Inne i en nett-leiesoldatoperasjon: Hacking-ofre over hele verden Se nå
Cyberkriminelle blir mer avanserte ettersom de fortsetter å finne nye måter å levere angrep på, og noen er nå villige til å kjøpe null- dag sårbarheter, noe mer tradisjonelt assosiert med nasjonalstater.
Kunnskap om sårbarheter og utnyttelser kan kreve en høy pris på underjordiske fora, fordi det å kunne dra nytte av dem kan være svært lønnsomt for nettkriminelle. Det er spesielt hvis dette involverer en null-dagers sårbarhet som ikke er kjent av cybersikkerhetsforskere, fordi angripere vet at potensielle ofre ikke har hatt muligheten til å bruke sikkerhetsoppdateringer for å beskytte mot det.
For eksempel, i ukene etter at Microsoft Exchange-sårbarheter ble avslørt tidligere i år, skyndte cyberkriminelle seg for å utnytte dem så raskt som mulig, for å dra nytte av muligheten til å utføre angrep før sikkerhetsoppdateringene ble brukt i stor utstrekning.
Zero-day-sårbarheter utplasseres vanligvis av ressurssterke, nasjonalstatsstøttede hackingoperasjoner – men analyse av cybersikkerhetsforskere ved Digital Shadows detaljer hvordan det blir stadig mer prat på mørke nettoppslagstavler om det kriminelle markedet for null -dager.
“Dette markedet er ekstremt dyrt og konkurransedyktig, og det har vanligvis vært et privilegium for statsstøttede trusselgrupper. Imidlertid har visse høyprofilerte nettkriminelle grupper (les: løsepengevaregjenger) samlet utrolige formuer de siste årene og kan nå konkurrere. med de tradisjonelle kjøperne av nulldagers utnyttelser,” sa Digital Shadows.
“Stater kan kjøpe nulldagers utnyttelser på en lovlig måte fra selskaper som utelukkende er dedikert til å lage disse verktøyene,” Stefano De Blasi, trusselforsker ved Digital Shadows fortalte ZDNet.
“Men når disse verktøyene er utviklet av nettkriminelle utenfor loven, er det sannsynligvis lettere å identifisere klientell fra den nettkriminelle verden; det er imidlertid bare en håndfull nettkriminelle aktører som har råd til kostnadene ved en null-dagers utnyttelse.”
SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)
Sårbarheter som dette kan koste til og med millioner av dollar, men det er en pris som kan være overkommelig for en vellykket løsepengevaregruppe som tjener millioner på hvert vellykkede løsepengeangrep – og de kan enkelt tjene tilbake det de bruker hvis sikkerhetsproblemet fungerer etter hensikten ved å tilby en pålitelige måter å infiltrere nettverk på.
Men det finnes en annen metode for å tjene penger på sårbarheter som utforskes, og det er en som kan plassere dem i hendene på mindre sofistikerte nettkriminelle – noe som kalles «utnyttelse-som-en-tjeneste».
I stedet for å selge sårbarheten direkte, kan nettkriminelle som oppdaget den leie denne ut til andre. Det begynner potensielt å tjene dem penger raskere enn det ville gjort hvis de gikk gjennom den komplekse prosessen for å selge det, og de kunne fortsette å tjene penger på det i lang tid. De har også muligheten til å selge nulldagen hvis de blir lei av å lease den.
“Denne modellen gjør det mulig for zero-day-utviklere å generere betydelige inntekter ved å leie zero-day out mens de venter på en endelig kjøper. I tillegg, med denne modellen, kan leieparter teste den foreslåtte null-dagen og senere bestemme om de skal kjøpe utnyttelsen på et eksklusivt eller ikke-eksklusivt grunnlag,” heter det i rapporten.
Avsalg til statsstøttede hackinggrupper er fortsatt det foretrukne alternativet for noen nulldagersutviklere foreløpig, men en økende interesse for utnyttelser som dette på underjordiske fora indikerer hvordan noen cyberkriminelle grupper nærmer seg nivået av statsstøttede operasjoner.
“Oppveksten av utnyttelse-som-en-tjeneste-forretningsmodellen bekrefter at det cyberkriminelle miljøet stadig vokser både når det gjelder sofistikering og profesjonalisering. Noen høyprofilerte kriminelle grupper kan nå konkurrere på tekniske ferdigheter med statsstøttede aktører ; Spesielt mange fremtredende løsepengevaregrupper har nå samlet nok økonomiske ressurser til å kjøpe zero-days annonsert i ulovlige miljøer,” forklarte De Blasi.
Naturen til nulldagssårbarheter betyr at det er en vanskelig oppgave å forsvare nettverk mot dem, men cybersikkerhetspraksis som å bruke kritiske sikkerhetsoppdateringer så snart de er utgitt kan stoppe cyberkriminelle fra å ha et langt vindu for å dra nytte av sårbarheter. Organisasjoner bør også ha en plan for hva de skal gjøre hvis de oppdager at de har blitt brutt.
“Godt drillede og dokumenterte hendelsesresponsstrategier kan være avgjørende for å svare på enhver angriper som kan ha fått tilgang til et måls miljø,” sa De Blasi.
MER OM CYBERSECURITY
Ransomware: Å lete etter svakheter i ditt eget nettverk er nøkkelen til å stoppe angrepSupply chain-angrep er hackerens nye favorittvåpen. Og trusselen blir størreRansomware: Cyberkriminelle utnytter fortsatt disse gamle sårbarhetene, så oppdatering nåCISA vedtar direktiv som tvinger føderale sivile byråer til å fikse 306 sårbarheter< strong>Nesten alle amerikanske ledere har opplevd en cybersikkerhetstrussel, men noen sier at det fortsatt ikke er noen plan Security TV | Databehandling | CXO | Datasentre