这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
2024 年,针对学校和高等教育机构的网络攻击频率惊人,影响深远,州和联邦领导人加强了对教育部门网络安全政策的关注。2018 年至 2023 年期间,491 次勒索软件攻击影响了 8,054 所独立学校和学院,泄露了超过 670 万条个人记录(Comparitech,2024 年)。1 这些攻击的后果是毁灭性的,赎金要求从 5,000 美元到 4000 万美元不等,平均每起事件略低于 140 万美元(Comparitech,2024 年)。除了财务压力之外,中断的影响也非常严重,受影响的学校平均停机时间为 12.6 天,这是有记录以来最长的停机时间,在某些情况下需要数月才能恢复(Comparitech,2024 年)。这场日益严重的危机凸显了迫切需要采取强有力的网络安全措施来保护小学、中学和高等教育机构及其敏感数据。
勒索软件事件会严重影响业务流程,使组织无法获得运营和提供关键任务服务所需的数据。恶意行为者随着时间的推移调整了他们的勒索软件策略,包括向受害者施压,威胁如果他们拒绝付款就会公布被盗数据,并公开点名羞辱受害者作为勒索的次要形式。赎金要求的金额也有所增加,有些要求超过 100 万美元。勒索软件事件的性质和范围变得更具破坏性和影响力。恶意行为者进行横向移动以瞄准关键数据并在整个网络中传播勒索软件。这些行为者还越来越多地使用删除系统备份等策略,这使得受影响的组织更难或无法进行恢复。勒索软件事件在最初的破坏以及有时延长的恢复过程中产生的经济和声誉影响也对大大小小的组织构成了挑战。
例如,我们观察到一种趋势,成功将初始访问权货币化以获取经济利益的威胁行为者正在与 RaaS 团体整合,以进一步掩盖运营模式和归因工作。访问卖家和 RaaS 团体是同一开发生命周期的两个要素:对一家收入数十亿美元的跨国公司的域管理员访问可能会导致数百万美元的勒索软件回报,但访问权可能只需花费 RaaS 运营商 10,000 美元即可购买。随着这些行为者正在学习如何缓解和击败端点安全和防病毒工具,犯罪货币化过程正在不断改进和复杂化。恶意运营商开发他们的恶意软件以实现长期持久性,受害者可能会受到多种勒索和/或赎金技术的影响,从加密劫持到勒索软件;然而,动机几乎总是经济上的。
该研究检查了埃古州的城市不安全感和经济发展。该研究以三个目标和三个假设为指导。这项研究采用了描述性研究设计。卡方非参数统计量用于假设的检验。调查结果表明,绑架的发生率对Enugu的经济发展有重大影响。这意味着,在Enugu城市中,高水平的绑架在各州吓跑了投资者。武装抢劫对Enugu国家的经济发展具有重大影响,该发现表明叛乱(暴力激动)对埃努古州的经济发展具有重大影响。该研究得出的结论是,经常以绑架,武装抢劫和暴力煽动等方式表现出的城市不安全感,对埃努古州的经济发展产生了负面影响。这项研究建议各级政府应建立机制,鼓励金融机构向想要创办小型企业的有抱负的年轻企业家提供软贷款,使他们能够维持自己并避免从事诸如绑架赎金之类的犯罪活动,这在许多尼日利亚国家已经成为常态。
如今,智能手机攻击正在以多种折叠的形式增长。同时,随着4G和即将到来的5G服务的增长,智能教育,智能城市,智能家居,智能医疗保健和智能运输系统的未来,这些系统依赖数十亿个连接的物联网(物联网)设备很容易受到网络威胁的影响,这是由于不可用的标准标准监管而引起的。由于目前缺乏组织和监管,制造商经常在物联网设备中无意中的恶意软件,这些恶意软件使黑客可以操纵连接的摄像机或固定智能家居以通过网络威胁赎金。此外,由于这些物联网流量中的大多数没有加密,因此,网络犯罪分子总是有机会通过5G网络渗透到可能对国家安全构成威胁的网络设备和系统。也可以从2016年最近的网络攻击中设想,网络犯罪分子如何使用DDOS(分布式拒绝服务)攻击并造成了巨大的财务损失,如何停止亚马逊,华尔街日报,Twitter和CNN等的互联网服务。
4 IBM Security,《2022 年数据泄露成本报告 10》(2022 年),https://www.ibm.com/reports/data-breach 。平均成本的计算排除了非常小的泄露(<2,200 条泄露记录)和非常大的泄露(>102,000 条泄露记录)。为了计算泄露的平均成本,作者“使用了基于活动的成本核算方法,该方法识别活动并根据实际使用情况分配成本”。成本由四类活动确定:检测和升级(例如,法医调查活动);通知(例如,向数据受到泄露影响的个人发送信件和其他通信);泄露后响应(例如,信用监控和身份保护服务);以及业务损失(例如,系统停机导致的业务中断和收入损失)。Id at p. 54.该报告未将支付给网络犯罪分子的赎金计入违规行为的平均成本中。所研究的违规行为中有 11% 是勒索软件攻击。同上,第 6 页。
互联网不是一个安全的地方,威胁者正在利用漏洞来危害公司,要么窃取他们的数据,要么索要赎金以释放加密锁定文件的加密密钥。对于许多公司来说,这都是非常真实的情况,无论其规模或声誉如何。威胁者范围广泛,从贫穷国家希望为家庭带来食物的机会主义脚本小子到拥有看似无穷无尽的预算和技术资源的国家集团。幸运的是,安全监控正变得越来越普遍。安全监控的目的是检测入侵的第一步,以便在尝试成为违规之前采取行动。如果失败,则在发生不可逆转的损害之前检测到成功的违规行为。在没有任何经验的情况下规划和实施安全监控项目可能是一项艰巨而艰巨的任务。顾问和托管服务提供商 (MSP) 可能会参与其中,本论文旨在平衡 SMB 和 MSP 之间的知识差距,以便读者能够公平地讨论该主题并做出更好的决策。从而形成最适合公司环境和风险偏好的安全监控系统。