Krajobraz cyberprzestępczości przekształcił się w wysoce lukratywny i zorganizowany biznes. Korzystając z modelu biznesowego as-a-service, cyberprzestępcy oferują teraz swoje usługi i narzędzia hakerskie każdemu, kto chce za nie zapłacić lub podzielić zyski.

Oto, na czym polega ten trend i dlaczego wszyscy powinniśmy się martwić o nasze cyfrowe bezpieczeństwo.

Co to jest cyberprzestępczość jako usługa?

Cyberprzestępczość jako usługa (CaaS) to ogólny termin używany do opisania zorganizowanego modelu biznesowego obejmującego złośliwe oprogramowanie programiści, hakerzy i inne podmioty zajmujące się zagrożeniami, które sprzedają lub pożyczają swoje narzędzia i usługi hakerskie ludziom w ciemności sieć.

Dzięki temu broń i usługi związane z cyberprzestępczością są dostępne dla każdego, kto chce przeprowadzić cyberatak - nawet dla osób bez wiedzy technicznej.

Jak jest zorganizowany CaaS?

# Cyberprzestępczość As a Service (CAAS) pic.twitter.com/n3dHjpLnhj

- Dreamlab (@DreamlabGlobal) 20 lipca 2016 r
instagram viewer

Sprzedawcy lub dostawcy cyberprzestępczości są zorganizowani jak legalne firmy z jasną hierarchią personelu: inżynierowie, liderzy, programiści, muły pieniężne i przedstawiciele wsparcia technicznego. Usługi tej ostatniej są zamawiane, aby pomóc klientom przejść przez techniczny aspekt ataków. Mogą przeprowadzić klientów przez proces korzystania z „produktu”.

Muły pieniężne są wynajmowane do prania nielegalnie zdobytych pieniędzy. Przenoszą fundusze pozyskane w wyniku cyberataków przez różne konta, aby utrudnić ich śledzenie. Po „wyczyszczeniu” pieniądze są następnie wpłacane na konto pierwotnego przestępcy.

Istnieje pakiet dotyczący cyberprzestępczości dostosowany do Twoich potrzeb

Przestępczość w #Chmura: oprogramowanie przestępcze jako usługa
TY @DarkReading przez @ingliguori#Bezpieczeństwo cybernetyczne#cyberprzestępczość#databreach#Ransomware#wyłudzanie informacji#Złośliwe oprogramowanie#infosec@antgrasso@avrohomg@ mvollmer1@mclynd@ reach2ratan@cybersecboardrm@mirko_ross@ 1DavidClarke@ChuckDBrooks@alvinfoopic.twitter.com/Gug63U7ZbP

- Giuliano Liguori (@ingliguori) 4 czerwca 2020 r

Broń cybernetyczną można wypożyczyć na godzinę, dzień lub miesiąc. I można je wypożyczyć za kilka dolarów. Na przykład, wynająć booter DDoS za jeden dzień klient musiałby zapłacić tylko około 60 USD. Za około 400 dolarów klienci mogą go wypożyczyć na tydzień.

Ceny różnią się w zależności od stopnia zaawansowania zestawu oprogramowania. Ci, którzy chcą kupić coś do drobnych ataków, mogą kupić tanie zestawy złośliwego oprogramowania, które kosztują mniej niż 100 USD.

Cyberprzestępcy planujący wyrządzić szkody na dużą skalę będą musieli wyłożyć tysiące dolarów na bardziej kompleksowy zestaw szkodliwego oprogramowania. Niektóre zestawy ransomware można wypożyczyć za 1000 USD na cały miesiąc. Jednym z najdroższych jest zestaw Maze Ransomware Kit, który podobno kosztuje około 84 000 USD.

Związane z: Co musisz wiedzieć o ataku Cognizant Maze Ransomware

Sprzedawcy zarabiają albo na zakupach swoich produktów i usług, albo na prowizjach z ataków. Na przykład operatorzy lub programiści ransomware mogą pożyczyć kopię swojego oprogramowania ransomware podmiotom stowarzyszonym, a następnie otrzymać prowizję.

Te podmioty stowarzyszone rozpoczną atak i zgodzą się podzielić zyski 60/40 lub 70/30. Oznacza to, że partnerzy otrzymają 60 lub 70 procent zysków, a operatorzy lub programiści otrzymają 30 lub 40 procent prowizji.

W niektórych przypadkach operatorzy oprogramowania ransomware będą pobierać okup, odbierać im prowizję, a resztę przekazywać podmiotom stowarzyszonym.

Dlaczego powinniśmy się martwić CaaS?

[#Infografika] CYBERKRYMINALNY EKOSYSTEM wg @IBM#AppSec#CyberCrime#Bezpieczeństwo cybernetyczne#Fintech#Hakerstwo#InfoSec#IIoT#IoT#Insurtech#Złośliwe oprogramowanie@jess_vdkpic.twitter.com/U4MTC2uzdB

- Antonio Gambina (@ Lago72) 14 listopada 2017 r

Podziemne fora roi się od reklam tych zestawów złośliwego oprogramowania, co jest oznaką kwitnącej ekonomii ciemnej sieci.

Oferują zniżki na zakupy powyżej określonej kwoty, pakiety, które przestępcy mogą łączyć ze sobą, 24-godzinne wsparcie i recenzje klientów. Kupowanie ich jest jak kupowanie dowolnego produktu typu oprogramowanie jako usługa.

Jest to niezwykle niebezpieczne i problematyczne.

Trend ten ułatwia przeprowadzenie ataku każdemu, kto chce szybko zdobyć nielegalną gotówkę. Na tym trendzie zyskują nawet bardziej doświadczeni gracze. Umożliwia im dostęp do innych narzędzi i usług w celu dalszego wzmocnienia ich arsenału.

Związane z: Najbardziej znane zorganizowane gangi cyberprzestępcze

Z tego powodu cyberprzestępczość szerzy się w ostatnich latach: CaaS wypuszcza coraz więcej zagrożeń.

Spodziewaj się więcej ataków w nadchodzących miesiącach

Gangi cyberprzestępcze są zorganizowane podobnie jak wiele legalnych organizacji. Wiele z nich działa obecnie w modelu biznesowym as-a-service ze zorganizowaną hierarchią „ekspertów” oferujących profesjonalne usługi.

Usprawnienie ich operacji oznacza, że ​​chcą osiągać zyski, a zatem spodziewają się większej liczby ataków w nadchodzących latach. Wystarczy trochę pieniędzy i złe zamiary, aby przeprowadzić atak.

E-mail
5 typowych wektorów ataków cyberprzestępczości i sposoby ich unikania

Cyberprzestępcy próbują Cię oszukać, wykorzystując tę ​​samą grupę wektorów ataków. Dowiedz się, czym są te wektory i unikaj ich.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo online
  • Bezpieczeństwo cybernetyczne
O autorze
Loraine Balita-Centeno (41 opublikowanych artykułów)

Loraine od 15 lat pisze do magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, badaniami mediów społecznościowych i cyberbezpieczeństwem.

Więcej od Loraine Balita-Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.