Ransomware-jengit voivat ottaa yhteyttä yrityksen sisäpiiriläisiin helpottaakseen rikkomista. Näin he tekevät sen.

Ransomware on yksi haitallisimmista kyberrikollisuuden tyypeistä. Kun datasta tulee arvokkaampaa, rikolliset ovat havainneet voivansa saada suurempia palkkapäiviä pitämällä niitä lunnaita vastaan. Näistä hyökkäyksistä on tullut pelottavan yleisiä, ja jotkut ransomware-jengit jopa värväävät yrityksen sisäpiiriläisiä auttamaan heitä.

Yritysten, jotka haluavat pysyä turvassa kiristysohjelmilta, on nyt otettava huomioon muutakin kuin vain ulkoiset uhat. Seuraava hyökkäys voi tulla sisältä.

Miksi Ransomware-jengit haluavat sisäpiiriläisiä?

Työntekijöiden avun pyytäminen rikokseen vaikuttaa hyvältä tavalta hälyttää, joten miksi ransomware-jengit ottavat tämän riskin? Suurin osa siitä johtuu sisäpiiriläisten ansiosta, jotka tekevät näistä hyökkäyksistä todennäköisempiä onnistumaan.

Monet ovat samaa mieltä siitä, että sisäpiiriläiset aiheuttavat suurempia riskejä kuin ulkopuoliset uhat

koska heillä on jo pääsy arkaluonteisiin tietoihin – ja monet yritykset jättävät huomioimatta sisäiset riskit. Tämän seurauksena työntekijät voivat olla valtava apu kiristyshaittaohjelmien ryhmille, jos he ovat vakuuttuneita auttamaan. Sen sijaan, että kyberrikolliset joutuisivat murtautumaan monimutkaisten turvajärjestelmien yli, he voisivat yksinkertaisesti lähettää työntekijälle sähköpostitse tiedoston, joka asennetaan yrityksen tietokoneisiin.

Yritykseen murtautuminen voi olla yhä vaikeampaa, kun turvallisuuspuolustukset ovat niin vahvoja. Sitä vastoin ihmiset ovat yhtä helposti manipuloitavia kuin koskaan. Sisäpiiriläisen rekrytointi helpottaa onnistuneen kiristysohjelmahyökkäyksen suorittamista, mikä tarkoittaa usein suurta voittoa.

Sisäpiiriläisten rekrytointimenetelmät

Kiristyshaittaohjelmien ryhmien estäminen saamasta sisäpiiriläisiä tekemään likaista työtään alkaa oppimalla, miten he tekevät sen. Tässä on muutamia yleisimpiä menetelmiä.

Social Engineering

Tietojenkalastelu tai muut sosiaalisen manipuloinnin muodot aiheuttavat suuren osan kiristysohjelmahyökkäyksistä, ja on selvää, miksi. On helpompi värvätä joku auttamaan rikokseen, jos hän ei tiedä tekevänsä sitä. Ransomware-jengit voivat saada työntekijät asentamaan haittaohjelmia ilman, että he edes ovat tietoisia siitä.

Nämä hyökkäykset tulevat yleensä sähköpostitse tai tekstiviestinä, ja ne sisältävät usein linkin tai liitteen, joka näyttää lailliselta. Kun pahaa aavistamaton sisäpiiriläinen napsauttaa sitä, tiedosto tai linkki asentaa kiristysohjelman hänen työlaitteeseensa. Seurauksena on, että se antaa ransomware-jengien sisäpiiriläisten pääsyn ilman, että heidän tarvitsee vakuuttaa ketään tietoiseen rikokseen.

Ransomware-jengit ovat myös tulleet etusijalle viime vuosina. Mukaan Bravura turvallisuus, järkyttävä 65 prosenttia IT-ammattilaisista sanoo, että rikolliset ovat ottaneet suoraan yhteyttä heihin tai heidän työntekijöitään auttaakseen kiristysohjelmahyökkäyksessä – tämä on 17 prosentin nousu vuoden 2021 tasosta.

Tietojenkalastelun tapaan nämä pyynnöt tulevat yleensä sähköpostitse, mutta jotkin ransomware-jengit ottavat yhteyttä puheluiden tai sosiaalisen median kautta. Useimmissa tapauksissa he yrittävät saada työntekijät auttamaan lahjomalla. Jengit tarjoavat satoja tuhansia dollareita käteisenä, kryptovaluuttana tai osuuden lunnaista vastineeksi lunnasohjelmien asentamisesta.

Joukkoistaminen

Tietoturvatutkijat ovat myös havainneet, että jotkut lunnasohjelmajoukot yrittävät tehdä hyökkäyksiään joukkolähteenä. Kyberrikolliset julkaisevat viestejä julkisilla foorumeilla tai salatuilla sosiaalisilla alustoilla, kuten Telegram, ja kehottavat ihmisiä, joilla on sisäpiiriläiset, ottamaan yhteyttä heihin. He saattavat jopa järjestää yleisöäänestyksiä siitä, kenelle kohdistaa tai mitä tietoja vuotaa.

Nämä julkiset viestit tavoittavat laajemman yleisön, mikä saattaa lisätä mahdollisuuksia saada sisäpiiriapua. Mukaan Comparitech, keskimääräinen lunnaat ovat yli 2 miljoonaa dollaria, ransomware-jengit tienaavat onnistuneesta hyökkäyksestä enemmän kuin tarpeeksi maksamaan myös useille yhteistyökumppaneille.

Esimerkkejä sisäpiiriläisistä, jotka auttavat kiristysohjelmien hyökkääjiä

Tämänkaltaiset hyökkäykset ovat kohdistuneet joihinkin maailman tunnetuimpiin yrityksiin. Vuonna 2021, AP: n uutiset kertoi, että kyberrikollinen tarjosi Teslan työntekijälle 500 000 dollaria, jotta hän asentaisi kiristysohjelman yrityksen tietokoneisiin. Tässä tapauksessa työntekijä ilmoitti tapauksesta rahan ottamisen sijaan, mutta se korostaa näiden hyökkäysten laajuutta.

Muilla yrityksillä on ollut vähemmän onnea. Vuonna 2019 tyytymätön entinen työntekijä Asurionista teknisestä tukiyrityksestä sai 50 000 dollaria päivässä entiseltä työnantajaltaan varastettuaan tietoja miljoonista asiakkaista (kuten Bitdefender). Lainvalvontaviranomaiset onnistuivat saamaan entisen työntekijän kiinni, mutta ei sen jälkeen, kun yritys oli jo maksanut tuhansia lunnaita.

On syytä huomata, että vaikka nämä hyökkäykset ovat yleistyneet, ne eivät myöskään välttämättä ole uusia. Mukaan FBI, Boeingin insinööri varasti satoja tuhansia asiakirjoja 1970-luvun lopun ja 2000-luvun alun välillä rekrytoidakseen Kiinan tiedustelupalveluita. Tämä ilmentymä on aikaisempi kuin kiristysohjelma, mutta se on esimerkki siitä, kuinka äärimmäisiä ulkopuolisille voimille toimivat sisäpiiriuhat voivat olla.

Sisäpiiriläisten kiristyshaittaohjelmien uhat estäminen

Valtavien riskien vuoksi yritysten on tehtävä kaikkensa estääkseen sisäpiiriläisiä työskentelemästä ransomware-ryhmien kanssa. Tässä on kolme tärkeää askelta kohti tätä tavoitetta.

Luo positiivinen työpaikkakulttuuri

Yksi tärkeimmistä toimenpiteistä, joihin voit ryhtyä, on varmistaa, että työntekijät ovat tyytyväisiä tehtäviinsä. Mitä vähemmän työntekijä pitää työnantajastaan, sitä todennäköisemmin hän ottaa lahjuksen ransomware-jengiltä ja auttaa kohdistamaan yrityksensä kostoa varten. Positiivisemman työpaikan rakentaminen minimoi tämän uhan.

Kilpailukykyinen palkka on tärkeä osa työntekijöiden tyytyväisyyttä, mutta se ei ole kaikki kaikessa. A Gallupin raportti osoittaa, että vain 28 prosenttia työntekijöistä mainitsee palkat ja edut suurimpana muutoksena, joka tekisi heidän työpaikastaan ​​loistavan, verrattuna 41 prosenttiin, joka mainitsi sitoutumiseen ja kulttuuriin liittyviä kysymyksiä. Työskentely työntekijöiden kanssa sen varmistamiseksi, että he tuntevat olonsa arvostetuksi, turvallisiksi ja heistä välitetään, on pitkälle.

Kouluta työntekijöitä

Yritysten on koulutettava työntekijöitään havaita sosiaalisen suunnittelun taktiikka liian. Monet sisäpiiriläisiin liittyvät kiristysohjelmahyökkäykset johtuvat onnettomuuksista, kuten tietojenkalastelulinkin napsauttamisesta. Avain näiden tapausten pysäyttämiseen on opettaa työntekijöille, mitä heidän tulee huomioida.

Kirjoitusvirheet, epätavallinen kiireellisyys ja tilanteet, jotka kuulostavat liian hyvältä ollakseen totta, ovat yleisiä tietojenkalastelun merkkejä. Yleensä työntekijöiden ei pitäisi klikata ei-toivottuja viestejä tai vastata niihin, eivätkä he koskaan anna arkaluontoisia tietoja sähköpostitse.

Ota käyttöön Zero-Trust Security

Nollaluottamusturva on toinen tärkeä askel sisäpiiriläisten kiristysohjelmauhkien estämisessä. Nolla-luottamustapa kohtelee kaikkea mahdollisesti vihamielisenä, joka vaatii vahvistusta jokaisessa vaiheessa ennen kuin myönnät käyttöoikeuden millekään tai kenellekään. Osana sitä se myös rajoittaa pääsyä niin, että jokainen työntekijä näkee vain sen, mitä hän tarvitsee työhönsä.

Näitä suojausmalleja on vaikeampi toteuttaa kuin perinteisiä lähestymistapoja, mutta ne ovat paras veto sisäpiiriuhkia vastaan. Koska jopa valtuutetut sisäpiiriläiset voivat käyttää vain rajoitettua määrää resursseja, sisäpiiriläisten värvääminen ei välttämättä tee lunnasohjelmahyökkäyksestä hintansa arvoista.

Sisäpiiriläisten kiristyshaittaohjelmien uhat ovat hallittavissa

Trendikäs ransomware-jengit rekrytoivat sisäpiiriläisiä ei välttämättä ole uusi, mutta se on nousussa. Sen pitäisi olla huolestuttavaa, mutta se ei tarkoita, että et voisi puolustautua sitä vastaan.

Sisäpiirin kiristysohjelmauhat korostavat kyberturvallisuuteen kohdistuvan luottamuksen rajoittamisen tärkeyttä. Uhkia voi tulla mistä tahansa, jopa luotetuilta työntekijöiltä, ​​joten on parasta lukita asiat mahdollisimman pitkälle.