{"id":172677,"date":"2019-06-05T09:32:47","date_gmt":"2019-06-05T09:32:47","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=172677"},"modified":"2019-06-05T09:32:47","modified_gmt":"2019-06-05T09:32:47","slug":"opinie-bogdan-botezatu-director-de-cercetare-in-amenintari-informatice-bitdefender-corporatia-hackerilor","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=172677","title":{"rendered":"Opinie &#8211; Bogdan Botezatu, director de cercetare \u00een amenin\u0163\u0103ri informatice, Bitdefender: &#8220;Corpora\u0163ia hackerilor&#8221;"},"content":{"rendered":"<p>\nUna dintre marile amenin\u0163\u0103ri cibernetice, ransomware-ul, a devenit \u00een ultimii ani cea mai eficient\u0103 arm\u0103 folosit\u0103 de criminalii informatici, nu numai pentru a genera profituri proprii, dar \u015fi pentru a produce daune materiale \u015fi financiare victimei.<br \/>\nRansomware este o form\u0103 de atac cripto-viral \u00een urma c\u0103ruia victima e obligat\u0103 s\u0103 pl\u0103teasc\u0103 recompens\u0103 atacatorilor pentru deblocarea datelor. \u00cen unele cazuri \u2013 de exemplu c\u00e2nd \u0163inta este o organiza\u0163ie statal\u0103 \u2013 atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activit\u0103\u0163i de transport sau servicii financiare. \u00cen cea mai mare parte a existen\u0163ei sale, ransomware a fost folosit \u00een atacuri care nu f\u0103ceau vreo discriminare \u00eentre victime, \u0163intind la un loc indivizi \u015fi locuin\u0163ele lor, dar \u015fi institu\u0163ii \u015fi companii de toate m\u0103rimile. Treptat, operatorii de ransomware \u015fi-au concentrat din ce \u00een ce mai mult eforturile pe organiza\u0163ii ale c\u0103ror date pre\u0163ioase sporesc \u015fansele de plat\u0103 a recompensei.<\/p>\n<p>\nHacker antreprenor, v\u00e2nd franciz\u0103<br \/>\nCea mai recent\u0103 evolu\u0163ie a fenomenului const\u0103 \u00een folosirea ransomware-ului pe model de franciz\u0103. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite p\u00e2n\u0103 \u015fi infractorilor amatori s\u0103 \u201e\u00eenchirieze\u201d un kit de infectare cu ransomware \u015fi s\u0103 lansase un atac. V\u00e2nz\u0103torul pachetului \u00ee\u015fi recruteaz\u0103 de regul\u0103 afilia\u0163ii pe site-uri din Dark Web, unde cele dou\u0103 par\u0163i negociaz\u0103 un comision pentru v\u00e2nz\u0103tor, dar \u015fi pentru programatorii din spatele pachetului oferit spre v\u00e2nzare.<br \/>\nAvantajul acestei practici e c\u0103 furnizorii de ransomware se pot dedica exclusiv dezvolt\u0103rii respectivului ransomware, iar atacatorii nu sunt nevoi\u0163i s\u0103 de\u0163in\u0103 cuno\u015ftin\u0163e tehnice avansate pentru a programa o astfel de amenin\u0163are. Pentru toate p\u0103r\u0163ile implicate, profiturile se genereaz\u0103 u\u015for \u015fi repetabil, ceea ce face modelul RaaS extrem de atractiv. \u00cen esen\u0163\u0103, RaaS este corespondentul criminalit\u0103\u0163ii organizate \u00een plan cibernetic.<\/p>\n<p>\nTehnici de atac \u00een Ransomware-as-a-Service<br \/>\nOperatorii de RaaS se folosesc de numeroase c\u0103i de acces pentru a se infiltra \u00een infrastructurile victimei \u015fi a lansa un atac. Poate cea mai popular\u0103 metod\u0103 de infiltrare, at\u00e2t pentru operatorii de ransomware, c\u00e2t \u015fi pentru orice alt tip de atac, r\u0103m\u00e2ne metoda ingineriei sociale, unde victima este p\u0103c\u0103lit\u0103 s\u0103 participe la desf\u0103\u015furarea atacului \u2013 de exemplu, s\u0103 deschid\u0103 un fi\u015fier ata\u015fat sau s\u0103 dea clic pe un link.<br \/>\nO alt\u0103 unealt\u0103 des \u00eent\u00e2lnit\u0103 este pachetul de exploituri. Afilia\u0163ilor le este pus la dispozi\u0163ie un pachet cu componente modulare menite s\u0103 exploateze vulnerabilit\u0103\u0163i de sistem \u015fi s\u0103 faciliteze infec\u0163ia. Atacatorii ofer\u0103 \u015fi un pachet de instruc\u0163iuni software menite s\u0103 infecteze sistemul victimei prin exploatarea unor vulnerabilit\u0103\u0163i \u00een aplica\u0163ii sau programe ter\u0163e, fie ele browsere, plugin-uri pentru browser sau clien\u0163i de e-mail. Odat\u0103 ajun\u015fi \u00een sistemul victimei, operatorii se pot folosi de privilegiile nou-dob\u00e2ndite s\u0103 \u00eempr\u0103\u015ftie ransomware pe toate sistemele dintr-o re\u0163ea intern\u0103, compromi\u0163\u00e2nd astfel volume imense de date.<br \/>\nDeoarece marea provocare a atacatorilor r\u0103m\u00e2ne p\u0103c\u0103lirea solu\u0163iilor de securitate, operatorii de ransomware modific\u0103 constant forma amenin\u0163\u0103rii informatice pe care o folosesc ca s\u0103 reu\u015feasc\u0103 pe c\u00e2t posibil s\u0103 evite detec\u0163ia.<\/p>\n<p>\nCum ne \u0163inem departe de ransomware<br \/>\nDac\u0103 vorbim despre cea mai bun\u0103 ap\u0103rare fa\u0163\u0103 de atacurile de tip ransomware, atunci preven\u0163ia st\u0103 \u00een capul listei. Preven\u0163ia nu \u00eenseamn\u0103 \u00eens\u0103 protec\u0163ie total\u0103. Cea mai eficient\u0103 m\u0103sur\u0103 pe care o putem lua \u00eempotriva unui atac ransomware este s\u0103 facem backup regulat la datele importante \u015fi irecuperabile din alte surse, fie c\u0103 vorbim de poze de familie, fie c\u0103 vorbim de proprietatea intelectual\u0103 a unei companii. Astfel, de\u015fi datele de pe dispozitive pot fi la un moment dat criptate, copiile f\u0103cute \u00een prealabil pot fi solu\u0163ia cea mai u\u015foar\u0103 de a sc\u0103pa de plata recompensei. Exist\u0103 \u00eens\u0103 cazuri c\u00e2nd atacatorii reu\u015fesc s\u0103 compromit\u0103 inclusiv copiile de siguran\u0163\u0103 ale documentelor, de aceea e important de re\u0163inut ca backupul s\u0103 fie salvat separat, \u00eentr-un mediu f\u0103r\u0103 conexiune la internet.<br \/>\nPe l\u00e2ng\u0103 practica de a men\u0163ine constant backupuri, speciali\u015ftii \u00een securitate informatic\u0103 de la Bitdefender recomand\u0103 instalarea unei solu\u0163ii de securitate performante cu protec\u0163ie special conceput\u0103 \u00eempotriva ransomware-ului. Cele mai bune solu\u0163ii \u00een acest sens folosesc modele de inteligen\u0163\u0103 artificial\u0103 antrenate s\u0103 observe comportamentul suspicios, surclas\u00e2nd \u00een mod clar eficien\u0163a solu\u0163iilor tradi\u0163ionale bazate exclusiv pe folosirea de \u201esemn\u0103turi\u201d. \u00cen mod ideal, protec\u0163ia \u00eempotriva ransomware-ului va con\u0163ine de asemenea \u015fi un modul de remediere, care va readuce datele la forma ini\u0163ial\u0103 chiar \u015fi atunci c\u00e2nd ransomware-ul a trecut nedetectat de celelalte tehnologii.<br \/>\n\u00cen situa\u0163ia nepl\u0103cut\u0103 a unei infect\u0103ri cu ransomware, plata recompensei c\u0103tre atacator este cea mai proast\u0103 idee din trei motive: nu exist\u0103 vreo garan\u0163ie c\u0103 atacatorul e o persoan\u0103 de cuv\u00e2nt \u015fi va restitui accesul la date, victima \u00ee\u015fi creeaz\u0103 istoric de bun-platnic \u015fi ar putea fi infectat\u0103 \u015fi pe viitor \u015fi, cel mai d\u0103un\u0103tor, atacatorii vor folosi banii respectivi pentru arme \u015fi mai puternice care s\u0103 infecteze un num\u0103r tot mai mare de victime.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atacatorii urm\u0103resc constant indicatori precum randamentul investi\u0163iei \u015fi mizeaz\u0103 pe departamentele de rela\u0163ii cu clien\u0163ii \u015fi marketing \u015fi pe tehnici de fidelizare ca s\u0103 conving\u0103 al\u0163i oameni s\u0103 infecteze victime \u015fi s\u0103 s\u0103-\u015fi dezvolte astfel businessul.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[15977,38663,8039,37437,8866,452,14785,33223,10652,87,13247],"class_list":["post-172677","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-amenintari","tag-atacatori","tag-bitdefender","tag-botezatu","tag-cercetare","tag-director","tag-hackeri","tag-infectare","tag-informatica","tag-opinie","tag-victime"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/172677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=172677"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/172677\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=172677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=172677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=172677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}