当我们回顾 2022 年时,我们已经看到恶意行为者不断想出新的方法来大规模地将技术武器化,以造成更多的破坏和破坏。
危险无处不在,而且更加频繁。我们特别关注威胁的数量和种类,包括勒索软件即服务 (RaaS) 和针对以前不太常规的目标的新型攻击。
越来越多的网络犯罪是由高度组织化的团体而非个人经营的大企业。就像神话中的九头蛇一样,砍掉其中一个组织的负责人(即只是阻止一些低级操作员进入他们的轨道)并不能解决问题;关键是破坏网络本身。这是一项艰巨的任务且需要广泛的合作。
网络犯罪网络和网络犯罪即服务
预计到 2022 年,攻击者的攻击前侦察和武器化将会增加。这将为犯罪即服务 (CaaS) 的增长速度更快打开大门。
事实证明,对网络犯罪的预测是准确的。FortiGuard Labs 团队在 2022 年上半年记录了 10,666 个新的勒索软件变体,而 2021 年下半年仅为 5,400 个。发现的新勒索软件变体数量几乎增加了 100%。RaaS 在暗网上的流行度上升是新勒索软件变种突然增加的主要原因。
RaaS 是造成勒索软件变体爆炸式增长的主要原因,勒索软件的支付也在上升。根据美国财政部金融犯罪执法网络(FinCEN) 的数据,美国金融机构在 2021 年花费了近 12 亿美元用于可能的勒索软件支付。
这是前一年的两倍多,如果这种趋势继续下去,2022 年的结果将会更高。
目前的预测表明,CaaS 市场将在 2023 年及以后急剧增长,威胁参与者很快就能订阅新的漏洞、服务和结构化程序。
我们还预测,威胁行为者将很快能够访问更多现成的“即服务”产品。这意味着更多各级网络犯罪分子将能够发起更复杂的攻击,而无需首先投入时间和金钱来制定自己的策略。
此外,生产和提供“CaaS”攻击组合对于经验丰富的黑客来说是一种直接、高效且可重复的赚钱方式,这意味着商业模式会带来回报。为 2023 年及以后出现的增强型 CaaS 目录做好准备。
协作是关键
怎么强调都不为过:破坏网络犯罪网络的关键是私营和公共部门之间的合作。一个例证是世界经济论坛的打击网络犯罪伙伴关系 (PAC) 正在做的事情。为了应对大流行期间网络犯罪活动前所未有的指数级发展,PAC 专注于将商业部门的数字知识和数据与政府部门的威胁信息相融合,以帮助破坏网络犯罪生态系统。
如果使用全球战略和协调一致的努力来消除通信障碍,那么克服保护黑客的限制会更容易。破坏不良行为者并摧毁攻击基础设施是每个人的责任,这需要与其他组织建立稳固、可靠的合作伙伴关系。
网络罪犯像做生意一样经营他们的业务;因此,越能让他们重建、改变他们的策略并重新开始,数字资产就会越好。
不仅要阻止攻击的发生,而且还想消灭网络犯罪分子并让他们修改操作方式,这会耗费他们的精力、时间和资源。在组织之间共享可操作的威胁情报并影响未来如何缓解网络威胁至关重要。
实践中的公私合作
最近的非洲网络激增行动就是一个关于如何利用这种合作来破坏网络犯罪网络的例子。国际刑警组织、FortiGuard Labs 和其他国际刑警组织私人合作伙伴之间的合作促成了 Cyber Surge 行动的成功,并将情报传播给了非洲地区的几个执法组织。
FortiGuard Labs 等合作伙伴根据恶意软件、僵尸网络和命令与控制 (C2) 的基础设施研究提供了可操作的威胁情报,包括整个非洲的 C2 和恶意软件受害者。
2022 年 7 月开始的非洲网络激增行动汇集了来自 27 个国家/地区的执法 (LE) 官员。他们就国际刑警组织私人合作伙伴提供的可操作情报进行了近四个月的合作。
通过国际刑警组织、AFRIPOL 和参与国之间的协调努力,该行动针对非洲的网络犯罪分子和受损的网络基础设施。成员国能够识别出 1,000 多个恶意 IP 地址、暗网市场和特定攻击者。
非洲网络激增行动是一个很好的例子,说明可靠合作伙伴之间的联合行动和共享威胁行为者的威胁情报如何提高整个地区的网络弹性。它还表明需要网络安全教育和培训来弥合网络技能差距和有效打击大规模网络犯罪。
协作是关键
没有人知道打击网络犯罪的一切,但战斗中的每个人都有一些智慧可以为更大的知识库做出贡献。正如网络犯罪网络变得越来越强大一样,私营公司和执法机构之间的协作策略也必须如此。
破坏网络犯罪网络需要大规模合作。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...