Хакери: дані, які користуються великим попитом у Dark Web

Хакери: дані, які користуються великим попитом у Dark Web

Поділіться публікацією

Незаконна торгівля даними в Dark Web процвітає, і кількість анонімних користувачів, які зацікавлені або навіть залучені до цього, зростає. Викрадені дані мають широкий діапазон і швидко поширюються: якщо дані потрапляють у темну мережу, вони можуть широко поширюватися. Протягом 24 годин надані набори даних викликалися 1100 разів.

Тактика атак соціальної інженерії, як-от фішинг, вимагає не лише технічних запобіжних заходів, але й відповідного усвідомлення ризику з боку потенційних жертв. Ваша поведінка може запобігти більшій шкоді в разі атаки в обхід заходів технічного захисту.

Помилкове уявлення збільшує ризик для компаній

На жаль, серед співробітників існує вперте переконання, що дані компанії не є цікавою мішенню для кіберзлочинців. Цьому сприяє помилкова оцінка іншої сторони. Імідж хакерів у широкій громадськості сформований стереотипом: талановитий програміст, який, як самотник, вибирає мішені для перевірки своїх навичок. Образ, який виник на початку існування Інтернету і досі не зник повністю з уми людей, не в останню чергу завдяки поп-культурі.

Однак за останні кілька десятиліть кіберзлочинність стала набагато професійнішою. У епоху цифрових технологій дані стали цінним товаром, для якого існує великий ринок. І є багато акторів, які хотіли б отримати вигоду від попиту, якщо необхідно, також поза юридичними подіями. Тому не дивно, що Dark Web за останні роки перетворився на все більший центр даних. Про це свідчить нещодавнє дослідження Bitglass. З цією метою через темну мережу поширювалась приманка з фальшивими даними, а доступ і пересилання даних відстежувалися за допомогою власної технології водяних знаків. Результати дають змогу зрозуміти природу темної мережі та обробку незаконних наборів даних:

  • Анонімність спрощує зловісні махінації: Темна мережа все більше стає місцем анонімності. У 2015 році 67 відсотків відвідувачів були анонімними, у 2021 році – 93 відсотки. У роздрібній торгівлі 36 відсотків кліків були анонімними, з боку влади – 31 відсоток.
  • Дані про роздрібну торгівлю та державні органи особливо популярні: анонімна спільнота користувачів темного Інтернету привернула найбільшу увагу до передбачуваних даних роздрібної торгівлі (36 відсотків) та даних уряду США (31 відсоток).
  • Кіберзлочинність є міжнародною: хоча часто увагу привертають дії кіберзлочинців зі східних національних держав, IP-адреси підозрюваних хакерів також надходять із штатів США, Швеції, Бельгії та Німеччини.
  • Викрадені дані мають широкий діапазон і швидко поширюються: якщо дані потрапляють у темну мережу, вони можуть широко поширюватися. Протягом 24 годин надані набори даних викликалися 1100 разів. У 2015 році для досягнення цієї позначки знадобилося ще дванадцять днів. Крім того, переглянуті дані розподілялися в одинадцять разів швидше по всіх п’яти континентах.

Порівняно з результатами експерименту 2015 року можна спостерігати чіткий розвиток: незаконна торгівля даними процвітає, а кількість анонімних користувачів, які зацікавлені або навіть залучені, зростає. Доповнює це ще одна тривожна тенденція: кіберзлочинність завзято вербує нових талантів і використовує сучасні технології, щоб полегшити новачкам, які розуміються на програмуванні, увійти в зловісну галузь. Потенціал набраного персоналу, у свою чергу, об’єднується, керується та використовується стратегічно.

Визначте стратегії та мотиви нападу

Компанії повинні використовувати такі знання, щоб дати своїм співробітникам реалістичне уявлення про кіберзлочинців. Вони можуть допомогти зрозуміти мотивацію та стратегію кібератак і оцінити ризик у надзвичайних ситуаціях. У цьому контексті важливі такі уроки:

  • Організації та їхні дані можуть бути основною ціллю: зазвичай це перший сценарій, який люди вважають можливим. Промислове шпигунство є класичною мотивацією таких атак. Завдяки професіоналізації кіберзлочинності для цього також з’являються нові можливості: наприклад, конкуренти можуть найняти акторів із темної мережі для злому або викрадення певних даних компанії, так що це також може відбуватися частіше в майбутньому.
  • Отримані дані не завжди мають негайну грошову оцінку: деякі компанії цікаві хакерам лише тому, що вони мають ділові контакти з більшими компаніями, тобто більш прибутковими та, відповідно, більш складними цілями для атак. Здійснюючи атаки на постачальників послуг і постачальників, кіберзлочинці намагаються знайти способи проникнути на цілі вищого рівня, викрадаючи дані. Обмін електронною поштою між справжніми контактними особами вже може допомогти створити надійну кампанію шахрайства проти компанії-партнера.
  • Хакери використовують широкі кампанії зі збору: Крім того, існують також широкі кампанії з крадіжки даних, які не пристосовані спеціально до окремих компаній, а спрямовані лише на різноманітну експлуатацію даних. Відповідні набори даних з таких кампаній зазвичай передаються акторам, які можуть знайти застосування для більш масштабних злочинних проектів.

Створіть розуміння дифузних загроз

Хакерські атаки завжди були дифузною загрозою для компаній. Щоб запровадити стратегію безпеки «нульової довіри» якомога ефективніше, компанії повинні допомогти своїм співробітникам зрозуміти цілі, що стоять за крадіжкою даних, і тактику атак, яка використовується для її досягнення. Завдяки такій повній, реалістичній картині зловмисників співробітники більш уважні до можливих ризиків і більш критично оцінюють власну поведінку. У разі атаки з використанням тактики соціальної інженерії вони з більшою ймовірністю приймуть правильне рішення та запобіжать збитку.

Більше на Bitglass.com

 


Про Bitglass

Bitglass — це глобальний постачальник рішень CASB наступного покоління, що базується в Кремнієвій долині. Хмарні рішення безпеки компанії забезпечують безагентний захист даних і загроз у будь-якому місці, для будь-якої програми та на будь-якому пристрої. Bitglass фінансово підтримується провідними інвесторами та була заснована в 2013 році групою ветеранів галузі, які були піонерами та впроваджували численні інновації в минулому.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі