Οι ειδικοί προβλέπουν ότι καθώς η βιομηχανία ransomware ωριμάζει, οι χάκερ θα συνεχίσουν να βρίσκουν όλο και περισσότερους τρόπους να χρησιμοποιούν την τεχνολογία για να εκμεταλλεύονται επιχειρήσεις και άτομα.
Seksan Monghonkhamsao | Στιγμή | Getty Images
Το Ransomware είναι πλέον μια βιομηχανία δισεκατομμυρίων δολαρίων. Αλλά δεν ήταν πάντα τόσο μεγάλος ή τόσο διαδεδομένος ένας κίνδυνος για την κυβερνοασφάλεια όσο είναι σήμερα.
Το Ransomware, το οποίο ξεκίνησε τη δεκαετία του 1980, είναι ένας τύπος κακόβουλου λογισμικού που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να κλειδώνουν αρχεία στον υπολογιστή ενός ατόμου και να απαιτούν πληρωμή για να τα ξεκλειδώσουν.
Η τεχνολογία, η οποία έκλεισε επίσημα τα 35 της χρόνια στις 12 Δεκεμβρίου, έχει προχωρήσει πολύ: οι εγκληματίες μπορούν πλέον να εκτοξεύουν ransomware πολύ πιο γρήγορα και να το αναπτύσσουν σε πολλούς στόχους.
Το 2023, οι εγκληματίες του κυβερνοχώρου κέρδισαν 1 δισεκατομμύριο δολάρια σε πληρωμές κρυπτονομισμάτων από θύματα ransomware, υψηλό ρεκόρ, σύμφωνα με την ανάλυση της εταιρείας αναλύσεων Chaina.
Οι ειδικοί αναμένουν ότι το ransomware θα συνεχίσει να εξελίσσεται και το μέλλον θα καθοριστεί από τις σύγχρονες τεχνολογίες υπολογιστικού νέφους, την τεχνητή νοημοσύνη και τη γεωπολιτική.
Πώς προέκυψε το ransomware;
Το πρώτο γεγονός που θεωρείται επίθεση ransomware συνέβη το 1989.
Ο χάκερ έστειλε ταχυδρομικά τις δισκέτες, ισχυριζόμενος ότι περιείχαν λογισμικό που θα μπορούσε να βοηθήσει να διαπιστωθεί εάν κάποιος κινδύνευε να αναπτύξει AIDS.
Ωστόσο, μόλις εγκατασταθεί, το πρόγραμμα έκρυψε καταλόγους και κρυπτογραφημένα ονόματα αρχείων στους υπολογιστές των χρηστών μετά από 90 επανεκκινήσεις.
Στη συνέχεια θα εμφανίσει ένα σημείωμα λύτρων που ζητά να σταλεί μια επιταγή ταμείου σε μια διεύθυνση στον Παναμά για να λάβει άδεια για ανάκτηση αρχείων και καταλόγων.
Το πρόγραμμα έγινε γνωστό στην κοινότητα της κυβερνοασφάλειας ως «Trojan του AIDS».
«Αυτό ήταν το πρώτο ransomware και προήλθε από τη φαντασία κάποιου. Δεν είναι κάτι για το οποίο διάβασαν ή ερεύνησαν», είπε ο Μάρτιν Λι, επικεφαλής της Talos, του βραχίονα πληροφοριών για τις απειλές στον κυβερνοχώρο EMEA του γίγαντα υλικού πληροφορικής. CiscoΑυτό ανέφερε το CNBC σε συνέντευξή του.
«Πριν από αυτό, απλώς δεν είχε συζητηθεί ποτέ. Δεν υπήρχε καν μια θεωρητική έννοια του ransomware».
Ο δράστης, βιολόγος Τζόζεφ Ποπ, που δίδασκε στο Χάρβαρντ, συνελήφθη και συνελήφθη. Ωστόσο, αφού επέδειξε ακανόνιστη συμπεριφορά, βρέθηκε ακατάλληλος να δικαστεί και επέστρεψε στις Ηνωμένες Πολιτείες.
Πώς εξελίχθηκε το ransomware
Από την εμφάνιση του AID Trojan, το ransomware έχει υποστεί σημαντικές αλλαγές. Το 2004, ένας εισβολέας επιτέθηκε σε Ρώσους πολίτες χρησιμοποιώντας ransomware, γνωστό σήμερα ως GPCode.
Το πρόγραμμα παραδόθηκε στους ανθρώπους μέσω email, μια μέθοδο επίθεσης που είναι ευρέως γνωστή σήμερα ως «ψάρεμα».
Οι χρήστες, παρασυρμένοι από την υπόσχεση μιας ελκυστικής προσφοράς σταδιοδρομίας, κατέβασαν ένα συνημμένο που περιείχε κακόβουλο λογισμικό που μεταμφιέζεται σε φόρμα αίτησης εργασίας.
Μετά το άνοιγμα, το συνημμένο κατέβασε και εγκατέστησε κακόβουλο λογισμικό στον υπολογιστή του θύματος, σάρωση του συστήματος αρχείων, κρυπτογραφημένα αρχεία και απαιτήθηκε πληρωμή με τραπεζική μεταφορά.
Στη συνέχεια, στις αρχές της δεκαετίας του 2010, οι χάκερ ransomware στράφηκαν στα κρυπτονομίσματα ως μέθοδο πληρωμής.
Το 2013, λίγα μόλις χρόνια μετά τη δημιουργία του Bitcoin, εμφανίστηκε το CryptoLocker ransomware.
Οι χάκερ που στόχευαν άτομα με αυτό το πρόγραμμα ζήτησαν πληρωμή είτε σε Bitcoin είτε σε προπληρωμένα κουπόνια μετρητών – ένα πρώιμο παράδειγμα του πώς τα κρυπτονομίσματα έγιναν το νόμισμα επιλογής για τους εισβολείς ransomware.
Αργότερα, πιο εμφανή παραδείγματα επιθέσεων ransomware στις οποίες επιλέχθηκε κρυπτονομίσματα ως μέθοδος πληρωμής λύτρων ήταν όπως το WannaCry και το Petya.
«Τα κρυπτονομίσματα παρέχουν πολλά πλεονεκτήματα στους επιτιθέμενους ακριβώς επειδή είναι ένας ανώνυμος και αμετάβλητος τρόπος μεταφοράς αξίας και χρημάτων εκτός του ρυθμιζόμενου τραπεζικού συστήματος», δήλωσε ο Lee στο CNBC. “Αφού κάποιος σας πληρώσει, αυτή η πληρωμή δεν μπορεί να αντιστραφεί.”
Το CryptoLocker έγινε επίσης γνωστό στην κοινότητα της κυβερνοασφάλειας ως ένα από τα πρώτα παραδείγματα ransomware-as-a-service, το οποίο είναι μια υπηρεσία ransomware που πωλείται από προγραμματιστές σε επίδοξους χάκερ έναντι αμοιβής, ώστε να μπορούν να πραγματοποιούν επιθέσεις. .
«Στις αρχές της δεκαετίας του 2010, είδαμε μια αύξηση στον επαγγελματισμό», είπε ο Lee, προσθέτοντας ότι η συμμορία πίσω από το CryptoLocker ήταν «πολύ επιτυχημένη στην αντιμετώπιση του εγκλήματος».
Τι ακολουθεί για το ransomware;
Καθώς η βιομηχανία ransomware συνεχίζει να εξελίσσεται, οι ειδικοί προβλέπουν ότι οι χάκερ θα συνεχίσουν να βρίσκουν όλο και περισσότερους τρόπους χρήσης αυτής της τεχνολογίας για την εκμετάλλευση επιχειρήσεων και ατόμων.
Σύμφωνα με μια έκθεση της Cybersecurity Ventures, το ransomware θα κοστίζει στα θύματα συνολικά 265 δισεκατομμύρια δολάρια ετησίως μέχρι το 2031.
Ορισμένοι ειδικοί ανησυχούν ότι η τεχνητή νοημοσύνη έχει μειώσει το εμπόδιο εισόδου για εγκληματίες που θέλουν να δημιουργήσουν και να χρησιμοποιήσουν ransomware. Τα εργαλεία δημιουργίας τεχνητής νοημοσύνης όπως το ChatGPT του OpenAI επιτρέπουν στους τακτικούς χρήστες του Διαδικτύου να εισάγουν ερωτήματα κειμένου και ερωτήματα και να λαμβάνουν σύνθετες, ανθρώπινες απαντήσεις – και πολλοί προγραμματιστές τα χρησιμοποιούν ακόμη και για να τους βοηθήσουν να γράψουν κώδικα.
Ο Mike Beck, επικεφαλής της ασφάλειας πληροφοριών στο Darktrace, είπε στο Squawk Box Europe του CNBC ότι η τεχνητή νοημοσύνη έχει «τεράστιες ευκαιρίες» τόσο να οπλίσει τους κυβερνοεγκληματίες όσο και να βελτιώσει την παραγωγικότητα και τις λειτουργίες σε εταιρείες κυβερνοασφάλειας.
«Πρέπει να οπλιστούμε με τα ίδια εργαλεία που χρησιμοποιούν οι κακοί», είπε ο Μπεκ. «Οι κακοί θα χρησιμοποιήσουν τα ίδια εργαλεία που χρησιμοποιούνται σήμερα με όλες αυτές τις αλλαγές».
Αλλά ο Lee δεν πιστεύει ότι η τεχνητή νοημοσύνη αποτελεί τόσο μεγάλη απειλή για το ransomware όσο πολλοί άνθρωποι πιστεύουν.
«Υπάρχουν πολλές υποθέσεις ότι η τεχνητή νοημοσύνη είναι πολύ χρήσιμη για την κοινωνική μηχανική», είπε ο Lee στο CNBC. «Ωστόσο, όταν κοιτάς τις επιθέσεις που υπάρχουν και ξεκάθαρα λειτουργούν, οι πιο επιτυχημένες τείνουν να είναι οι πιο απλές».
Εστίαση στα συστήματα cloud
Μια σημαντική απειλή που πρέπει να προσέξουμε στο μέλλον θα μπορούσε να είναι οι χάκερ που στοχεύουν συστήματα cloud που επιτρέπουν στις επιχειρήσεις να αποθηκεύουν δεδομένα και να φιλοξενούν ιστότοπους και εφαρμογές από απόσταση από απομακρυσμένα κέντρα δεδομένων.
«Δεν έχουμε δει πολλά ransomware να χτυπούν συστήματα cloud και νομίζω ότι αυτό είναι πιθανό να συμβεί στο μέλλον», είπε ο Lee.
Στο μέλλον, είπε ο Lee, οι επιτιθέμενοι ransomware θα μπορούν να κρυπτογραφούν ή να αρνούνται την πρόσβαση σε πόρους cloud αλλάζοντας διαπιστευτήρια ή χρησιμοποιώντας επιθέσεις που βασίζονται σε ταυτότητα για να απαγορεύουν την πρόσβαση στους χρήστες.
Η γεωπολιτική αναμένεται επίσης να παίξει βασικό ρόλο στην ανάπτυξη του ransomware τα επόμενα χρόνια.
«Τα τελευταία 10 χρόνια, η διάκριση μεταξύ εγκληματικών ransomware και επιθέσεων σε εθνικά κράτη έχει γίνει όλο και πιο θολή, με το ransomware να γίνεται γεωπολιτικό όπλο», είπε ο Lee. «Πιστεύω ότι πιθανότατα θα δούμε περισσότερα από αυτό», πρόσθεσε.
Ένας άλλος κίνδυνος που ο Lee πιστεύει ότι κερδίζει δυναμική είναι το αυτόνομο ransomware.
«Υπάρχει ακόμα η πιθανότητα εμφάνισης περισσότερων ransomware που εξαπλώνονται αυτόνομα – ίσως να μην χτυπούν τα πάντα στο πέρασμά τους, αλλά να περιορίζονται σε έναν συγκεκριμένο τομέα ή οργανισμό», είπε στο CNBC.
Ο Lee αναμένει επίσης ότι το ransomware-as-a-service θα επεκταθεί γρήγορα.
“Πιστεύω ότι θα βλέπουμε όλο και περισσότερο το οικοσύστημα ransomware να επαγγελματίζεται όλο και περισσότερο, μετακινούμενο σχεδόν αποκλειστικά σε ένα μοντέλο ransomware ως υπηρεσία”, είπε.
Όμως, παρόλο που ο τρόπος με τον οποίο οι εγκληματίες χρησιμοποιούν ransomware θα εξελιχθεί, η πραγματική δομή της τεχνολογίας δεν αναμένεται να αλλάξει πολύ ριζικά τα επόμενα χρόνια.
«Εκτός από τους παρόχους RaaS και αυτούς που χρησιμοποιούν κλεμμένες ή αποκτημένες αλυσίδες εργαλείων, τα διαπιστευτήρια και η πρόσβαση στο σύστημα έχουν αποδειχθεί αποτελεσματικά», δήλωσε στο CNBC ο Τζέικ Κινγκ, επικεφαλής ασφάλειας στην εταιρεία αναζήτησης στο Διαδίκτυο Elastic.
«Μέχρι οι αντίπαλοι να αναπτύξουν νέα εμπόδια, πιθανότατα θα συνεχίσουμε να βλέπουμε τα ίδια μοτίβα».