Близнюків заарештовано у справі про кіберзлочин через нагляд команди за записом
Близнюкам-кіберзлочинцям загрожує арешт після того, як вони випадково залишили запис Microsoft Teams активним під час незаконних операцій. Плюс останні інциденти з кібербезпекою.
Яскравим прикладом того, як навіть досвідчені кіберзлочинці можуть стати жертвами цифрових недоглядів, є те, що правоохоронні органи затримали пару злочинних близнюків, чиї складні схеми розкрили після критичної помилки, пов’язаної з технологією запису Microsoft Teams. Брати, особистість яких захищена до пред’явлення офіційних звинувачень, проводили широку операцію з кіберзлочинцями, що охоплювала кілька континентів, перш ніж їхня крах сталася не через передові методи криміналістики, а через те, що вони просто не вимкнули активний сеанс запису на широко використовуваній платформі ділового спілкування.
Розслідування злочинної діяльності близнюків почалося, коли експерти з кібербезпеки, які відстежували активність у дарк-мережі, виявили незвичайні закономірності, які зрештою привели владу до оперативного штабу пари. Під час розслідування правоохоронці виявили, що зловмисники ненавмисно залишили функцію запису Microsoft Teams запущеною під час кількох важливих сеансів планування та оперативних нарад. Ці записані сесії містили детальні обговорення їхніх методологій боротьби з кіберзлочинцями, процедур відбору цілей і деталей фінансових операцій, які виявляться безцінними для прокурорів, які будують свою справу.
Цифровий слід, утворений випадковим записом, служив повною документацією злочинної діяльності близнюків, фактично надаючи слідчим нефільтроване бачення їхніх операцій. Ці записані докази містили розмови, в яких обговорювалися конкретні методи злому, цільові організації та методи відмивання незаконних доходів через біржі криптовалют та офшорні рахунки. Довіра близнюків до складних методів шифрування та темних веб-ринків суперечила цій елементарній помилці безпеки, яка підірвала їхні інакше ретельні заходи безпеки.
Цей випадок підкреслює критичну вразливість кібербезпеки: навіть найбільш технічно досвідчені люди можуть бути спіймані через організаційні прогалини та необережні помилки. Експерти з безпеки підкреслили, що цей інцидент демонструє, що людська помилка залишається одним із найбільш значних ризиків безпеці, що впливає як на законні організації, так і на злочинні підприємства. Близнюки вклали значні ресурси в передові технологічні засоби захисту, включаючи зашифровані канали зв’язку та інструменти анонімізації, але вся їхня робота була скомпрометована через недогляд базової конфігурації безпеки в основній бізнес-програмі.
Крім арешту близнюків, на кібербезпеку продовжують впливати численні резонансні інциденти, які підкреслюють постійну вразливість як державних, так і приватних організацій. Платформа Canvas від Instructure, широко поширена система керування навчанням, яка використовується освітніми закладами по всьому світу, нарешті завершила розширений процес відновлення після нищівної атаки програм-вимагачів, яка скомпрометувала конфіденційні дані студентів і викладачів. Річна боротьба компанії з наслідками інциденту спонукала багато установ переглянути свої протоколи безпеки та стратегії резервного копіювання.
Атака програми-вимагача Canvas стала одним із найбільш руйнівних інцидентів, спрямованих на освітній сектор за останні роки, вплинувши на тисячі установ і мільйони користувачів у всьому світі. У Canvas, який слугує основним інтерфейсом для керування курсами, подання завдань і відстеження оцінок у багатьох університетах і коледжах, виник тривалий збій, який порушив роботу академічних календарів і створив значні адміністративні проблеми. Вирішення цього інциденту дало можливість навчальним закладам запровадити більш надійні заходи безпеки та розробити кращі плани аварійного відновлення.
Ще одна значна подія в злочинному світі кіберзлочинців: федеральні агенти успішно затримали особу, підозрювану в тому, що вона працювала як голова злочинця, організовуючи складний ринок темної мережі. Арешт цього передбачуваного оператора темного ринку є великою перемогою в поточних зусиллях з ліквідації кримінальної інфраструктури, що працює в прихованих куточках Інтернету. Розслідування, яке охоплювало кілька юрисдикцій і включало міжнародну співпрацю правоохоронних органів, виявило масштаби незаконних товарів і послуг, які продаються через платформу підозрюваного.
Темний мережевий ринок, який підозрюваний нібито контролював, став головним осередком торгівлі викраденими даними, незаконними речовинами, підробленими документами та різними іншими контрабандними предметами. Розслідування виявило, що ця операція приносила мільйони доларів щорічного доходу, одночасно сприяючи кримінальним транзакціям між численними учасниками екосистеми кіберзлочинців. Арешт і наступне захоплення інфраструктури ринку є тимчасовим порушенням кримінальної екосистеми, хоча правоохоронні органи продовжують відстежувати нові альтернативи та наступні платформи.
Операція з видалення вимагала значної координації між фахівцями з кіберзлочинності, розслідувачами фінансових злочинів і міжнародними правоохоронними органами. Органи влади відстежували операції з криптовалютою, аналізували записи блокчейну та використовували складні методи цифрової криміналістики, щоб ідентифікувати підозрюваного оператора ринку. Цей випадок демонструє, що навіть оператори, які використовують складні технології анонімізації та шифрування, зрештою залишають цифрові сліди, які дослідження пацієнтів може зрештою виявити та використати.
Тим часом технологічний сектор продовжує протистояти новим загрозам атаки на ланцюг постачання, а працівники OpenAI нещодавно стали жертвами складної атаки, націленої на підрядників і ділових партнерів компанії. Цей інцидент виявив вразливі місця в розширеному ланцюжку поставок великих технологічних компаній, показавши, як зловмисники все частіше націлюються на периферійні вузли в мережі, а не на прямі спроби вторгнення в основні системи. Атака на персонал OpenAI продемонструвала, що навіть компанії зі значними бюджетами безпеки та спеціальними командами з кібербезпеки стикаються з ризиками через відносини з постачальниками та підрядниками.
Атака на ланцюжок поставок OpenAI спеціально націлена на облікові записи та облікові дані працівників через кампанію соціальної інженерії, спрямовану на підрядників компанії та сторонніх постачальників послуг. Такий підхід дозволив зловмисникам отримати доступ до внутрішніх систем, скомпрометувавши менш надійні облікові записи в ланцюжку поставок, а не намагатися зламати основний захист OpenAI безпосередньо. Інцидент спонукав компанію переглянути свої протоколи безпеки керування постачальниками та запровадити суворіші вимоги до методів безпеки підрядників і обробки облікових даних.
Безпека ланцюга постачання стала критичною проблемою для великих технологічних компаній, оскільки зловмисники все частіше визнають, що головні цілі часто мають кращий захист порівняно з їхніми діловими партнерами та постачальниками. Ця зміна методології атак змусила організації розширити свою безпеку за межі безпосередньої діяльності, щоб охопити всю екосистему підрядників, постачальників послуг і бізнес-партнерів. Галузь поступово впроваджує більш стандартизовані вимоги безпеки та процедури перевірки для всіх організацій у ланцюжку постачання.
Ці конвергентні інциденти ілюструють ширші тенденції в галузі кібербезпеки: незмінна складність зловмисників, які діють у мережах кіберзлочинців, вразливість критичної інфраструктури до атак програм-вимагачів, збереження темних мережевих ринків, незважаючи на зусилля правоохоронних органів, і розширення площі атаки, спричинене складними зв’язками ланцюга постачання. Організації в усіх секторах продовжують розробляти комплексніші стратегії безпеки, спрямовані як на внутрішні вразливості, так і на зовнішні ризики, пов’язані з їхніми відносинами з постачальниками та партнерами. Оскільки технологія продовжує розвиватися та тактика кіберзлочинців розвивається, важливість підтримки суворої гігієни безпеки, всебічного моніторингу та можливостей швидкого реагування на інциденти стала важливою для захисту критично важливих інформаційних активів і підтримки безперервності роботи.
Джерело: Wired


