Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. Według raportu State of Cyber Security 2017, w 2012 r. istniała jedna rodzina ransomware’u. W 2015 r. było ich już 35, a w 2016 r. aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.
– Bitcoin przetrwał i dobrze prosperował podczas poprzedniej prezydenckiej kadencji w Stanach Zjednoczonych – mówi Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. – Jeśli nowa administracja USA zdecyduje się uderzyć we wszystkie źródła potencjalnie nielegalnych płatności, rozwój ransomware’u może zostać powstrzymany. W przeciwnym razie oczekujemy, że liczba nowych rodzin złośliwego oprogramowania odkrytych w 2017 roku ponownie wzrośnie i to co najmniej dwukrotnie – dodaje Sullivan.
Zmiany dotyczące Bitcoinów – lekarstwo na ransomware
Chińskie firmy dokonały znacznych inwestycji w ogromne farmy serwerów potrzebne do pozyskiwania cyfrowej waluty. W rezultacie, według analizy przeprowadzonej dla New York Timesa*, 42 proc. wszystkich zeszłorocznych transakcji z wykorzystaniem Bitcoina miało miejsce na chińskich giełdach. Sean Sullivan zauważa, że Shanghai Composite Index, jeden z czołowych chińskich indeksów giełdowych, jest częściowo skorelowany ze wskaźnikiem cen Bitcoina.
– Dopóki chińscy urzędnicy mają wgląd w aktywność na lokalnych rynkach dzięki technologii blockchain, prawdopodobnie nie będą mieli motywacji finansowej, żeby w jakikolwiek sposób ograniczać rynek Bitcoina – mówi Sullivan. – Z kolei rząd Stanów Zjednoczonych nie wykazuje większego zainteresowania inwestycją w zalegalizowanie wirtualnej waluty.
Komisja Papierów Wartościowych i Giełd USA odmówiła rejestracji funduszu notowanego na giełdzie Bitcoina z powodu „obaw o potencjalne oszustwa lub manipulacje na tym rynku”**.
Administracja Trumpa może argumentować, że anonimowość Bitcoina wspiera zarówno handel narkotykami, jak i międzynarodowy terroryzm, czyli przestępstwa, które wielokrotnie wykorzystywano do uzasadnienia nowych uprawnień przyznawanych amerykańskim organom ścigania. Rząd Stanów Zjednoczonych może nawet zidentyfikować ransomware jako zagrożenie dla konsumentów, branży opieki zdrowotnej i samorządów, obok rosnącego ryzyka cyberwymuszeń związanych z urządzeniami Internetu rzeczy.
Mała zmiana, duża różnica
Urzędnicy amerykańscy i europejscy mogliby znacznie ograniczyć dostępność Bitcoina poprzez wprowadzenie prostej zmiany. Wystarczyłoby nakazać przypisanie fizycznych adresów do kont na giełdach Bitcoina. Obecnie konto Bitcoin na niezależnym rynku można otworzyć w ciągu kilku minut. Nowe regulacje wymagałyby przesłania tradycyjną pocztą kodu aktywacyjnego niezbędnego do otwarcia konta. Choć nie wpłynęłoby to na cyberprzestępców operujących z Rosji i Chin, to znacznie ograniczyłoby rentowność ataków.
– Giełdy Bitcoina z pewnością nie byłyby zachwycone takim rozwiązaniem. Zważywszy jednak na setki milionów dolarów, które przestępcy wymuszają co kilka miesięcy, wydaje się to rozsądne – mówi Sullivan. – Bez wprowadzenia takich lub podobnych ograniczeń liczba nowych rodzin ransomware’u będzie nadal rosnąć w szybkim tempie. Kluczową rolę odegra czas. Waluta Ethereum zmierza teraz w podobnym kierunku, co Bitcoin***. Jeśli rządy nie opracują strategii postępowania z cyfrowymi walutami, będzie coraz gorzej – podsumowuje Sullivan.
Więcej informacji:
Bitcoin Friction Is Ransomware’s Only Constraint – badania Seana Sullivana dotyczące „obsługi klienta” dotkniętego przez ransomware z rodziny Spora pokazują, że cyberprzestępcy prowadzą działalność zbliżoną do prawdziwych firm. Choć terminy płatności są elastyczne, metoda zapłaty nie podlega negocjacjom – musi to być Bitcoin.
*Źródło: https://www.nytimes.com/2016/07/03/business/dealbook/bitcoin-china.html
F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcejF-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcejF-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej