Меры предотвращения киберпреступлений с использованием криптовалют

Дата: 29.09.2022. Автор: Игорь Б. Категории: Статьи по информационной безопасности
Меры предотвращения киберпреступлений с использованием криптовалют
Изображение: Traxer (Unsplash)

В данной статье пойдет речь о киберпреступлениях, большая часть которых финансируется с помощью криптовалюты. Читатели узнают о том, как предприятия могут повысить свою кибербезопасность, чтобы предотвратить кибервымогательство.

Введение

Чтобы раскрыть преступление, все еще актуальна старая поговорка: «Следуй за деньгами». Если говорить о киберпреступности, то ситуация усложняется, ведь сами деньги анонимны (как в случае с криптовалютой). В современных реалиях предприятиям крайне необходимо повысить уровень своей кибербезопасности, чтобы обезопасить себя.

Более десяти лет назад был создан Silk Road – анонимная торговая интернет-площадка в Darknet. Она использовалась для покупки и продажи наркотиков. Silk Road использовал сеть Tor для защиты конфиденциальности пользователей, а также криптовалюту Bitcoin и темные кошельки для шифрования и маскировки транзакций. Успех площадки и новый тип преступлений, с которыми столкнулись правоохранительные органы, привели к необходимости принятия новых мер по предотвращению киберпреступности.

С тех пор появилось много других рынков в Darknet, и стоимость криптовалюты резко возросла. В феврале 2011 года, когда был запущен Silk Road, один биткоин стоил менее 1 $. Десять лет спустя он достиг небывалого курса и продавался уже за 68 000 $. Несмотря на то, что с тех пор курс биткоина снизился, в июне 2022 года стоимость валюты за 1 единицу составляла чуть менее 23 000 $.  

Высокий курс и анонимность сделали криптовалюту валютой де-факто для киберпреступников, а предотвращение кибервымогательства стало приоритетом для правоохранительных органов и предприятий.

Киберпреступники пользуются не только Bitcoin, чтобы сохранить анонимность

Недавно стало известно, как метод привязки адресов может быть использован для привязки биткойн-адресов к уникальным пользователям. Это ставит под сомнение фундаментальное предложение конфиденциальности, на которое Bitcoin делал ставку с первых дней своего существования. Продвинутые киберпреступники начали переходить на криптомонеты, ориентированные на повышенную конфиденциальность транзакций, такие как Monero. Несколько маркетплейсов в Darknet теперь используют исключительно ее.

Мэтт Свенсон, начальник отдела в Homeland Security Investigations (HSI) Cybercrime Center, объяснил в недавнем эпизоде #TrendTalksBizSec, что анонимные криптомонеты могут скрыть любую информацию о происхождении транзакции. Это делает невозможным определение исходного и конечного адресов перевода денег.

В то время как правоохранительные органы борются с неотслеживаемыми транзакциями с помощью криптовалюты, предприятия постоянно сталкиваются с кибервымогательством. Чтобы обезопасить себя, необходимо предпринять специальные защитные меры.

Противодействие кибервымогательству

Три вида атак, актуальных сейчас, свидетельствуют о том, что предприятиям важно принимать быстрые меры для предотвращения кибервымогательства с помощью криптовалюты.

Программы-вымогатели и вредоносные приложения

Криптовалюта упростила киберпреступникам монетизацию атак программ-вымогателей: теперь хакеры могут получать мгновенную и быструю оплату в биткоинах. Однако рост числа программ-вымогателей – далеко не единственная проблема, которая не дает CISO и сотрудникам ИБ предприятий спать по ночам.

Поддельные или вредоносные приложения становятся все более опасными, поскольку могут быть использованы для сбора закрытых ключей или другой конфиденциальной информации, связанной с криптовалютой. Заглядывая в будущее криптомонетизированной сети, специалисты твердят о том, что, вероятно, появятся и другие методы кражи закрытых ключей и мнемонических фраз.

