Inde i en cyberlejesoldatsoperation: Hacking-ofre over hele verden Se nu
Cyberkriminelle bliver mere avancerede, efterhånden som de fortsætter med at finde nye måder at levere angreb på, og nogle er nu villige til at købe nul- dag sårbarheder, noget mere traditionelt forbundet med nationalstater.
Viden om sårbarheder og udnyttelser kan koste en høj pris på underjordiske fora, fordi det kan være meget rentabelt for cyberkriminelle at kunne udnytte dem. Det er især hvis dette involverer en nul-dages sårbarhed, som cybersikkerhedsforskere ikke kender til, fordi angribere ved, at potentielle ofre ikke har haft mulighed for at anvende sikkerhedsopdateringer for at beskytte mod det.
For eksempel, i ugerne efter Microsoft Exchange-sårbarheder blev afsløret tidligere i år, skyndte cyberkriminelle sig for at udnytte dem så hurtigt som muligt for at drage fordel af muligheden for at udføre angreb, før sikkerhedsrettelserne blev brugt bredt.
Zero-day sårbarheder implementeres sædvanligvis af ressourcestærke, nationalstatsstøttede hackingoperationer – men analyse foretaget af cybersikkerhedsforskere hos Digital Shadows detaljerer, hvordan der i stigende grad snakkes på mørke web-opslagstavler om det kriminelle marked for nul -dage.
“Dette marked er ekstremt dyrt og konkurrencedygtigt, og det har normalt været et privilegium for statssponsorerede trusselsgrupper. Visse højprofilerede cyberkriminelle grupper (læs: ransomware-bander) har dog samlet utrolige formuer i de seneste år og kan nu konkurrere med de traditionelle købere af zero-day exploits,” sagde Digital Shadows.
“Stater kan købe zero-day exploits på en lovlig måde fra virksomheder, der udelukkende er dedikeret til at skabe disse værktøjer,” Stefano De Blasi, Det fortalte trusselsforsker ved Digital Shadows til ZDNet.
“Men når disse værktøjer er udviklet af cyberkriminelle uden for loven, er det sandsynligvis lettere at identificere klientel fra den cyberkriminelle verden; der er dog kun en håndfuld cyberkriminelle aktører, der har råd til omkostningerne ved en nul-dages udnyttelse”.
SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)
Sårbarheder som denne kan koste endda millioner af dollars, men det er en pris, der kunne være overkommelig for en succesfuld ransomware-gruppe som tjener millioner på hvert vellykket ransomware-angreb – og de kan nemt tjene det, de bruger, tilbage, hvis sårbarheden fungerer efter hensigten ved at levere en pålidelige midler til at infiltrere netværk.
Men der er en anden metode til at tjene penge på sårbarheder, der bliver udforsket, og det er en, der kan placere dem i hænderne på mindre sofistikerede cyberkriminelle – noget kendt som “udnyttelse-som-en-tjeneste”.
I stedet for at sælge sårbarheden direkte, kan den cyberkriminelle, der opdagede den, lease denne ud til andre. Det begynder potentielt at tjene dem penge hurtigere, end det ville, hvis de gik gennem den komplekse proces for at sælge dem, og de kunne fortsætte med at tjene penge på det i lang tid. De har også mulighed for i sidste ende at sælge nuldagen, hvis de bliver trætte af at lease den.
“Denne model gør det muligt for zero-day-udviklere at generere betydelig indtjening ved at leje nul-dagen ud, mens de venter på en endelig køber. Derudover kunne lejer med denne model teste den foreslåede nul-dag og senere beslutte, om de vil købe udnyttelsen på et eksklusivt eller ikke-eksklusivt grundlag,” sagde rapporten.
Sælg til statsstøttede hackergrupper er stadig den foretrukne mulighed for nogle zero-day-udviklere i øjeblikket, men en voksende interesse for udnyttelser som denne på underjordiske fora indikerer, hvordan nogle cyberkriminelle grupper nærmer sig niveauet for statsstøttede operationer.
“Opblomstringen af exploit-as-a-service-forretningsmodellen bekræfter, at det cyberkriminelle miljø konsekvent vokser både med hensyn til sofistikering og professionalisering. Nogle højtprofilerede kriminelle grupper kan nu konkurrere med hensyn til tekniske færdigheder med statssponserede aktører ; Især mange fremtrædende ransomware-grupper har nu samlet nok økonomiske ressourcer til at købe zero-days annonceret i ulovlige miljøer,” forklarede De Blasi.
Naturen af nul-dages sårbarheder betyder, at det er en vanskelig opgave at forsvare netværk mod dem, men cybersikkerhedspraksis som anvendelse af kritiske sikkerhedsopdateringer, så snart de er frigivet kan forhindre cyberkriminelle i at have et langt tidsrum til at drage fordel af sårbarheder. Organisationer bør også have en plan for, hvad de skal gøre, hvis de opdager, at de er blevet overtrådt.
“Veldrevne og dokumenterede reaktionsstrategier for hændelser kan være afgørende for at reagere på enhver angriber, der kan have fået adgang til et måls miljø,” sagde De Blasi.
MERE OM CYBERSIKKERHED
Ransomware: At lede efter svagheder i dit eget netværk er nøglen til at stoppe angrebSupply chain-angreb er hackerens nye yndlingsvåben. Og truslen bliver størreRansomware: Cyberkriminelle udnytter stadig disse gamle sårbarheder, så patch nuCISA vedtager direktiv, der tvinger føderale civile agenturer til at rette 306 sårbarheder< strong>Næsten alle amerikanske ledere har oplevet en cybersikkerhedstrussel, men nogle siger, at der stadig ikke er nogen plan Security TV | Datastyring | CXO | Datacentre