Ransomware, oblik zlonamjernog softvera (malwarea) koji cyberkriminalci koriste kako bi zaključali datoteke na nečijem računalu. Potom za otključavanje zatraže novčanu uplatu odnosno otkupninu. oblikovao je industriju vrijednu milijarde dolara koja danas predstavlja veliku i globalno raširenu prijetnju kibernetičkoj sigurnosti.
Ransomware, maliciozna tehnologija datira još iz 1980-ih, a 12. prosinca službeno je napunila 35 godina. Otad je itekako napredovala. Kriminalci sada mogu mnogo brže razviti ransomware i distribuirati ga na više ciljeva, prenosi Poslovni.
Lani su tako prikupili milijardu dolara u iznuđenim kriptovalutama upravo od žrtava ransomwarea, što je rekordna brojka, prema podacima Chainalysisa, američke tvrtke specijalizirane za analizu blockchainTermin blockchain jednostavno se može prevesti na hrvatski ... podataka.
Stručnjaci očekuju daljnju evoluciju ransomwarea, pri čemu će moderna tehnologija računalstva u oblaku, umjetna inteligencija kao i geopolitičke prilike oblikovati njegovu budućnost.
Nastanak ransomware-a
Prvi ransomware napad dogodio se 1989. godine. Haker je fizički slao floppy diskove tvrdeći da sadrže softver koji može pomoći u određivanju rizika razvoja AIDS-a kod neke osobe. Međutim, nakon instalacije, zlonamjeri bi softver odbrojavao koliko se puta računalo pokrenulo. Nakon 90-og pokretanja, sakrio bi direktorije i šifrirao nazive datoteka na nečijem računalu. Tada bi se prikazala poruka s uputama za slanje čeka na adresu u Panami kako bi žrtvi napada bila dostavljena licenca za vraćanje datoteka i direktorija.
Taj program, na kraju je postao poznat pod nazivom “AIDS Trojanac”.
Otac Trojanca, Joseph Popp, inače biolog školovan na Harvardu, uhvaćen je i uhićen. Međutim, zbog neuračunljivosti, proglašen je nesposobnim za suđenje te je vraćen u Sjedinjene Američke Države. Od pojave AIDS Trojanca, ransomware se znatno razvio.
Nastanak razvoja
Godine 2004. prijetnja poznata kao “GPCode” ciljala je ruske građane. Program je distribuiran putem e-pošte, a metodom napada koja je danas poznata kao “phishing”. Počitelji bi svoje žrtve namamili obećavajući im atraktivnu ponudu za posao. Nasmareni bi zatim preuzeli privitak koji je sadržavao zlonamjerni softver, maskiran kao obrazac za prijavu na željeno radno mjesto.
Nakon otvaranja, privitak bi preuzeo i instalirao zlonamjerni softver na žrtvino računalo, skenirao datotečni sustav, šifrirao datoteke i zahtijevao uplatu putem bankovne transakcije.
CryptoLocker
Početkom 2010-ih hakeri su se okrenuli kriptovalutama kao metodi plaćanja. Nedugo nakon nastajanja bitcoina, 2013. godine pojavio se ransomware CryptoLocker. Tim programom, hakeri su od svojih žrtvi tražili uplatu u bitcoinimaBitcoin je decentralizirana, distribuirana, anonimna platna ... ili u gotovinskim bonovima, no riječ je o ranom primjeru kripta kao preferirane valuta za ransomware napade. Kasniji, istaknutiji primjeri ransomwarea koji su odabirali kripto kao metodu plaćanja uključuju WannaCry i Petyu.
“Kriptovalute pružaju mnoge prednosti kriminalcima, upravo zato što omogućuju anoniman i nepovratan prijenos vrijednosti izvan reguliranog bankarskog sustava. Ako vam netko plati, ta uplata ne može biti povučena”, rekao je Lee.
CryptoLocker je također postao poznat kao jedan od prvih primjera ransomwarea kao usluge (RaaS) koju su developeri prodavali manje iskusnim hakerima za naknadu kako bi im omogućili napade.
“Početkom 2010-ih svjedočimo povećanju profesionalizacije cyberkriminala,“ napomenuo je Lee, dodavši da je banda koja stoji iza CryptoLockera “bila vrlo uspješna u provođenju kriminala”.
Što donosi umjetna inteligencija u kombinaciji s ransomware
S daljnjim razvitkom industrije ransomwarea, stručnjaci predviđaju da će hakeri pronalaziti sve više načina za iskorištavanje nečijeg poslovanja i pojedinaca. Prema izvješću Cybersecurity Venturesa, predviđa se da će do 2031. godine ransomware žrtve koštati ukupno 265 milijardi dolara godišnje. Neki stručnjaci strahuju da je procvat umjetne inteligencije (AI) smanjio prepreke kriminalcima koji žele stvoriti i koristiti ransomware.
Generativni AI alati, poput OpenAI-ovog ChatGPT-a, omogućuju korisnicima interneta unos tekstualnih upita i dobivanje sofisticiranih odgovora, a mnogi programeri koriste ih za pisanje koda.
Mike Beck, glavni direktor za informatičku sigurnost u britanskoj tehnološkoj firmi Darktrace, izjavio je za CNBC kako AI nudi “veliku priliku”, ne samo za naoružavanje cyberkriminalaca, već i za poboljšanje produktivnosti i operacija unutar tvrtki za kibernetičku sigurnost. “Moramo se naoružati istim alatima koje koriste loši momci, a oni koristiti iste alate koje danas koriste svi”, kazao je Beck.
Ipak, Lee ne smatra da AI predstavlja toliko ozbiljnu ransomware prijetnju koliko mnogi misle.
Sljedeća meta – cloud sustavi
Ozbiljnu prijetnju mogli bi predstavljati hakeri koji ciljaju cloud sustave. Oni kompanijama omogućuju pohranu podataka, web stranica i aplikacija na udaljenim podatkovnim centrima.
“Zasad nismo vidjeli mnogo ransomware napada na sustave za pohranu podataka u oblaku, no to bi mogla biti budućnost cyberkriminala”, rekao je Lee napomenuvši da bismo potencijalno mogli svjedočiti ransomware napadima koji šifriraju cloud imovinu odnosno koji njezinom izvornom vlasniku uskraćuju pristup izmjenom korisničkih podataka.
Na daljnji razvoj ransomwarea, snažno će utjecati i geopolitika.
“U posljednjih deset godina, granica između kriminalnog ransomwarea i napada koje izvode države postaje sve nejasnija. Ransomware postaje geopolitičko oružje koje se može koristiti za ometanje organizacija u zemljama koje neka država percipira kao neprijateljske. Mislim da ćemo vidjeti sve više takvih slučajeva. Fascinantno je kako kriminalni svijet može biti iskorišten u državne svrhe”, kazao je Lee.
Nadalje, Lee predviđa kako će prijetnja od ransomwarea koji se širi autonomno, bez ljudske intervencije, postati učestalija. Takvi bi napadi mogli biti ciljani i ograničeni na određene sustave ili mreže. Također, predviđa brzi rast ransomwarea kao usluge.
“Vidjet ćemo kako ekosustav ransomwarea postaje profesionalniji, pri čemu će se gotovo isključivo prijeći na model ransomwarea kao usluge“, zaključio je Lee.
Iako kriminalci razvijaju svoje taktike, tehnologija koja stoji iza ransomwarea vjerojatno se neće drastično mijenjati u narednim godinama. Pružatelji RaaS-a, krađe korisničkih imena i lozinki kriminalcima su i dalje učinkovito sredstvo napada.