Из всех шагов, которые предприятие может предпринять, чтобы защитить себя от постоянно развивающегося и нескончаемого потока вредоносных приложений, реализация стратегии нулевого доверия (Zero Trust) является наиболее эффективным. В основе модели нулевого доверия лежит принцип: «Никогда не доверяй, всегда проверяй» – только после тщательной проверки компьютер предоставляет разрешения пользователям, устройствам, приложениям или службам.

Атаки на облачный майнинг криптовалют

Еще одной новой тенденцией является рост эксплойтов, нацеленных на облачные ресурсы для майнинга криптовалюты, в частности – на мощность процессора. По оценкам Trend Micro, стоимость атаки на облачный майнинг криптовалют может обойтись в 130 $ в месяц для одной машины.

Благодаря возможности мгновенного развертывания новых майнингов и использования нескольких облачных ресурсов предприятия сталкиваются со значительным увеличением затрат, если вредоносное вмешательство остается незамеченным. Любая организация, которая обнаружит незаконный майнинг криптовалют на своих ресурсах, должна воспринимать это как предупреждение о том, что их облачная инфраструктура может быть уязвима для других видов атак.

Постоянные проверки и наглядность необходимы для обеспечения правильной конфигурации облачной инфраструктуры и ее соответствия всем требованиям безопасности. Они включают в себя:

  • Мониторинг всей облачной инфраструктуры в режиме реального времени
  • Автоматическая проверка на соответствие рекомендациям по настройке облачной инфраструктуры
  • Непрерывные проверки на соответствие стандартам безопасности
  • Ведение отчетности
  • Пошаговое исправление уязвимостей

Мониторинг и защита помогают автоматизировать упреждающее предотвращение уязвимостей и обеспечить безопасность облачной инфраструктуры.

Мошенничество с криптовалютами

Популярность криптовалюты предоставляет киберпреступникам множество возможностей, что, в свою очередь, приводит к росту мошенничества, связанного с ее использованием. В начале 2022 года Trend Micro смогла найти 249 поддельных криптовалютных кошельков для Android и iOS. Они использовались для кражи более 4,3 миллионов долларов США, полагаясь на то, что транзакции с криптовалютами необратимы.

Предприятиям необходимо проявлять инициативу в борьбе с подобными типами угроз, чтобы предотвратить кибервымогательство. Безопасность электронной почты особенно важна, поскольку данный сервис часто используется для мошеннических действий. По данным отчета Trend Micro Cloud App Security Threat, 74,1% всех угроз связаны с уязвимостями электронной почты. Стоит добавить, что компрометация деловой электронной почты (BEC) входит в число основных инцидентов, приводящих к потерям бизнеса.

Компрометация электронной почты не связана с отправкой вредоносных ссылок или вложений, поэтому мошенники способны обойти традиционные решения безопасности. Обучение сотрудников, улучшения процессов и постоянный контроль способствуют снижению уровня угроз. Эти процессы являются крайне эффективными в сочетании с использованием многоуровневой технологии безопасности обмена сообщениями, которая задействует искусственный интеллект, машинное обучение и поведенческий анализ для защиты от киберпреступников.

Безопасность криптовалюты нуждается в скоординированном и едином ответе со стороны компаний

Предприятия должны использовать единую платформу кибербезопасности, которая сможет обеспечить полную видимость, обнаружение и реагирование на протяжении всего жизненного цикла атаки. Однако решение более масштабной проблемы, такой как глобальное кибервымогательство, требует скоординированных действий не только внутри предприятия.

Доказательством этого служит судьба Silk Road. Несмотря на свой быстрый взлет и невероятный успех, анонимная торговая площадка была закрыта ФБР в 2013 году, а ее создатель – арестован и позже осужден. Федеральные агенты признали, что использование биткоина и Tor для скрытия адресов было серьезным препятствием в расследовании, но на помощь пришли различные организации. Они сообщали об инцидентах в правоохранительные органы.

Сочетая общие усилия с единой платформой кибербезопасности, предприятия могут укрепить свои позиции и защититься от вреда, наносимого кибервымогательством.

Автор переведенной статьи: Trend Micro.

Об авторе Игорь Б

Представитель редакции CISOCLUB. Добавляю статьи на сайт.
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *