Securitate cibernetica

Criminalitatea organizată, responsabilă pentru 60% dintre breşele de securitate la nivel global, în 2024 (analiză)

Criminalitatea organizată a fost responsabilă, în 2024, pentru 60% dintre breşele de securitate, la nivel global, faţă de doar 5% atribuite instituţiilor guvernamentale, arată datele citate într-un articol de specialitate, publicat pe blogul din România al producătorului de soluţii antivirus, Eset, potrivit Agerpres.

“A fost o vreme când graniţa dintre criminalitatea informatică şi activitatea de ameninţare contra altor state era uşor de distins. Infractorii cibernetici erau motivaţi exclusiv de profit, iar omologii lor din guvern desfăşurau în principal campanii de spionaj cibernetic, plus ocazionale atacuri distructive, pentru a sprijini obiectivele geopolitice ale angajatorilor lor. Cu toate acestea, în ultimele luni, această linie de demarcaţie a început să se dizolve, inclusiv în ceea ce priveşte ransomware-ul, o tendinţă remarcată şi în cel mai recent raport Eeset privind ameninţările. De aici derivă implicaţii majore pentru liderii din domeniul IT şi al securităţii – creşte nu doar riscul de atac, dar se schimbă şi calculele privind reducerea acestui risc (…) Potrivit unei estimări, criminalitatea organizată a fost responsabilă pentru 60% dintre breşele de securitate anul trecut, faţă de doar 5% atribuite instituţiilor guvernamentale. Totuşi, ponderea celor din urmă este în creştere, iar breşele în sine ar putea avea un impact semnificativ asupra organizaţiei (…)”, scrie specialistul în securitate cibernetică al Eset, Phil Muncaster.

Potrivit sursei citate, hackerii guvernamentali folosesc, în mod deliberat, ransomware-ul ca instrument de generare a unor venituri pentru stat.

“Situaţia este evidentă în cazul Coreei de Nord, unde grupuri de ameninţări vizează, de asemenea, firme de criptomonede şi bănci prin jafuri sofisticate de amploare. Se estimează că au obţinut profituri ilicite de aproximativ trei miliarde de dolari din aceste activităţi între 2017 şi 2023 (…) S-ar putea argumenta că atacurile ransomware lansate de hackeri sponsorizaţi de stat nu sunt, de fapt, nimic nou. În 2017, se crede că operatori afiliaţi Coreei de Nord au lansat WannaCry (cunoscut şi ca WannaCryptor), primul ransomworm. Acesta a fost oprit doar după ce un cercetător în securitate a descoperit şi a activat un “kill switch” ascuns în codul maliţios. În acelaşi an, hackeri susţinuţi de stat au lansat campania NotPetya împotriva unor ţinte din Ucraina, deşi, în acest caz, era vorba de un malware distructiv deghizat în ransomware pentru a deruta anchetatorii. În 2022, Eset a observat grupul rus Sandworm folosind ransomware într-un mod similar: ca un program de ştergere a datelor”, notează expertul.

Analiza de specialitate subliniază faptul că un alt motiv pentru implicarea statului în atacurile ransomware este ca hackerii guvernamentali să câştige bani suplimentari prin activităţi paralele.

“Un exemplu este grupul iranian Pioneer Kitten (alias Fox Kitten, UNC757 şi Parisite), care a fost depistat de FBI “colaborând direct cu afiliaţi ai ransomware-ului pentru a permite operaţiuni de criptare în schimbul unui procent din plăţile de răscumpărare”. Grupul a colaborat îndeaproape cu NoEscape, Ransomhouse şi ALPHV (cunoscut şi sub numele de BlackCat) – nu numai că a furnizat accesul iniţial, dar a şi ajutat la blocarea reţelelor victimelor şi a colaborat la găsirea unor metode de extorcare a acestora. Grupurile APT asociate cu state folosesc, de asemenea, ransomware-ul pentru a ascunde adevăratele intenţii ale atacurilor. Este ceea ce se crede că a făcut ChamelGang (cunoscut şi sub numele de CamoFei), afiliat Chinei, în mai multe campanii care au vizat organizaţii de infrastructură critică din Asia de Est şi India, precum şi din SUA, Rusia, Taiwan şi Japonia. Utilizarea ransomware-ului CatB în acest mod nu doar că oferă o acoperire pentru aceste operaţiuni de spionaj cibernetic, dar le permite, de asemenea, operatorilor să distrugă dovezile furtului de date”, se menţionează în articol.

Blogul de securitate Eset este un portal de editoriale unde sunt publicate ştiri despre securitate, puncte de vedere şi dezvăluiri, ce acoperă ultimele noutăţi, tutoriale şi conţinut educativ multimedia, bazate pe sfaturile unor cercetători experimentaţi cu know-how şi vastă pregătire în domeniul securităţii online.

WeLiveSecurity (blogESET.ro) este o propunere la nivel global, cu echipe de cercetare în Slovacia, SUA, Canada, Germania şi Argentina.

Compania Eset a fost fondată în anul 1992, în Bratislava, Slovacia, şi rămâne în topul companiilor care oferă servicii de detecţie şi analiză a conţinutului malware, fiind prezentă în peste 180 de ţări.

Articole recente

Acord comercial UE-SUA: Trump “a mâncat-o la micul dejun pe preşedinta Comisiei Europene”, consideră Viktor Orban

Acordul comercial UE-SUA nu este un acord, ci preşedintele american Donald Trump "a mâncat-o la…

9 minute ago

Forţele armate germane se pregătesc să dezvolte drone de luptă cu rază lungă de acţiune

Forţele armate germane se pregătesc să dezvolte drone de luptă cu rază lungă de acţiune,…

18 minute ago

Gaza: Israelul afirmă că duminică a fost distribuit ajutorul umanitar transportat de 120 de camioane

Cogat, organism al Ministerului Apărării israelian, a anunţat luni că duminică ONU şi alte organizaţii…

29 de minute ago

Ministerul Finanțelor impune eficientizarea activității instituționale prin introducerea unui sistem de raportare zilnică și analize lunare

Ministrul Finanţelor impune eficientizarea activităţii instituţionale prin introducerea unui sistem de raportare zilnică şi analize…

2 ore ago

Donald Trump va avea o întâlnire cu Keir Starmer în Scoţia, situaţia din Gaza şi relaţiile comerciale pe agendă

Preşedintele american Donald Trump se va întâlni luni cu premierul britanic Keir Starmer la staţiunea…

2 ore ago

Comerţ: Acordul UE-SUA aduce o stabilitate temporară, dar rămâne dezechilibrat, atenţionează Parisul

Acordul comercial încheiat de Statele Unite şi Uniunea Europeană, care prevede tarife vamale de 15%…

2 ore ago

This website uses cookies.

Read More