“网络犯罪即服务”消费化是柄双刃剑

网络犯罪即服务 (CCaaS) 市场在过去几年中已经成熟。最初是几个孤狼黑客在 IRC 聊天室或暗网论坛中出售零日漏洞和用户凭据,现在已经发展成为专业化的商业实体。
大量资金的注入极大地激励来犯罪分子,并成为 CCaaS 市场专业化和日益专业化的催化剂。
如今,玲琅满目的网络犯罪产品迎合了任何拥有足够加密货币的不法分子的需求:从出售盗取凭证以获取受感染帐户的访问经纪人,到为网络犯罪提供可靠匿名基础设施的防弹托管服务提供商。
未来的网络犯罪将实现“轻资产”
2021年,敏锐的网络犯罪团伙可以利用微服务和现成的解决方案开发定制的工具链、定制攻击并复用各种犯罪活动(例如加密货币挖掘、银行凭证盗窃、勒索软件或 DDoS租赁服务)。网络犯罪分子可租用所需的一切,从基础设施到受害者网络的访问权限。
混合和匹配不同黑客技术以及部署模块化有效载荷的能力意味着网络威胁可在整个入侵过程中不断发展和变异。头一天用来发送垃圾邮件的受感染系统可以被修改以在第二天传播恶意软件或加密网络文件。
这些犯罪服务的客户可以方便快捷地访问新的攻击、漏洞利用和规避技术,“创新”在整个网络攻击生态系统中迅速扩散。这为网络犯罪经营者提供了高度的敏捷性和适应性,并且往往具备企业和公共机构难以追赶的先发优势。
犯罪服务的复杂程度也有所提高:自助服务和交钥匙部署变得普遍,并且同样可以提供“保质保量”的企业服务水平协议。任何拥有足够加密货币的人都可以购买和租用他们所需的一切,以启动足够有效的复杂网络入侵活动,甚至攻击关键基础设施。防御自动化(SOAR) 的邪恶双胞胎——攻击自动化正在实现大规模攻击。
现成的攻击性工具的广泛使用也使归因变得更加复杂,许多不同的黑客团伙纷纷开始利用 CCaaS 产品服务,如果没有额外的情报来源,很难最终确定网络攻击的幕后黑手。甚至很多国家黑客为了隐藏自己也开始热衷使用CCaaS服务。
对受害者的战略性分析表明网络犯罪运营成熟度不断提高
网络犯罪市场和影子经济的许多趋势都与合法世界趋同,网络犯罪分子在开展攻击前也会对受害者开展专业的针对性分析和调查。
殖民管道泄露事件引发了包括美国在内的各国政府的严重关切和反应,包括向犯罪网络运营商、CCaaS 供应商和托管服务商发出严厉警告(编者:包括核弹还击),一次“单纯”的勒索软件攻击可能会引发连锁反应和严重后果,甚至无意中引发战争。
如果犯罪分子主动避免破坏关键基础设施和医院等重要目标,那将是一个积极的结果。但其理由并非出于利他主义或社会良知,而是为了避免成为全民公敌,失去收容他们的民族国家的保护。
作为补偿,网络犯罪帮派将把注意力转移到其他目标上。如果您的组织不属于下列行业:医院、关键基础设施、石油和天然气行业、国防工业、非营利公司和政府部门,那么您很可能成为网络犯罪的新的目标。
Conti 勒索软件团伙的“内鬼”最近泄露的信息表明,攻击者甚至会研究潜在目标的营收情况(来确定勒索赎金金额)。
这些例子让我们深入了解犯罪行动现在如何规划和运作,其目标是最大限度地提高收入,同时最大限度地减少造成过多损害的风险。
网络犯罪消费化是柄双刃剑
尽管CCaaS使有效的攻击性网络能力民主化,并使更多种类的犯罪分子可以使用它们,但对于防御者来说仍有一线希望:更多的犯罪分子正在使用相同的工具和基础设施。
犯罪分子可能会受益于成熟和专业的供应链,但该供应链正在开始整合和标准化。这使得网络攻击基础模块的数量减少,这很大程度上将抵消网络犯罪份子通过混搭不同的网络犯罪微服务而实现的多样性以及快速重新利用被入侵基础设施的能力。
使用相同攻击模块且操作安全性差的网络犯罪团伙一旦与网络安全研究人员在社区共享详细信息,则意味着所有犯罪团伙都将面临风险。即使没有已知的指标,安全人员也可以有效地检测此类攻击,而不是专注于分析行为和技术。
正如攻击者正在对托管服务提供商等目标进行大型狩猎,从而能够一次攻击多个受害者,执法部门也越来越关注 CCaaS 供应商,使他们能够观察和收集整个犯罪客户群的证据。由于类似的原因,如果管理不当,网络犯罪即服务供应链对犯罪分子的风险将与供应链对企业的风险一样大。
总结
网络犯罪的消费化意味着犯罪分子现在可以随时使用专业级工具,混搭现成攻击模块的、快速访问新漏洞和攻击技术以及重新利用被入侵系统和基础设施的能力是强大的优势——但道高一尺魔高一丈,网络安全行业也正呈现同样的发展趋势。
网络安全行业正在转向面向威胁和零信任的安全态势,企业制药确保拥有合适的工具和流程以提供对所有关键攻击向量的充分覆盖,就能有效抵御网络犯罪即服务和日益复杂的攻击者的威胁。
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: