勒索信中不会说的内容

攻击是您所看到的,但业务运营是您所面对的

来源:WeLiveSecurity _恶意软件

2024 年 3 月,BlackCat 勒索软件团伙的一个附属机构向网络犯罪论坛提出投诉。他们对 Change Healthcare 发起了攻击,这是美国历史上最大的医疗数据泄露事件之一,但从未从 2200 万美元的赎金中分得一杯羹。 BlackCat 的操作员拿走了钱后就消失了,并在泄密网站上贴了一份虚假的联邦调查局扣押通知以掩盖出口。

这种不满几乎感觉像是承包商纠纷。除去犯罪因素和明显的欺骗,剩下的是任何公司高管都可能认识到的东西:包括供应链、定价、竞争和期望自己的钱物有所值的客户的商业安排。今天的勒索软件正是按照这个逻辑运行的。

然而,从外面来看,你不会知道这一点。在未经训练的人看来,这些攻击就像是附有赎金票据的闯入——有人进入,锁定(并窃取)关键文件,提出粗暴的要求,然后等待他们的奖励。清晰简单,但几乎可以肯定是不完整的。可以理解的是,这次爆炸,尤其是它的影响成为了头条新闻,而引发爆炸的一切都留在了“镜头外”。但这只是这次行动最终浮出水面的地方。使攻击成为可能并成功的大部分因素都是在无人注意的情况下发生的。

成本太低,不会失败

勒索软件“店面”的背后是一种特许经营,或者可能是零工经济,包括劳动力和工具市场、订阅服务、供应商、合作伙伴,甚至是相关各方之间类似于服务水平协议的东西。总的来说,他们早在勒索信到达之前就为入侵铺平了道路。因此,如果您的组织仅将勒索软件事件视为几乎随机发生的入侵,几乎不知从何而来,那么其防御措施将无法考虑到威胁实际上有多么充足的资源和迭代。

更多(和更软)的目标加上更小的咬合相当于教科书般的音量播放。