DON’T WORRY, RANSOMWARE HAT ITS OWN SECTION TOO

Es sollte nicht überraschen, dass eine der wichtigsten Bedrohungen durch den IC3 im Jahr 2020 beobachtet wurde Ransomware. Unsere Berichterstattung über die Entwicklung von Ransomware im Jahr 2020 zeigte die schwere Gefahr durch diese Operationen verursacht, und das FBI hat gerade bestätigt, dass.

Als ich diese Zahl sah, war ich überrascht, da sie deutlich niedriger aussah als erwartet. Der IC3-Bericht behauptet jedoch auch, dass „diese Zahl keine Schätzungen der verlorenen Geschäfte, der Zeit, der Löhne, der Dateien, der Ausrüstung oder von Von Drittanbietern erworbenen Sanierungsleistungen eines Opfers enthält.“ Außerdem berücksichtigt die Zahl nicht die Opfer, die direkt an FBI-Außenstellen und Agenten gemeldet haben, und es überrascht nicht, dass die Fälle, in denen Opfer beschließen, einen Angriff nicht an die Strafverfolgungsbehörden zu melden, nicht berücksichtigt werden.

Virus-Angriff

Die Anklageschrift des Justizministeriums von Januar fügt der Verlustzahl von 29,1 Millionen Dollar eine zusätzliche Perspektive hinzu. Eine einzige kanadische Netwalker-Tochter hat bereits im April 2020 mehr als 27,6 Millionen US-Dollar verdient. Um diese Zahl in einen Zusammenhang zu bringen – in weniger als einem Jahr hat eine Person fast so viel gemacht wie alle Verluste aufgrund von Cyberkriminalität im IC3-Bericht zusammen.

Cyberkriminelle können verschiedene Techniken verwenden, um Opfer mit Ransomware zu infizieren, wie E-Mail-Phishing-Kampagnen und Software-Schwachstellen-Ausnutzung. Der IC3-Bericht reservierte auch einen Abschnitt zu Remote Desktop Protocol (RDP) Schwachstellen als Mittel, durch die Ransomware-Gruppen neigen dazu, einen ersten Fuß in der Umgebung eines Opfers zu gewinnen. Wie wir in unserem Bericht Initial Access Brokers: An Excess of Access hervorgehoben haben, ermöglicht RDP-Zugriff einem Angreifer, den Computer eines Opfers aus der Ferne zu steuern und wird daher weithin auf Cyberkriminellen-Marktplätzen und im Dark Web verkauft. Laut FBI-Sonderagent Joel DiCapua, „RDP ist immer noch 70 bis 90 Prozent der anfänglichen Fuß, die Ransomware-Akteure verwenden“. Da dieser Zugriffstyp besonders bei Cyberkriminellen bekannt ist, haben wir sogar MITRE ATT&CK zu RDP-Exploits kartiert, um ein besseres Bild davon zu haben, wie sie es in böswilligen Operationen nutzen.

Ein weiterer interessanter Punkt, der durch den Bericht angesprochen wird, ist, wenn das FBI behauptet, dass Unternehmen niemals ein Lösegeld an die kriminellen Akteure zahlen sollten, die es fordern. Laut dem Bericht, „die Zahlung eines Lösegeldes kann Gegner ermutigen, zusätzliche Organisationen ins Visier zu nehmen, andere kriminelle Akteure ermutigen, sich an der Verteilung von Ransomware zu beteiligen, und /oder illegale Aktivitäten zu finanzieren.“ Darüber hinaus gibt es keine Garantie, dass die Zahlung der angeforderten Summe an den Angreifer das gewünschte Ergebnis der Wiederherkunft der Dateien garantiert.

Die Diskussion über diesen Aspekt könnte ewig andauern und themenbezogene Themen wie private und öffentliche Partnerschaften und Cyber-Versicherungsunternehmen mit Sicherheit einbeziehen. Jedoch, um dieses Blogs willen, ist es wichtig zu betonen, dass der Bericht den Prozess enthält, der folgen muss, um das FBI im Falle eines erfolgreichen Ransomware-Angriffs zu kontaktieren. Also gehen Sie, dass, wenn Sie daran interessiert sind (auch halten Sie es praktisch schadet niemandem).

VORFREUDE AUF CYBERKRIMINALITÄT IM JAHR 2021

Der FBI IC3-Bericht liefert jedes Jahr ein spannendes Ensemble von Daten und Metriken zur Cyberkriminalität, die nützlich sind, um die Entwicklung dieses Phänomens im Laufe der Zeit zu verfolgen. Der diesjährige Bericht war faszinierend, weil er die Auswirkungen der COVID-19-Pandemie auf die Bedrohungslandschaft hervorhob. Er erinnerte uns erneut daran, wie wichtig es ist, die schwächsten Schichten unserer Gesellschaft zu schützen, indem sich die Sicherheitsgemeinschaft verpflichtet hat, das Internet sicherer zu machen.
Angesichts der signifikanten Verschiebung in der Cyber-Bedrohungslandschaft, die in erster Linie auf COVID-19 zurückzuführen ist, wird Digital Shadows die Entwicklung der Bedrohungsakteur-Aktivität und verwandter Techniken, die versuchen, „die neue Normalität“ auszunutzen, weiterhin überwachen. In der Zwischenzeit aktualisieren wir kontinuierlich eine Seite mit COVID-19 Threat Intelligence-Ressourcen, um Ihnen zu helfen, in diesen schwierigen Zeiten durch Cyber-Bedrohungen zu navigieren. Darüber hinaus können Sie sich für unseren Threat Intelligence-Newsletter anmelden, der proaktiv von neu aufkommenden Geheimdienstereignissen und Anpassungen im Handwerk von Cyberkriminellen erfahren kann.