Ransomware-gjenger kan kontakte selskapets innsidere for å gjøre bruddet enklere. Her er hvordan de gjør det.

Ransomware er en av de mest skadelige typene nettkriminalitet. Etter hvert som data blir mer verdifulle, har kriminelle funnet ut at de kan få større lønninger ved å holde dem mot løsepenger. Disse angrepene har blitt skremmende vanlige, og noen gjenger med løsepengeprogrammer rekrutterer til og med bedriftsinsidere for å hjelpe dem.

Bedrifter som ønsker å holde seg trygge mot løsepengevare, må nå vurdere mer enn bare eksterne trusler. Det neste angrepet kan komme innenfra.

Hvorfor vil Ransomware-gjenger ha innsidere?

Å be ansatte om hjelp med en forbrytelse virker som en god måte å slå alarm på, så hvorfor skulle gjenger for løsepenger ta den risikoen? Det meste kommer ned til innsidere som gjør disse angrepene mer sannsynlige for å lykkes.

Mange er enige om at innsidere utgjøre større risiko enn eksterne trusler fordi de allerede har tilgang til sensitiv informasjon – og mange selskaper overser interne risikoer. Som et resultat kan ansatte være til stor hjelp for gjenger med løsepenger hvis de er overbevist om å hjelpe. I stedet for å måtte hacke forbi lag med komplekse sikkerhetssystemer, kan nettkriminelle ganske enkelt sende en e-post til en ansatt en fil som skal installeres på verkenes datamaskiner.

instagram viewer

Det kan bli stadig vanskeligere å hacke seg inn i en bedrift når sikkerhetsforsvaret er så sterkt. Derimot er mennesker like lett manipulert som alltid. Å rekruttere en insider gjør det mye enklere å utføre et vellykket løsepengevareangrep, som ofte betyr en stor utbetaling.

Metoder for innsiderekruttering

Å stoppe løsepengegjenger fra å få innsidere til å gjøre sitt skitne arbeid starter med å lære hvordan de gjør det. Her er noen av de vanligste metodene.

Sosialteknikk

Phishing eller andre former for sosial ingeniørkunst står for en stor prosentandel av løsepengevareangrep, og det er tydelig å se hvorfor. Det er lettere å rekruttere noen til å hjelpe med en forbrytelse hvis de ikke vet at det er det de gjør. Ransomware-gjenger kan få ansatte til å installere skadelig programvare uten at de selv er klar over det.

Disse angrepene kommer vanligvis via e-post eller tekst, og inneholder ofte en lenke eller et vedlegg som ser legitimt ut. Når den intetanende innsideren klikker på den, installerer filen eller koblingen løsepengevare på arbeidsenheten deres. Som et resultat gir det løsepengevaregjenger innsidetilgang uten å måtte overbevise noen om bevisst å begå en forbrytelse.

Ransomware-gjenger har også blitt mer på forhånd de siste årene. I følge Bravura Sikkerhet, sjokkerende 65 prosent av IT-fagfolk sier at kriminelle har kontaktet dem eller deres ansatte direkte om å hjelpe til med et løsepenge-angrep – det er en økning på 17 prosent sammenlignet med 2021-nivåene.

I likhet med phishing kommer disse forespørslene vanligvis via e-post, men noen gjenger med løsepenger når ut via telefonsamtaler eller sosiale medier. I de fleste tilfeller prøver de å overbevise ansatte om å hjelpe ved å bestikke dem. Gjenger vil tilby hundretusenvis av dollar i kontanter, kryptovaluta eller et kutt i løsepengene i retur for å installere løsepenger.

Crowdsourcing

Sikkerhetsforskere har også lagt merke til at noen gjenger med løsepengevare prøver å crowdsource angrepene sine. Nettkriminelle poster på offentlige fora eller krypterte sosiale plattformer som Telegram, og ber folk med innsidetilgang kontakte dem. De kan til og med holde offentlige meningsmålinger om hvem de skal målrette mot eller hvilke data som skal lekke.

Disse offentlige innleggene når ut til et bredere publikum, noe som potensielt øker sjansene for å få innsidehjelp. I følge Comparitech, en gjennomsnittlig løsepenge er over $2 millioner, løsepengegjenger vil tjene mer enn nok på et vellykket angrep til å betale flere samarbeidspartnere også.

