přístup a důsledně pokračuje ve zpětné aktualizaci svých ročních součtů a dalších údajů, jakmile se objeví nové údaje o historických transakcích. Obecně však mnozí výzkumníci zdůrazňují, že skutečné součty útoků ransomwaru nebo plateb je vzhledem k dostupným informacím prakticky nemožné vypočítat a že čísla, jako jsou ta z Chainalysis nebo vládního sledování, lze použít pouze jako obecnou charakteristiku trendů.
“O skutečném počtu útoků máme stále velmi špatné informace,” říká Pia Hueschová, analytička britského obranného a bezpečnostního think-tanku Royal United Services Institute. Dodává, že společnosti se stále zdráhají o útocích mluvit, protože se obávají poškození dobré pověsti.
V květnu úředníci britského Národního centra pro kybernetickou bezpečnost a Úřadu komisaře pro ochranu osobních údajů uvedli, že jsou stále více znepokojeni tím, že společnosti nehlásí útoky ransomwaru a “výkupné, které platí za jejich odstranění”. Varovali, že pokud budou incidenty “utajovány”, počet útoků se bude jen zvyšovat.
“Pro jednotlivce, kteří se podílejí na kybernetické kriminalitě, výhody stále masivně převažují nad riziky možného trestního stíhání,” říká Huesch.
Bez ohledu na schopnost nezávisle ověřit celkové příjmy z ransomwaru, jaké uvádí společnost Chainalysis, se výzkumníci shodují, že ransomware představuje v roce 2023 hrozivou hrozbu a že nejplodnější skupiny, z nichž většina sídlí v Rusku, se vyvíjejí, aby čelily obraně a vyšly vstříc současnému okamžiku.
“Skupiny ransomwaru, které jsou stále na scéně, jsou opravdu dobré v tom, co dělají, a pro organizace je těžké zabezpečit se proti všem možným bodům vstupu,” říká Allan Liska, analytik bezpečnostní firmy Recorded Future, který se specializuje na ransomware. “A co je horší, zdá se, že skupiny ovládají nové techniky.”
Jednou z takových taktik, kterou výzkumníci a vlády sledují, jsou kampaně hromadného zneužívání, při nichž skupina ransomwaru najde zranitelnost v široce používaném produktu, kterou může zneužít ke spuštění vyděračských kampaní proti mnoha organizacím najednou. Tuto techniku zdokonalil zejména ruský gang Clop.
To vše nevěstí nic dobrého pro nikoho, kdo po loňském roce doufal, že se situace proti aktérům ransomwaru obrací.
Zdroj: Hacker News
Foto: Unsplash
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments