Trace Id is missing
Prejsť na hlavný obsah

Ransomware ako služba: Nová tvár industrializovaného počítačového zločinu

Dve šípky, ktoré sú umiestnené na čiare a smerujú k sebe rôznymi smermi

 Najnovší obchodný model počítačového zločinu, útoky riadené ľuďmi, povzbudzuje zločincov rôznych schopností.

Ransomware, jedna z najodolnejších a najrozšírenejších kybernetických hrozieb, sa neustále vyvíja a jeho najnovšia podoba predstavuje novú hrozbu pre organizácie na celom svete. Vývoj ransomwaru nezahŕňa nové technologické pokroky. Namiesto toho ide o nový obchodný model: ransomware ako služba (RaaS).

Ransomvér ako služba (RaaS) je dohoda medzi operátorom, ktorý vyvíja a udržiava nástroje na vykonávanie operácií vydierania, a partnerom, ktorý nasadzuje kód (payload) ransomwaru. Keď partner uskutoční úspešný ransomwarový útok a vydieranie, profitujú z toho obe strany.

Model RaaS znižuje vstupnú bariéru pre útočníkov, ktorí nemusia mať zručnosti alebo technické prostriedky na vývoj vlastných nástrojov, ale môžu využívať hotové nástroje na penetračné testovanie a správu systémov na vykonávanie útokov. Títo zločinci nižšej úrovne si tiež môžu kúpiť len prístup do siete od sofistikovanejšej zločineckej skupiny, ktorá už narušila perimeter.

Hoci partneri RaaS používajú kódy ransomwaru poskytnuté sofistikovanejšími operátormi, nie sú súčasťou toho istého „gangu“ ransomwaru. Ide skôr o samostatné podniky pôsobiace v rámci celkovej ekonomiky počítačového zločinu.

Rozvoj schopností počítačových zločincov a rast celkovej ekonomiky počítačového zločinu

Model ransomwaru ako služby umožnil rýchle zdokonalenie a industrializáciu toho, čo dokážu menej schopní zločinci. V minulosti mohli títo menej sofistikovaní zločinci používať komoditný škodlivý softvér, ktorý si sami vytvorili alebo zakúpili, na vykonávanie útokov s obmedzeným rozsahom, ale teraz môžu získať všetko, čo potrebujú – od prístupu k sieťam až po kód ransomwaru – od svojich operátorov RaaS (samozrejme, za určitú cenu). Mnohé programy RaaS ďalej obsahujú balík podporných služieb pre vydieranie vrátane hostingu lokalít na zverejnenie uniknutých údajov a integrácie do žiadostí o výkupné, ako aj vyjednávania o dešifrovaní, tlaku na zaplatenie a transakčných služieb v kryptomenách.

To znamená, že vplyv úspešného útoku ransomwaru a vydierania zostáva rovnaký bez ohľadu na schopnosti útočníka.

Objavovanie a využívanie zraniteľností siete... za určitú cenu

Jedným zo spôsobov, ako operátori RaaS poskytujú hodnotu svojim partnerom, je poskytovanie prístupu k ohrozeným sieťam. Sprostredkovatelia prístupu vyhľadávajú na internete zraniteľné systémy, ktoré môžu zneužiť a vyhradiť si ich na neskorší zisk.

Na to, aby boli útočníci úspešní, potrebujú prihlasovacie údaje. Zneužité prihlasovacie údaje sú pri týchto útokoch také dôležité, že keď počítačoví zločinci predávajú prístup do siete, v mnohých prípadoch je súčasťou ceny aj zaručené konto správcu.

To, čo páchatelia po získaní prístupu s ním urobia, sa môže veľmi líšiť v závislosti od skupín a ich workloadov alebo motivácie. Čas od počiatočného prístupu po fázu skutočného používania klávesnice sa preto môže pohybovať od niekoľkých minút až po dni alebo dlhšie, ale keď to okolnosti dovolia, škody môžu byť spôsobené závratnou rýchlosťou. V skutočnosti sa zistilo, že čas od počiatočného prístupu po úplné výkupné (vrátane odovzdania od sprostredkovateľa prístupu partnerovi RaaS) trvá menej ako hodinu.

Udržiavanie ekonomiky hospodárstva v pohybe – úporné a zákerné metódy prístupu

Keď útočníci získajú prístup do siete, neradi ju opúšťajú – dokonca aj po získaní výkupného. Zaplatenie výkupného totiž nemusí znížiť riziko pre postihnutú sieť a potenciálne slúži len na financovanie počítačových zločincov, ktorí sa budú naďalej snažiť zarobiť na útokoch pomocou rôznych kódov škodlivého softvéru alebo ransomwaru, až kým nebudú eliminovaní.

Odovzdávanie, ku ktorému dochádza medzi rôznymi útočníkmi pri prechodoch v ekonomike počítačového zločinu, znamená, že v prostredí môže pretrvávať viacero skupín aktivít, ktoré používajú rôzne metódy odlišné od nástrojov použitých pri ransomwarovom útoku. Napríklad počiatočný prístup získaný bankovým trójskym koňom vedie k nasadeniu útoku Cobalt Strike, ale partner RaaS, ktorý si zakúpil prístup, sa môže rozhodnúť použiť na vedenie svojej kampane nástroj na vzdialený prístup, ako je napríklad TeamViewer.

Používanie legitímnych nástrojov a nastavení na zotrvanie v porovnaní s implantovaním škodlivého softvéru, ako je Cobalt Strike, je medzi ransomwarovými útočníkmi obľúbenou technikou, ako sa vyhnúť odhaleniu a zostať v sieti dlhšie.

Ďalšou obľúbenou technikou útočníkov je vytváranie nových používateľských kont typu backdoor, či už lokálnych alebo v službe Active Directory, ktoré možno následne pridať do nástrojov vzdialeného prístupu, ako je virtuálna privátna sieť (VPN) alebo vzdialená pracovná plocha. U ransomwarových útočníkov bola tiež zaznamenaná úprava nastavení systémov s cieľom povoliť vzdialenú pracovnú plochu, znížiť zabezpečenie protokolu a pridať nových používateľov do skupiny používateľov vzdialenej pracovnej plochy.

Vývojový diagram vysvetľujúci, ako sa plánujú a vykonávajú útoky RaaS

Tvárou v tvár najnedostihnuteľnejším a najzákernejším protivníkom na svete

Jednou z kvalít RaaS, ktorá spôsobuje, že táto hrozba je taká znepokojujúca, je to, že sa spolieha na ľudských útočníkov, ktorí môžu robiť informované a vypočítané rozhodnutia a meniť vzory útokov na základe toho, čo nájdu v sieťach, v ktorých sa ocitnú, čím si zabezpečia splnenie svojich cieľov.

Spoločnosť Microsoft zaviedla pojem ransomware riadený ľuďmi s cieľom definovať túto kategóriu útokov ako reťazec aktivít, ktoré vyvrcholia v kóde ransomwaru, a nie ako súbor kódov škodlivého softvéru, ktoré treba zablokovať.

Zatiaľ čo väčšina kampaní počiatočného prístupu sa spolieha na automatizovaný prieskum, keď sa útok presunie do fázy skutočného používania klávesnice, útočníci využijú svoje znalosti a zručnosti, aby sa pokúsili prekonať bezpečnostné produkty v prostredí.

Ransomwaroví útočníci sú motivovaní ľahkým ziskom, preto je pre narušenie ekonomiky kybernetického zločinu kľúčové zvýšiť ich náklady prostredníctvom posilnenia zabezpečenia. Toto ľudské rozhodovanie znamená, že aj keď produkty zabezpečenia odhalia konkrétne fázy útoku, samotní útočníci nie sú úplne eliminovaní, ale pokúšajú sa pokračovať, ak ich nezablokuje kontrola zabezpečenia. V mnohých prípadoch, ak antivírusový produkt zistí a zablokuje nástroj alebo kód, útočníci jednoducho použijú iný nástroj alebo upravia svoj kód.

Útočníci sú si tiež vedomí reakčného času centra operácií zabezpečenia (SOC) a možností a obmedzení nástrojov na detekciu. Kým sa útok dostane do štádia vymazania záloh alebo tieňových kópií, do nasadenia ransomvéru zostáva už len niekoľko minút. Protivník by už pravdepodobne vykonal škodlivé akcie, ako je exfiltrácia údajov. Tieto poznatky sú kľúčové pre centrá SOC reagujúce na ransomware: vyšetrovanie detekcií, ako je Cobalt Strike, pred fázou nasadenia ransomwaru a vykonávanie rýchlych nápravných opatrení a postupov reakcie na incidenty sú rozhodujúce pre zadržanie ľudského protivníka.

Posilnenie zabezpečenia proti hrozbám a zároveň zabránenie únave z upozornení

Trvalá bezpečnostná stratégia proti odhodlaným ľudským protivníkom musí zahŕňať ciele detekcie a zmierňovania. Nestačí sa spoliehať len na detekciu, pretože 1) niektoré udalosti infiltrácie sú prakticky neodhaliteľné (vyzerajú ako viacero nevinných akcií) a 2) nie je zriedkavé, že sa ransomwarové útoky prehliadnu v dôsledku únavy z upozornení spôsobenej viacerými odlišnými upozorneniami produktov zabezpečenia.

Keďže útočníci majú viacero spôsobov, ako obísť a znefunkčniť produkty zabezpečenia, a dokážu napodobniť neškodné správanie správcu, aby čo najviac splynuli s okolím, tímy zabezpečenia IT a centrá SOC by mali svoje úsilie v oblasti detekcie podporiť opatreniami na posilnenie zabezpečenia.

Ransomwaroví útočníci sú motivovaní ľahkým ziskom, preto je pre narušenie ekonomiky kybernetického zločinu kľúčové zvýšiť ich náklady prostredníctvom posilnenia zabezpečenia.

Tu je niekoľko krokov, ktoré môžu organizácie vykonať na svoju ochranu:

 

  • Budujte hygienu prihlasovacích údajov: Vytvorte logickú segmentáciu siete na základe oprávnení, ktoré sa dajú implementovať spolu so segmentáciou siete, aby sa obmedzil bočný pohyb.
  • Vykonávajte audit miery rizika prihlasovacích údajov: Audit miery rizika prihlasovacích údajov je rozhodujúci pri predchádzaní ransomwarovým útokom a počítačovému zločinu všeobecne. Tímy zabezpečenia IT a SOC môžu spolupracovať na obmedzení oprávnení správcu a pochopení úrovne, na ktorej sú prihlasovacie údaje vystavené riziku.
  • Posilnite cloud: Keď sa útočníci presúvajú na cloudové zdroje, je dôležité zabezpečiť cloudové zdroje a identity, ako aj lokálne kontá. Tímy zabezpečenia by sa mali zamerať na posilnenie infraštruktúry identity zabezpečenia, vynucovanie viacfaktorového overovania (MFA) vo všetkých kontách a zaobchádzanie so správcami cloudu/správcami nájomníkov s rovnakou úrovňou zabezpečenia a hygieny prihlasovacích údajov ako v prípade správcov domény.
  • Uzavrite slepé miesta zabezpečenia: Organizácie by si mali overiť, či ich nástroje zabezpečenia fungujú v optimálnej konfigurácii, a vykonávať pravidelné sieťové kontroly, či produkt zabezpečenia chráni všetky systémy.
  • Obmedzte možné miesta útokov: Stanovte pravidlá obmedzenia možných miest útokov, aby ste zabránili bežným útočným technikám využívaným v rámci ransomwarových útokov. V rámci pozorovaných útokov niekoľkých skupín aktivít súvisiacich s ransomwarom sa organizáciám s jasne definovanými pravidlami podarilo zmierniť útoky už v počiatočných fázach, a zároveň zabrániť aktivite skutočného používania klávesnice.
  • Vyhodnoťte perimeter: Organizácie musia identifikovať a zabezpečiť perimetrické systémy, ktoré by útočníci mohli použiť na prístup do siete. Na rozšírenie údajov možno použiť verejné skenovacie rozhrania.
  • Posilnite zabezpečenie prostriedkov orientovaných na internet: Ransomwaroví útočníci a sprostredkovatelia prístupu využívajú neopravené zraniteľnosti, či už odhalené, alebo typu zero-day, najmä v počiatočnej fáze prístupu. Rýchlo si tiež osvojujú nové zraniteľnosti. Na ďalšie zníženie vystavenia sa rizikám môžu organizácie využívať funkcie správy hrozieb a zraniteľností v produktoch na detekciu a reakciu koncových bodov na zisťovanie, určovanie priorít a nápravu zraniteľností a nesprávnych konfigurácií.
  • Pripravte sa na obnovenie: Najlepšia obrana proti ransomwaru by mala zahŕňať plány na rýchle obnovenie v prípade útoku. Obnova po útoku bude stáť menej ako zaplatenie výkupného, preto nezabudnite pravidelne zálohovať kritické systémy a chrániť tieto zálohy pred úmyselným vymazaním a zašifrovaním. Ak je to možné, ukladajte zálohy do online nezmeniteľného úložiska alebo úplne offline či mimo firmy.
  • Ďalšia obrana proti útokom ransomwaru: Mnohostranná hrozba novej ekonomiky ransomvéru a nedostihnuteľná povaha ransomwarových útokov riadených ľuďmi si vyžadujú, aby organizácie zaujali komplexný prístup k zabezpečeniu.

Kroky, ktoré sme uviedli vyššie, pomáhajú chrániť sa pred bežnými vzormi útokov a do značnej miery zabraňujú ransomwarovým útokom. Na ďalšie posilnenie obrany proti tradičnému a ľuďmi riadenému ransomwaru a iným hrozbám používajte nástroje zabezpečenia, ktoré dokážu poskytnúť podrobný prehľad medzi doménami a zjednotené možnosti vyšetrovania.

Podrobnejší prehľad ransomwaru spolu s tipmi a osvedčenými postupmi na prevenciu, detekciu a nápravu nájdete v článku  Chráňte svoju organizáciu pred ransomwarom a ešte podrobnejšie informácie o ransomwari riadenom ľuďmi nájdete v článku od vedúcej výskumníčky v oblasti bezpečnosti Jessicy Payne s názvom  Ransomvér ako služba: Pochopenie ekonomiky počítačovej kriminality a ako sa chrániť.

Súvisiace články

Cyber Signals, 2. číslo: Ekonomika vydierania

Vypočujte si informácie popredných expertov o vývoji ransomware ako služby. Získajte informácie o nástrojoch, taktikách a cieľoch, ktoré kybernetickí zločinci obľubujú, a to od programov a kódov až po prístup k sprostredkovateľom a partnerom, ako aj pokyny na ochranu svojej organizácie.

Profil experta: Nick Carr

Nick Carr, vedúci tímu analýzy počítačových zločinov v centre spoločnosti Microsoft pre analýzu hrozieb diskutuje o trendoch týkajúcich sa ransomwaru, vysvetľuje, čo robí spoločnosť Microsoft, aby ochránila zákazníkov pred ransomwarom, a opisuje, čo môžu robiť organizácie v prípade, že ich zasiahol takýto útok.

Chráňte svoju organizáciu pred ransomwarom

Získajte letmý pohľad na zločineckých hráčov, ktorí pôsobia v rámci podzemnej ekonomiky ransomwaru. Pomôžeme vám pochopiť motiváciu a mechanizmus ransomwarových útokov a poskytneme vám osvedčené postupy ochrany, ako aj zálohovania a obnovy.