Internet Organised Crime Threat Assessment (IOCTA) 2024

Interneten antolatutako krimenaren mehatxuen ebaluazioa (IOCTA) 2024

Celia Catalán


2023an, ransomware-aren erasoak eta lineako iruzurrak izan ziren mehatxu nagusiak EBko zibersegurtasunaren munduan. Irudi horretan aktore bakartiak eta sare kriminalak zeuden, EB barruan zein kanpoan jarduten zutenak. Arau-esparruak indartu arren, giza faktorea izaten jarraitzen du katerik ahulena. Maila anitzeko iruzur-ereduak eta AI bezalako teknologia berriek gizarte-ingeniaritza hobetzen eta iruzurra errazten dute. Deepfake-en erabilera ere gora egiten ari da, batez ere AI-k sortutako iruzurran. 



Jarraian, 2023an ohikoenak diren mehatxu motak aztertuko dira:

Kriptomonetak eta web iluna

2023an, kriptomoneten erabilera kriminala nabariagoa izan zen, Europolek jasotako ikerketa-laguntza eskaerak areagotu zirelarik. Finantza-delituak, batez ere inbertsio iruzurra eta dirua zuritzea, kripto-monetak gehien aurkitzen diren eremuak dira. Zenbait txanpon egonkorrak legearen betearazleei funts susmagarriak izoztea ahalbidetzen die, ikerketak erraztuz.

Ransomware operadoreek normalean Bitcoin erreskate gisa eskatzen dute, nahiz eta batzuetan beste kriptografia-moneta batzuk eskatzen dituzten, hala nola Monero. Altcoins-en erabilera kriminala gora egiten ari da, Bitcoin eta altcoins-en kasuak ia parekatuta. Funtsen transferentziari buruzko EBko arau berriek kripto-aktiboen zerbitzu-hornitzaileei (CASP) berri emateko betebeharrak zabaldu dizkiete, eta horrek EBn ikerketetarako eskuragarri dagoen informazio kopurua hobetzea espero da.

Bestalde, web iluneko foroak dira merkatu ilunak (legez kanpokoak) iragartzeko kanal nagusiak, zeinetan moneta kritomonetak baitira. Administratzaileek beren merkatuen tamaina eta iraupena mugatzen dute zaintza digitala saihesteko, bezeroak erakartzeko ospe ona mantentzen duten bitartean. Web ilunean, kriptografia-monetak erakargarriak izaten jarraitzen dute aktibo mota hau jarraitzeko duten zailtasunagatik.

Zibererasoak

Ramsonware-as-a-Service (RaaS) ereduaren arabera jarduten duten ransomware taldeek lehiakideen gainbehera aprobetxatzen saiatu dira afiliatuak erakartzeko. Hive zerbitzuak eten ostean, BlackCat/ALPHV-k bere segurtasun eta erregistrorik gabeko politika sustatu zuen Hive afiliatu ohiak erakartzeko. Hala ere, 2023ko abenduan BlackCat/ALPHV guneen itxierak haien ospea kaltetu zuen, eta 2024ko martxoan, itxuraz, jarduerari utzi eta euren afiliatuei iruzur egin zieten. Ransomware operadoreen aurkako legea betearazteko ekintzek haien ospea eta funtzionamendua eragiten dute, afiliatuak agerian utziz eta baliabideak galtzea eraginez. Suszeptibilitate horrek afiliatu batzuk beren malware propioa garatzera eraman ditu AI tresnak erabiliz. LockBit, RaaS hornitzaile ospetsuenetako bat, 2024ko otsailean desegin zen LEAk koordinatutako ekintza baten bidez, bere ahalmena larriki kaltetuz. LockBit-ek aldaera berriak kaleratu zituen, hala nola, LockBit Black eta LockBit Green, eta MacOS-erako enkriptatzaileak garatzen ari zen. RaaS talde berri bat, Akira, desegindako Conti taldearekin lotutakoa, gero eta mehatxu handiagoa izan da.

Ransomware taldeek beren erasoak enpresa txiki eta ertainetan (ETE) bideratu dituzte batez ere, enpresa handiek zibersegurtasuna hobetu baitute. Erasotzaileek beren helburuak aukeratzen dituzte tamainaren, ordainketa probabilitatearen eta sistemak arriskuan jartzeko behar den ahaleginaren arabera, lapurtutako kredentzialak erabiliz edo publikoki eskuragarri dauden teknologietako ahuleziak aprobetxatuz. Ransomware-ren operadoreek teknologia jakin batzuetan espezializatutako hasierako sarbide-artekariak (IAB) erabiltzen dituzte eraso-azalerak bideragarriak identifikatzeko, helburuen aukeraketan eraginez. Operadoreek geruza anitzeko estortsio taktikak erabiltzen jarraitzen dute, non lapurtutako datuak argitaratzeko edo enkantean jartzeko mehatxua eraginkorragoa bihurtu den, erakunde askok aldian-aldian babeskopiak egiten baitituzte.

2023an, malware-as-a-service (MaaS) panoramak hainbat aldaketa jasan zituen. Qakbot malwarearen azpiegituraren kolapsoaren ondoren, erasotzaileek azkar ezarri edo sortzen ari ziren beste dropper/kargagailu hornitzaile batzuetara jo zuten, hala nola IcedID, SystemBC, Pikabot, DanaBot eta Smokeloader. Cobalt Strike lehen atzeko ate eta aginte eta kontrol zentro gisa erabili zen (C2). PentestGPT bezalako AI bidezko esparruak ere maltzurki erabiltzen ari dira informazio sistemen hasierako arriskua errazteko.

Lineako eta ordainketa-iruzurraren eskemak

2023an, kontuak hartzeko mehatxua (ATO) nabarmen hazi da, Kriminal-as-a-Service (CaaS) funtsezko forma gisa nabarmenduz. Gaizkileek lineako kontuetara sartzen jarraitzen dute, hala nola, bankuak, posta elektronikoak eta sare sozialak, dirua hartzeko eta gero dirua irabazten duten informazio sentikorra lortzeko. Bankuek 2FA/MFA kredentzialen iruzurren galerak legezko titularraren arduragabekeria gisa tratatzen ari direnez, banakako kontuei zuzendutako iruzurrak gaizkileentzat arrisku txikiko eta irabazi handiko jarduera izaten jarraitzen dute.

Erasotzaileek urruneko administrazio-tresnak (RAT) eta legezko dendetan dauden aplikazioak erabiltzen dituzte iruzurre horiek sortzeko. Business Email Compromise (BEC) erasoak, batez ere zuzendari nagusiei zuzendutako iruzurra, ohikoak izaten jarraitzen dute, eta phishing mezu elektronikoak sinesgarriagoak dira hizkuntza eredu sortzaileei (LLM) esker. Bideratutako iruzurrak ere mehatxu nabarmenak izaten jarraitzen dute, AI tresnei esker iruzurgileak biktima gehiagorekin harremanetan jartzeko eta ingeniaritza sozialeko teknikak fintzeko.

Zer espero da etorkizunean?

Erasotzaileek AI tresnak eta zerbitzuak oso hedatuta hartzeak mehatxu berriak sortzen ari da, bai tresna eta zerbitzu legitimoen gehiegikeria eta ad hoc bertsio gaiztoak sortzea barne. Iragazi gabeko hizkuntza ereduak ugaltzeak AI-k sortutako iruzurrezko iragarkiak biderkatuko ditu, biktima potentzialak erakarriz. Gaizkileek AI erabili ahal izango dute metodo penalak hobetzeko eta hizkuntza-hesiak gainditzeko, hainbat hizkuntzatan manipulazioa erraztuz.

Prebentzioa kriminala lehenetsiz, legearen betearazleek eta arduradunek ziberkrimenari aurre egin diezaiokete bere jatorrian, ingurune horiek babesteko epe luzerako irtenbide iraunkorrak sortuz. Jendea jarduera mota hauetan parte hartzera bultzatzen duten arrazoietan arreta jarriz, hala nola, kontzientzia eza, pizgarri finantzarioak edo faktore sozioekonomikoak, agintariek modu eraginkorrean murriztu ditzakete sareko krimen-tasak. Prebentzioan inbertitzeak berehalako arriskuak arintzeaz gain, zibersegurtasunaren kultura sustatzen du, ingurune digital seguruagoa sortuz.

Jorge Ezequiel de Francisco , Zerolynxeko zibersegurtasun analista .
Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.