Cyberprzestępczość – o co toczy się gra?
Cyberprzestępcy wykorzystują złośliwe oprogramowanie z wielu powodów, z których najważniejsze to:
- Kradzież tożsamości poprzez nakłonienie celu do podania danych osobowych
- Kradzież danych finansowych i danych kart kredytowych
- Przejmij pełną kontrolę nad kilkoma komputerami, aby przeprowadzać ataki DDoS
- Infekowanie komputerów i używanie ich jako urządzeń do wydobywania bitcoinów i innych
kryptowalut.
Rynek cyberprzestępców daje wiele sposobów na zarabianie pieniędzy. Wraz z rozpowszechnieniem się
technologii, tradycyjne przestępstwa offline mają tendencję do przenoszenia się do przestrzeni online.
Cyberprzestępcy obejmują zarówno kupujących, jak i sprzedających. Zbierają się w celu wykonywania
transakcji danych. Produkty dzielą się na trzy szerokie kategorie:
- Skradzione dane:
a. Skradzione dane karty kredytowej
b. Skradzione konta bankowe
c. Rachunki płatnicze online
d. Inne dane uwierzytelniające (identyfikatory, hasła) - Narzędzia cyberprzestępcze:
a. Złośliwe oprogramowanie
b. Narzędzia hakerskie
c. Botnety
d. Zestawy do wyłudzania informacji - Usługi cyberprzestępcze:
a. Usługi wypłaty gotówki
b. Usługi konsultingowe
Sposobem sprzedawców cyberprzestępców na prowadzenie działalności przestępczej jest reklamowanie
produktów na różnych forach internetowych i w Internet Chat Relay (ICR). Zarówno kupujący, jak i
sprzedający finalizują transakcje za pomocą metod komunikacji, które zapewniają im prywatność.
Kanałami komunikacji są często prywatne aplikacje do przesyłania wiadomości lub funkcje wiadomości
bezpośrednich. Wymiana pieniędzy odbywa się za pomocą kilku dobrze znanych metod. Zaufanie w
relacjach kupujący/sprzedający ma kluczowe znaczenie w tej branży.
Jakie są straty dla naszych Klientów?
Generalnie możemy je podzielić na straty bezpośrednie i pośrednie. Koszty bezpośrednie to wydatki
firm z własnej kieszeni na sprzątanie po ataku ransomware, naprawę uszkodzonych sieci i elementów,
ale nie tylko w pieniądzach. Są też inne koszty i konsekwencje. Istnieją również koszty i straty poniesione
przez infrastrukturę, użytkowników i operacje, których dotyczy atak.
Kalkulacja kosztów bezpośrednich obejmuje utratę usług, stratę czasu, stratę sprzętu, stratę w produkcji,
utratę danych osobowych i inne, takie jak:
- Rekrutacja bieżąca
- Zakłócenia w pracy, które obejmują wymianę lub modernizację uszkodzonego sprzętu, ale także części rezerwowych
- Plan organizacji i ciągłości działania
- Umowy zawierały usługę bezpieczeństwa IT
- Zarządzanie informacjami i zdarzeniami bezpieczeństwa, procedury kontroli dostępu
- Zakłócenia w dochodach z działalności gospodarczej
- Dodatkowe opłaty ubezpieczeniowe
- Straty w zakresie własności intelektualnej
- Koszty procesu windykacji
- Koszty oceny ryzyka
- Szkody w kosztach nazwy handlowej
- Utrata relacji/kontaktów z klientami
- Utrata życia/zdrowia
- Straty spowodowane zakłóceniami w działaniu wewnętrznych witryn i stron internetowych
- Specjalistom IT i zewnętrznym wykonawcom w celu przywrócenia pełnej funkcjonalności wszystkich systemów
- Skargi prawne i kwestie związane z naruszeniem prywatności,
- Opłaty licencyjne na produkty zabezpieczające
Z drugiej strony koszty pośrednie są bardziej związane z ekonomiczną koncepcją negatywnego
wpływu zewnętrznego i są konsekwencjami dla osób trzecich. Osoby trzecie nie są bezpośrednimi
ofiarami ataku i nie ponoszą odpowiedzialności za wsparcie. Do kosztów pośrednich zalicza się:
- Spadek przyszłych przychodów
- Ubezpieczenie
- Załamanie rynku spowodowane atakiem może również uderzyć w przepisy dotyczące bezpieczeństwa cybernetycznego, co w konsekwencji ma wpływ na gospodarkę
- Działania rządowe związane z atakami
- Straty produktywności
- Trauma prywatności i ochrona prywatności w przyszłości
- Proces odzysku,
- Zwiększone inwestycje w bezpieczeństwo cybernetyczne (instalowanie dodatkowych technologii i procedur/polityk w zakresie bezpieczeństwa cybernetycznego)
- Zatrudnianie ekspertów ds. cyberbezpieczeństwa i dodawanie audytów zewnętrznych
- Ograniczenie inwestycji zagranicznych w regionie, który doświadczył cyberataków
- Straty na giełdzie
Jak wszyscy wiedzą, pandemia sprawiła, że lata 2020-2022 COVID19 udane pod względem ataków
ransomware. Luki w zabezpieczeniach związane z pracą zdalną rosną, a 70% organizacji spodziewa się, że
co najmniej jedna trzecia pracowników zdalnych pozostanie w pracy zdalnej w ciągu najbliższego roku.
Praca zdalna wprowadziła nowe zagrożenia, a 73% kadry kierowniczej wysokiego szczebla obawia się, że
rozproszona siła robocza wprowadziła nowe luki w zabezpieczeniach i zwiększyła narażenie. Dodatkowo, w ostatnich latach, „trend wycieku danych” stał się coraz częściej wykorzystywany i eksplorowany.
Zaawansowane złośliwe oprogramowanie stanowi poważne zagrożenie dla systemów komputerowych
należących do firm, społeczeństwa i osób prywatnych. Ulepszone techniki uczenia maszynowego
pozwalają twórcom złośliwego oprogramowania tworzyć tysiące nowych wersji złośliwego
oprogramowania dziennie. Błąd ludzki pozostanie słabym ogniwem, a cyberprzestępcy będą nadal
wykorzystywać tę słabość.