Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Grupa 100 cyberprzestępców odpowiada za 80% szantażujących e-maili

Mail cyberatakCyberprzestępcy wysyłający fałszywe wiadomości e-mail, w których szantażują odbiorców i żądają pieniędzy, atakują na raz mniej niż 10 osób. Mają umiarkowane oczekiwania finansowe - domagają się około 1000 dolarów w bitcoinach. Za 80% tego typu ataków odpowiada grupa 100 oszustów - wynika z najnowszego badania przeprowadzonego przez Uniwersytet Columbia i Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Badacze z Uniwersytetu Columbia przeanalizowali 300000 e-maili zidentyfikowanych jako próby szantażu. Wiadomości zostały wykryte przez oparte na sztucznej inteligencji systemy detekcji firmy Barracuda Networks. Ataki opierające się na e-mailowym szantażu polegają na grożeniu ujawnieniem kompromitujących informacji, np. zdjęć, filmów lub szczegółów nielegalnych działań online, jeśli ofiara nie zapłaci przestępcom - zazwyczaj za pomocą kryptowalut, takich jak bitcoin. Wyniki analizy zostały szczegółowo opisane w najnowszym raporcie "Barracuda Threat Spotlight".

Model ataku

Zespół z Uniwersytetu Columbia pogrupował e-maile służące szantażowi według użytych w nich adresów portfeli bitcoin. Badacze założyli, że cyberprzestępcy stosują ten sam portfel bitcoin we wszystkich swoich atakach, więc jeden portfel = jeden atakujący. Zespół znalazł 3000 unikalnych adresów, z czego 100 pojawia się w 80% e-maili. To oznacza, że stosunkowo niewielka liczba atakujących odpowiadała za większość e-maili z żądaniem okupu.

Badacze przeanalizowali również pola "nadawca" we wszystkich sprawdzanych e-mailach. Przyjęli, że przestępcy używają tego samego konta do wysyłki wiadomości powiązanych z jednym atakiem, ale mogą użyć innego do kolejnego ataku. Zespół stwierdził, że z 97% kont wysyłano mniej niż 10 e-maili, a w 90% ataków żądano kwoty niższej niż 2000 dolarów w bitcoinach.

"Nasza analiza sugeruje, że za oszustwa z żądaniem okupu odpowiada stosunkowo niewielka liczba sprawców. Każdy z nich przeprowadza wiele ataków na niewielką skalę, domagając się umiarkowanych kwot" - mówi Asaf Cidon, profesor elektroniki na Uniwersytecie Columbia. "Relatywnie niewielkie sumy sprawiają, że szantażowani są bardziej skłonni do współpracy z oszustem. Natomiast wysyłanie małej liczby e-maili z jednego konta pomaga cyberprzestępcom uniknąć wykrycia przez tradycyjne systemy zabezpieczeń i programy antyfraudowe. Dzięki temu nie zwracają uwagi organów ścigania i mediów, które mogłoby ostrzec potencjalne ofiary".

Zabezpieczanie pracowników i organizacji

Ataki służące szantażowi muszą być traktowane poważnie przez zespoły ds. bezpieczeństwa IT, szczególnie gdy wykorzystywane są w nich służbowe adresy e-mail.

"Zawsze należy przeanalizować, jak atakujący uzyskali dostęp do danych konta, na przykład - czy w jakimś momencie wyciekły lub zostały skradzione? Czy może pracownik, którego konto zostało przejęte, korzystał wcześniej ze swojego służbowego urządzenia do nieodpowiednich działań, takich jak odwiedzanie podejrzanych stron internetowych?" - tłumaczy Mateusz Ossowski, CEE Channel Manager w Barracuda Networks. "Obie sytuacje mają konsekwencje dla bezpieczeństwa firmy - i dla celu ataku. To, co przyciąga uwagę przestępcy, może być wstydliwe dla atakowanego, dzięki czemu wzrasta prawdopodobieństwo, że zapłaci on żądaną sumę".

Zespoły ds. cyberbezpieczeństwa mogą podjąć szereg działań, aby chronić pracowników i całą organizację przed tego typu oszustwami. Pomocne jest inwestowanie w ochronę poczty elektronicznej opartą na sztucznej inteligencji, która wykryje i zablokuje e-maile służące szantażowi, zanim dotrą do odbiorcy, oraz zapobiegnie przejmowaniu kont i wykorzystywaniu ich do przeprowadzania innych ataków.

Ważne jest także wdrożenie szkoleń dla pracowników oraz polityk bezpieczeństwa. Ich celem powinno być między innymi powstrzymanie pracowników przez używaniem służbowych adresów e-mail do rejestrowania się w niezweryfikowanych, a także niezwiązanych z pracą serwisach, portalach i systemach. Należy też zapewnić zespołom odpowiednie mechanizmy pozwalające na szybie i proste w obsłudze zgłaszanie incydentów.

Źródło: Barracuda Networks

Logowanie i rejestracja