الأمن السيبراني

من الواضح أن عصابات برامج الفدية المحترفة تشكل تهديدًا، ولكن يمكن إيقاف الهجمات بسهولة


نشر المركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة والوكالة الوطنية لمكافحة الجريمة (NCA) ورقة بيضاء تبحث في التطور المستمر لنماذج الأعمال وأسس المجرم السيبراني. برامج الفدية النظام البيئي، وتسليط الضوء على أن الاستجابة بشكل مناسب وفعال لا تحتاج إلى أن تكون معقدة أو باهظة الثمن.

تقرير NCSC NCA المشترك، برامج الفدية والابتزاز والنظام البيئي للجرائم السيبرانية، يتعمق في نمو معقد في كثير من الأحيان برامج الفدية كخدمة نموذج (RaaS) على مدى السنوات الست الماضية.

“لقد استمرت مجموعات الجريمة المنظمة في التطور في السنوات الأخيرة، ومن المؤسف أن نمو نموذج RaaS أدى إلى المزيد من الهجمات. وقال ليندي كاميرون، الرئيس التنفيذي لمركز NCSC: “يكشف تقريرنا المشترك عن تعقيدات النظام البيئي للجريمة السيبرانية، مع منصاته المختلفة والشركات التابعة له والخدمات التمكينية والموزعين، والتي تساهم جميعها في النتائج المدمرة لهجمات برامج الفدية على مؤسسات المملكة المتحدة”.

“في حين أن NCSC حازم في معالجة هذا التهديد مع شركائنا، يجب على جميع المنظمات اتخاذ الإجراءات اللازمة لحماية نفسها. وقالت: “أحث المدافعين عن الشبكات على قراءة هذا التقرير وتنفيذ إرشاداتنا المتعلقة ببرامج الفدية لتعزيز مرونتهم السيبرانية”.

وأضاف وزير الأمن توم توجندهات: “المملكة المتحدة هي الهدف الرئيسي لمجرمي الإنترنت. لقد أدت محاولاتهم لإغلاق المستشفيات والمدارس والشركات إلى تدمير حياة الناس وكلفت دافعي الضرائب الملايين.

“أحث المدافعين عن الشبكات على قراءة هذا التقرير وتنفيذ إرشاداتنا الخاصة ببرامج الفدية لتعزيز مرونتهم السيبرانية”

ليندي كاميرون، NCSC

“للأسف، شهدنا زيادة في الهجمات. يعد هذا التقرير بمثابة تذكير في الوقت المناسب بالتهديدات التي نواجهها، وبأهمية ضمان قيامنا جميعًا ببذل قصارى جهدنا للدفاع عن أنفسنا. سأضمن أن تستمر وكالات إنفاذ القانون والاستخبارات ذات المستوى العالمي لدينا في استخدام قدراتها الكاملة للبقاء على اطلاع على التهديدات الناشئة وحماية أعمالنا ومؤسساتنا.

المجموعات المهنية

أدى النمو في نموذج RaaS إلى وضع يمكن فيه الآن لمشغلي الجرائم الإلكترونية الذين يفتقرون إلى المهارات التقنية اللازمة لتطوير خزائن برامج الفدية الخاصة بهم تنفيذ هجمات فعالة باستخدام أدوات جاهزة، في حين تتراجع الجماعات الإجرامية المنظمة (OCGs) -إنهاء العمليات المدعومة بسلاسل التوريد المعقدة والبنية التحتية المهنية. يعود هذا النهج الأكثر تنظيمًا وعمليًا إلى عدة سنوات.

تعمل مجموعات OCG هذه، والتي يرجع تاريخ الكثير منها إلى ما قبل طفرة برامج الفدية الحالية، بشكل مشابه للشركات المشروعة، ولها مكاتب، وظائف براتبوحتى المزايا مثل استحقاقات الإجازة والأجر المرضي، وكلها تعمل على تسهيل هجمات برامج الفدية.

