Binnen een cyberhuurling-operatie: slachtoffers over de hele wereld hacken Nu bekijken
Cybercriminelen worden steeds geavanceerder terwijl ze nieuwe manieren blijven vinden om aanvallen uit te voeren, en sommigen zijn nu bereid om nul- kwetsbaarheden, iets dat traditioneel wordt geassocieerd met natiestaten.
Kennis over kwetsbaarheden en exploits kan een hoge prijs vragen op ondergrondse fora, omdat het voor cybercriminelen zeer winstgevend kan zijn om hiervan te profiteren. Zeker als het om een zero-day-kwetsbaarheid gaat waar cybersecurity-onderzoekers niets van weten, omdat aanvallers weten dat potentiële slachtoffers niet de kans hebben gehad om beveiligingsupdates toe te passen om zich hiertegen te beschermen.
In de weken nadat eerder dit jaar kwetsbaarheden in Microsoft Exchange werden onthuld, haastten cybercriminelen zich er bijvoorbeeld zo snel mogelijk van te profiteren, om te profiteren van de mogelijkheid om aanvallen uit te voeren voordat de beveiligingspatches op grote schaal werden toegepast.
Zero-day-kwetsbaarheden worden meestal ingezet door goed uitgeruste, door de staat gesteunde hackoperaties, maar analyse door cybersecurity-onderzoekers van Digital Shadows laat zien dat er steeds meer geklets op darkweb-prikborden over de criminele markt voor nul -dagen.
“Deze markt is extreem duur en competitief, en het was meestal een voorrecht van door de staat gesponsorde dreigingsgroepen. Bepaalde spraakmakende cybercriminele groepen (lees: ransomware-bendes) hebben de afgelopen jaren ongelooflijke fortuinen vergaard en kunnen nu concurreren met de traditionele kopers van zero-day exploits”, zegt Digital Shadows.
“Staten kunnen op legale wijze zero-day exploits kopen van bedrijven die zich uitsluitend toeleggen op het maken van deze tools”, Stefano De Blasi, dreigingsonderzoeker bij Digital Shadows vertelde ZDNet.
“Als deze tools echter buiten de wet door cybercriminelen worden ontwikkeld, is het waarschijnlijk gemakkelijker om klanten uit de cybercriminele wereld te identificeren; er is echter maar een handvol cybercriminelen die de kosten van een zero-day exploit kunnen betalen”.
ZIE: Een winnende strategie voor cyberbeveiliging (speciaal rapport ZDNet)
Kwetsbaarheden als deze kunnen zelfs miljoenen dollars kosten, maar dat is een prijs die betaalbaar zou kunnen zijn voor een succesvolle ransomware-groep die miljoenen verdient aan elke succesvolle ransomware-aanval. betrouwbare manier om netwerken te infiltreren.
Maar er is nog een andere methode om geld te verdienen met kwetsbaarheden die worden onderzocht, en het is er een die ze in de handen van minder geavanceerde cybercriminelen kan brengen – iets dat bekend staat als “exploit-as-a-service”.
In plaats van de kwetsbaarheid ronduit te verkopen, kan de cybercrimineel die deze heeft ontdekt deze aan anderen verhuren. Het begint hen mogelijk sneller geld te verdienen dan wanneer ze het complexe proces zouden doorlopen om het te verkopen, en ze zouden er nog lang geld aan kunnen blijven verdienen. Ze hebben ook de mogelijkheid om de zero-day uiteindelijk te verkopen als ze het leasen moe worden.
“Dit model stelt zero-day ontwikkelaars in staat om substantiële inkomsten te genereren door de zero-day out te verhuren in afwachting van een definitieve koper. Bovendien kunnen verhurende partijen met dit model de voorgestelde zero-day testen en later beslissen of ze de exploit willen kopen op een exclusieve of niet-exclusieve basis”, aldus het rapport.
Verkopen aan door de overheid gesteunde hackgroepen heeft voorlopig nog steeds de voorkeur van sommige zero-day-ontwikkelaars, maar een groeiende belangstelling voor exploits zoals deze op ondergrondse forums geeft aan hoe sommige cybercriminelen het niveau van door de staat gesteunde operaties.
“De opkomst van het exploit-as-a-service-bedrijfsmodel bevestigt dat de cybercriminaliteit voortdurend groeit, zowel wat betreft verfijning als professionalisering. Sommige vooraanstaande criminele groepen kunnen nu op technisch gebied concurreren met door de staat gesponsorde actoren ; met name veel prominente ransomware-groepen hebben nu voldoende financiële middelen verzameld om zero-days te kopen die in illegale omgevingen worden geadverteerd”, legt De Blasi uit.
De aard van zero-day-kwetsbaarheden betekent dat het verdedigen van netwerken tegen hen een moeilijke taak is, maar cyberbeveiligingspraktijken zoals het toepassen van kritieke beveiligingsupdates zodra ze worden vrijgegeven, kunnen voorkomen dat cybercriminelen een lange periode hebben om te profiteren van kwetsbaarheden. Organisaties moeten ook een plan hebben voor wat ze moeten doen als ze ontdekken dat ze zijn geschonden.
“Goed uitgewerkte en gedocumenteerde strategieën voor reactie op incidenten kunnen cruciaal zijn bij het reageren op elke aanvaller die mogelijk toegang heeft gekregen tot de omgeving van een doelwit”, aldus De Blasi.
MEER OVER CYBERVEILIGHEID
Ransomware: zoeken naar zwakke punten in uw eigen netwerk is de sleutel tot het stoppen van aanvallenSupply chain-aanvallen zijn het nieuwe favoriete wapen van hackers. En de dreiging wordt groterRansomware: cybercriminelen maken nog steeds misbruik van deze oude kwetsbaarheden, dus patch nuCISA keurt richtlijn goed die federale civiele instanties dwingt om 306 kwetsbaarheden op te lossen< strong>Bijna alle Amerikaanse leidinggevenden hebben te maken gehad met een cyberbeveiligingsdreiging, maar sommigen zeggen dat er nog steeds geen plan is Security TV | Gegevensbeheer | CXO | Datacenters