Eksempler på innsidere som hjelper angripere med løsepenger

Angrep som dette har rettet seg mot noen av verdens mest gjenkjennelige selskaper. I 2021, AP Nyheter rapporterte at en nettkriminell tilbød en Tesla-ansatt 500 000 dollar for å installere løsepengeprogramvare på selskapets datamaskiner. I dette tilfellet rapporterte den ansatte om hendelsen i stedet for å ta pengene, men det fremhever omfanget av disse angrepene.

Andre selskaper har vært mindre heldige. I 2019 fikk en misfornøyd eks-ansatt fra teknologistøtteselskapet Asurion 50 000 dollar om dagen fra sin tidligere arbeidsgiver etter å ha stjålet data om millioner av kunder (som pr. Bitdefender). Politiet klarte å fange den tidligere arbeideren, men ikke etter at selskapet allerede hadde brukt tusenvis i løsepenger.

Det er verdt å merke seg at selv om disse angrepene har blitt mer vanlige, er de ikke nødvendigvis nye heller. I følge FBI, stjal en Boeing-ingeniør hundretusenvis av dokumenter mellom slutten av 1970-tallet og begynnelsen av 2000-tallet som rekrutt for kinesiske etterretningsbyråer. Denne forekomsten går før løsepengevare, men eksemplifiserer hvor ekstreme innsidetrusler som jobber for krefter utenfor kan være.

Hvordan forhindre Insider Ransomware-trusler

Gitt den enorme risikoen, må bedrifter gjøre alt de kan for å hindre innsidere fra å jobbe med gjenger med løsepenger. Her er tre avgjørende skritt mot det målet.

Skap en positiv arbeidsplasskultur

Et av de viktigste tiltakene du kan gjøre er å sikre at ansatte er fornøyde i stillingene sine. Jo mindre en ansatt liker arbeidsgiveren sin, jo mer sannsynlig er det at de tar bestikkelse fra en løsepengevaregjeng og hjelper til med å målrette selskapet sitt for hevn. Å bygge en mer positiv arbeidsplass minimerer denne trusselen.

Konkurransedyktig lønn er en viktig del av ansattes tilfredshet, men det er ikke alt. EN Gallup-rapport viser at bare 28 prosent av de ansatte oppgir lønn og goder som den største endringen som ville gjøre arbeidsplassen deres flott, sammenlignet med 41 prosent som nevnte engasjement og kulturspørsmål. Å jobbe med ansatte for å sikre at de føler seg respektert, trygge og ivaretatt vil gå langt.

Lære ansatte

Bedrifter må lære opp sine ansatte til oppdage sosial ingeniørtaktikk også. Mange insider-relaterte løsepengevareangrep kommer fra ulykker som å klikke på en phishing-lenke. Nøkkelen til å stoppe disse hendelsene er å lære arbeiderne hva de skal passe på.

Stavefeil, uvanlig haster og situasjoner som høres for godt ut til å være sant er vanlige indikatorer på nettfisking. Generelt bør ansatte ikke klikke på eller svare på uønskede meldinger og aldri gi sensitiv informasjon via e-post.

Implementer Zero-Trust Security

Null-tillit-sikkerhet er et annet viktig skritt for å forhindre insider-ransomware-trusler. Null-tillit-tilnærmingen behandler alt som potensielt fiendtlig, som krever verifisering ved hvert trinn før du gir tilgang til noe eller noen. Som en del av det begrenser det også tilgangen slik at hver ansatt bare kan se det de trenger for jobben sin.

Disse sikkerhetsmodellene er vanskeligere å implementere enn tradisjonelle tilnærminger, men de er det beste alternativet mot innsidetrusler. Fordi selv autoriserte innsidere bare har tilgang til en begrenset mengde ressurser, vil ikke rekruttering av innsidere nødvendigvis gjøre et løsepenge-angrep verdt prisen.

Insider Ransomware-trusler er håndterbare

Trenden med løsepengegjenger som rekrutterer innsidere er ikke nødvendigvis ny, men den er på vei oppover. Det burde være grunn til bekymring, men det betyr ikke at du ikke kan forsvare deg mot det.

Insider løsepengevaretrusler fremhever viktigheten av å begrense tilliten til cybersikkerhet. Trusler kan komme fra hvor som helst, selv fra pålitelige ansatte, så det er best å låse ting så mye som mulig.