عادةً ما يكون لدى الشركات التابعة لها أو عملائها إمكانية الوصول إلى بوابة الويب لتخصيص خزانة برامج الفدية التي يشترونها والحصول على تصميمات جديدة بمفاتيح تشفير فريدة. ويتضمن بعضها أيضًا منصات اتصالات داخلية لإجراء مفاوضات مع الضحايا، فضلاً عن الوصول إلى مواقع التسريب.

المزايا التي تكتسبها الشركات التابعة من هذا النهج متعددة. على سبيل المثال، بالإضافة إلى عدم الاضطرار إلى قضاء الوقت والجهد في كتابة برامج الفدية الخاصة بهم، فإن العمل كشركة تابعة يوفر درجة معينة من إخفاء الهوية مما يجعل من الصعب على الصناعة وإنفاذ القانون تتبع الهجمات المختلفة وإسنادها. وقد يتمتعون أيضًا بالحماية من الملاحقة القضائية بموجب لوائح معينة – على سبيل المثال، تعد كتابة برامج الفدية وبيعها جريمة مختلفة بموجب المادة 3أ من قانون إساءة استخدام الكمبيوتر (CMA) في المملكة المتحدة عن استخدامها في هجوم، والذي يمكن أن يندرج تحت القسم 3أ. 3 أو القسم 3ZA.

ومع ذلك، هناك بعض العيوب أيضًا. وكما يشير تقرير NCSC NCA، فإن النمو في أعداد الشركات التابعة يؤدي إلى بيئة أكثر تنافسية حيث ينتهي بهم الأمر بتلقي نسبة أقل من الفدية بعد أن حصلت OCG على حصتها.

في الواقع، لا يبدو أن بعض الشركات التابعة تحقق الكثير على الإطلاق – فعندما تتم اعتقالات نادرة للشركات التابعة ذات المستوى المنخفض، تميل الصور المصاحبة إلى أن تكون لشقق صغيرة وغير مرتبة وغير جذابة بشكل واضح، وهي بعيدة كل البعد عن أنماط الحياة الفخمة. مع حفلات الزفاف الخاصة بهم والسيارات الفخمة الإيطالية المصممة حسب الطلب، من وحدات تحكم OCG.

الاستيلاء النقدي الانتهازي

ويشاركنا التقرير أيضًا بعض الأفكار الجديدة حول علم الضحايا، حيث يكشف أن العديد من الضحايا، إن لم يكن معظمهم، يتم اختيارهم على أساس انتهازي ولا يتم استهدافهم على وجه التحديد.

وبدلاً من ذلك، يفضل مشغلو برامج الفدية الوصول إلى أنظمة الضحية ثم تصميم هجومهم بناءً على ما يعتبرونه أسرع وأسهل طريق للدفع.

على سبيل المثال، كما لاحظ المركز الوطني للأمن السيبراني (NCSC) مؤخرًا، ستنشر العصابات هجمات تشفير كاملة لبرامج الفدية ضد الشركات التي تقدر الوصول إلى أنظمتها، في حين أن الشركات التي تعتبر خصوصية البيانات لها أهمية قصوى، مثل منظمات الرعاية الصحية والاجتماعية، ستفضل الابتزاز المباشر. الهجوم فقط.

ومع ذلك، عند حدوث حوادث برامج الفدية، نادرًا ما تكون نتيجة لـ “هجوم سيبراني متطور“، على الرغم من ذعرهم المفهوم، غالبًا ما يرغب الضحايا في الادعاء بأن فرقهم الأمنية كانت مخدوعة تمامًا.

في الواقع، فإن هجمات برامج الفدية الأكثر نجاحًا ستستفيد دائمًا من الضعفاء النظافة السيبرانية وقلة الاهتمام بعوامل مثل التصحيح الفوري والمناسب، وحماية كلمة المرور الضعيفة، والافتقار إلى المصادقة متعددة العوامل. قال NCSC إن الاهتمام بهذه القضايا الثلاث يمكن أن يوقف غالبية الحوادث.



Source link

زر الذهاب إلى الأعلى