A ransomware támadók kereszttüzében sokáig jellemzően nem a védelmi területen érintett szervezetek voltak. Ez pár hónappal ezelőtt változott meg gyökeresen, amikor sikeres ransomware támadás érte a perui védelmi minisztériumot.
Legkésőbb ettől a pillanattól kezdve a védelmi iparágak, illetve a védelemigazgatás állami szereplőinek is komolyan számolniuk kellett egy esetleges ransomware támadás lehetőségével.
Tökéletes védelem az ilyen támadások ellen természetesen nincs (bár a hatásait lehet csökkenteni), és ezt a perui kormány különösen jól tudhatja, mivel 2022-ben állítólag egy másik ransomware csoport, a Conti törte fel sikeresen a katonai hírszerző szervezetüket (MOF – Dirección General de Inteligencia) és lopott el mintegy 9 GB adatot. A csoportra 15.000.000 USD „vérdíjat” tűztek ki annak idején az USA-ban.
A magas összeg természetesen nem garancia a sikerre, hiszen az ugyancsak ransomware területen tevékenykedő, Lockbit csoport név és kép szerint is ismert tagját egyelőre hibába keresik az amerikai hatóságok, noha érte is 10.000.000 USD-t fizetnének.
A 2024. márciusában történt, a perui védelmi minisztériumot, azon belül is feltételezem a Comando de Personal-t érintő, újabb támadást elsődlegesen a RansomEXX csoport jegyezte, azonban érdekessége – és ezzel kapcsolódik némileg a VBÜ Zrt. megtámadásához -, hogy másodlagosan az INC Ransom is szóba került a támadás kapcsán, vélhetőleg az alkalmazott megoldások RaaS (ransomware-as-a-service) jellege miatt.
A támadás egyébként szokatlan abban az értelemben, hogy a ransomware technológia alkalmazása általában olyan területeken „vált be”, ahol az üzletmenetfolytonosság kiemelten fontos, ellenben a felkészültség és a védelem szintje jellemzően alacsonyabb színvonalú (oktatás, egészségügy), vagy nagyszámú személyes adat lehet érintett.
A perui védelmi minisztérium és a VBÜ Zrt. ransomware támadása esetén viszont az adatok átmeneti elérhetetlensége nem feltétlenül okozott gondot, hiszen az állami szereplők a mentésből való visszaállásra általában képesek, a problémát itt a bizalmas adatok kiszivárgása jelenti.
Ha ennek az eredményét nézzük, akkor a perui „művelet” nem volt különösebben sikeres a támadók szemszögéből, hiszen hiába loptak el közel 800 GB adatot (amiben jelentős mennyiségű, katonákra vonatkozó, különleges személyes adat található, ujjnyomtól kezdve fogászati leletig bezárólag), a perui kormány vélhetően nem fizetett, ahogy a hírek szerint a magyar sem.
A történet azonban eddig közös, hiszen a perui adatokat „büntetésből” teljesen publikusan közzétették a támadók, azokat bárki letöltheti a darkweben. Az is igaz azonban, hogy a közzétett fájlok egy jelentős részénél a fájlnév és a tartalom is titkosított maradt. További apróbb eltérés, hogy Peruban nem kapott különösebb sajtónyilvánosságot egyik eset sem.
Amit viszont érdemes közös következtetésként levonni, hogy a ransomware támadás metodikájával, módszertanával lényegében új zsarolási, illetve bevételszerzési „technikák” születnek a kiberbűnözők korábbi eszköztárát hasznosítva, ahol az elsődleges cél nem az üzletmenetfolytonosság megszakításán alapuló zsarolás, hanem a bizalmas információk megszerzése, és annak kriptovalutává formálása.
A cikkhez ITT lehet hozzászólni. Ha tetszett, ne maradj le a következőről: