Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Czy pojawi się jednorożec cyberprzestępczości?

BitcoinBitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.


"Wszystkie transakcje bitcoinowe są publiczne. Nie wiadomo natomiast, kto konkretnie jest właścicielem danego portfela. Widać jedynie, że przepływają określone kwoty pieniędzy pomiędzy użytkownikami" - wyjaśnia Mikko Hyppönen, dyrektor ds. badań F-Secure.

Każda ofiara ransomware - złośliwego oprogramowania, które szyfruje pliki i wymaga zapłaty za ich odblokowanie - otrzymuje niepowtarzalne konto, na które wpływają środki z bitcoinów (zwane w branży portfelem). Po uzyskaniu okupów niektóre gangi przelewają bitcoiny do głównego portfela.

Polowanie na jednorożca
"Obserwujemy niektóre z tych portfeli i widzimy ilości bitcoinów warte miliony. Patrząc na tak ogromne, nieopodatkowane kwoty zastanawiam się czy istnieją już jakieś cyberprzestępcze jednorożce" - mówi Mikko Hyppönen.

Jednorożec to pojęcie stosowane w ekonomii, które oznacza prywatną spółkę technologiczną wycenianą na ponad miliard dolarów, np. Uber, AirBNB czy Spotify. W przypadku cybergangów logika działania jest podobna, ale występują różnice takie jak brak inwestorów, administracji i nadzoru.

Ten nielegalny biznes jest na tyle dochodowy, że niektóre gangi zapewniają obsługę klienta porównywalną do tej, która funkcjonuje w start-upach. Według raportu F-Secure, cybergangi mają własne witryny, działy FAQ, a nawet konsultantów.

Model biznesowy cybergangów
Czy model biznesowy cybergangów można porównać do działalności start-upów? Prawdopodobnie nie. Trudno sobie wyobrazić sprzedaż cyberprzestępczego biznesu i znalezienie inwestorów. Nie stanowiłoby to problemu w przypadku start-upu podobnego do Ubera, po którego udziały ustawia się kolejka chętnych. Gangi ransomware muszą jednak ciągle szukać sposobów, by wymienić zarobione bitcoiny na gotówkę.

"Hakerzy kupują karty prepaid i sprzedają je przykładowo na Ebayu. Wiele gangów pierze też pieniądze w kasynach online, ale jest to bardziej skomplikowane. Nawet jeśli dwóch członków gangu ustawia między sobą grę - tak, że jeden z nich przegrywa wszystkie pieniądze, to gdy w rachubę wchodzą duże kwoty, kasyno może uznać działanie za podejrzane i zablokować wypłatę. Dlatego gangi zaczęły korzystać z botów, które grają realistycznie, ale i tak przegrywają – choć nie tak wyraźnie" - dodaje Mikko Hyppönen.

Ściganie przestępców
Aparaty ścigania są świadome tego, jak kusząca jest możliwość zarabiania na procederze ransomware. Tylko w 2015 roku założone przez FBI centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) otrzymało "2453 skargi na oszustwa za pomocą oprogramowania ransomware, w wyniku których straty wyniosły ponad 1,6 miliona dolarów".

Jednym z przykładów może być głośny atak na prezbiteriańskie centrum medyczne w Hollywood, które aby odzyskać swoje pliki, zapłaciło 40 bitcoinów, mających wtedy wartość 17000 dolarów.

"Oficjalnie FBI nie doradza, czy należy płacić okup, czy też nie. Jeśli ofiary nie zastosowały jednak odpowiednich środków ostrożności to w wielu przypadkach zapłacenie okupu wydaje się jedyną alternatywą dla odzyskania plików" - mówi Sean Sullivan, doradca ds. bezpieczeństwa z F-Secure.

Jak chronić się przed atakami?
O jakie środki ostrożności chodzi? Dla Mikko Hyppönena odpowiedź jest oczywista:

"Należy tworzyć kopie zapasowe, które można w łatwy sposób przywrócić w razie ataku. Oczywiście jest to nieco bardziej kłopotliwe w przypadku całych sieci, a nie pojedynczego komputera. Najważniejsze jednak to posiadać aktualny system tworzenia kopii zapasowych w trybie offline. Offline to w tym wypadku kluczowe słowo" - dodaje ekspert F-Secure.

Wielu ludzi nie zdaje sobie sprawy z rangi zagrożenia i nie jest przygotowanych na atak ransomware. F-Secure Labs przewiduje, że cyberprzestępcy będą stosować coraz bardziej wyrafinowane metody, aby uzyskać jeszcze większe dochody z procederu ransomware.

Jeśli już zdarzy nam się znaleźć w niefortunnej sytuacji, w której zakładnikami staną się prywatne pliki, warto pamiętać, że mamy do czynienia z kimś, kto traktuje cyberprzestępczość jak biznes. Dlatego zawsze w grę wchodzą negocjacje kwoty okupu i terminu płatności.

ŹróDło: F-Secure

Logowanie i rejestracja