如今,各种形式的网络攻击威胁大众人身安全,危害经济,影响社会稳定。执法人员需采取多种策略,直面挑战。欧洲刑警组织与国际刑警组织共同发布《网络犯罪威胁评估报告2019》,分析相关风险与应对措施,对我们具有广泛的警示与学习意义。
我们现将其全文翻译,于2020年国家网络安全宣传周期间开始连载,欢迎大家持续关注“网络安全创新服务基地”公众号。因水平有限,译文如有错漏,敬请批评指正。
目录
前言
摘要
第三章 简介
第四章 依赖网络的犯罪
第五章 在线儿童性剥削
第六章 支付欺诈
第七章 滥用暗网的犯罪
第八章 网络与恐怖主义的融合
第九章 跨领域犯罪
第三章 简介
2017年,欧盟严重、有组织犯罪威胁评估(SOCTA)将网络犯罪列为打击有组织和严重国际犯罪的10大优先领域之一。这个领域包罗万象,包括网络犯罪攻击信息系统,NCPF,在线CSE和其他犯罪活动。
目的
《网络犯罪威胁评估报告》旨在向战略、政策和战术层面的决策者提供打击网络犯罪的信息,指明欧盟执法部门的行动重点。2019年国际犯罪控制中心将在上述三个犯罪优先领域以及跨领域犯罪促进因素方面为2020年EMPACT行动计划制定优先事项。
范围
2019年的IOCTA重点关注与上述优先犯罪领域有关的趋势和发展。除此之外,该报告还将讨论影响网络犯罪生态系统的其他跨领域交叉因素,例如滥用加密货币和社交平台方面的犯罪行为。
本报告提供了欧洲和欧盟网络犯罪的最新趋势和当前影响的最新进展。每一章都以执法人员为中心,以网络犯罪的威胁和发展为基础,主要基于网络犯罪调查员和其他部门的同行的经验。此外,它还借鉴了私营企业和学术界的战略合作伙伴的贡献,对文中观点进行支撑与比对。报告旨在强调未来的风险和新出现的威胁,并建议协调和加强欧盟执法部门及其合作伙伴在预防和打击网络犯罪方面的共同努力。
方法
2019年IOCTA由欧洲刑警组织的分析和专家团队起草,主要借鉴了26个成员国和欧洲第三方成员,由欧洲联盟网络犯罪特别工作组,欧洲司法组织,欧洲刑警组织的分析项目暗网,终端,欧洲刑警组织的欧洲网络犯罪中心(EC3)的情报小组等,进行结构化调查和反馈活动。开源研究和私营部门(即EC3金融服务,互联网安全和通信提供商咨询小组)的投入得到了增强。这些贡献对于编写报告至关重要。
致谢
欧洲刑警组织谨向所有为本报告做出贡献的执法人员和私营部门合作伙伴致谢, 尤其是欧洲银行业联合会(EBF)和欧洲网络犯罪中心(EC3)的学术咨询网络。
第四章 依赖网络的犯罪
网络依赖犯罪可以定义为只能使用计算机、计算机网络或其他形式的信息通信技术(ICT)进行的犯罪。此类犯罪通常针对计算机、网络或其他ICT资源。从本质上说,没有网络,犯罪分子就无法犯下这些罪行。包括恶意软件的创建和传播,窃取敏感的个人或行业数据的黑客行为,以及造成财务和/或声誉损害的拒绝服务攻击。
4.1 关键
虽然勒索软件仍然是这份报告中最大的威胁,攻击者关注的目标变少,重点放在利润更高的目标上,导致经济损失更大,但勒索软件攻击的总体数量有所下降。钓鱼和脆弱的RDPs是主要的恶意软件感染载体。数据仍然是网络犯罪的主要目标、商品和推动者。
随着如2019年的“德国雨刷”(German wiper)之类的破坏性勒索软件增加,组织内部对破坏攻击的担忧日益加剧。需要继续努力进一步加强网络和信息安全部门以及网络执法部门的协作,以提高网络的整体韧性,加强网络安全。
4.2 勒索软件
作为最突出的威胁,勒索软件不断进化中。
大部分私营部门的报告都表明,整个2018年,勒索软件攻击的数量显著下降,这可能归因于以下因素:潜在受害者的意识增强——受行业和执法机构威胁减轻推动(例如No More Ransom);消费者越来越多地使用移动设备(大多数勒索软件针对基于Windows的设备);漏洞利用工具包的使用有所减少(这是一种主要的分发方法)。
尽管如此,受害者的人数仍然很高,勒索软件还是保持了其作为欧洲网络犯罪调查人员所面临的最大网络威胁、对私人部门的第二大威胁地位。其也是提交给欧洲刑警组织最常见的恶意软件样本之一。
此外,只要勒索软件能为网络犯罪分子带来相对容易的收入,它就会持续作为最大的网络犯罪威胁存在,并持续造成重大损失和经济损失,。
研究人员列举了超过25个可识别的勒索软件家族,其目标是欧洲公民以及各个私人和公共实体。其中一些在执法报告中尤为突出,包括不同版本的Dharma / CrySiS,ACCDFISA,Globe Imposter和Rapid等。GandCrab,Locky和Curve-Tor-Bitcoin-Locker在EMAS提交的报告中也占据显要位置。其中,尽管Rapid勒索软件在2018年1月才浮出水面,但其他版本,以及许多不太被报道的版本已经流传好几年,这说明这些威胁一旦流传开来,就会持续存在。
攻击转向更有价值的目标
去年,执法部门开始看到犯罪分子从无目标的、对公民和企业都有影响的袭击向更有针对性的袭击转变。欧洲执法部门和欧洲刑警组织的私营部门合作伙伴都证实,针对个人公民的勒索攻击正在减少,专门针对私人和公共部门实体的攻击正在增多。这也是可能是整体攻击量明显下降的原因。
虽然以特定公司为目标可能更耗费人力,在技术上更具挑战性——要求攻击者跟踪网络杀手链,但这也意味着,攻击者能够根据受害者的潜在支付能力,为解密受害者的文件设置赎金。例如,有公司的加密文件被勒索赎金超过100万欧元的案例。
远程桌面协议和电子邮件仍然是主要的感染方法
这种有针对性的网络攻击需要特定的策略来感染目标网络。从去年开始,使用社交平台和有针对性的网络钓鱼邮件作为主要感染手段的趋势一直存在。一些报告强调,多达65%的犯罪人群利用钓鱼式网络攻击作为他们的主要感染媒介。易受攻击的RDPs的使用也在继续增长。攻击者可以使用蛮力访问目标的RDP,也可以通过犯罪论坛购买访问目标网络的权限。在这个领域,补丁的重要性再一次变得显而易见。例如,在2019年5月,微软发布了安全漏洞CVE-2019-0708,之后被命名为BlueKeep。
攻击者可以利用这个漏洞,通过RDP连接到目标机器并发送特定的请求。这个特殊的漏洞不需要受害者交互也不需要用户身份验证,允许成功利用该漏洞的攻击者在受损的机器上执行任意代码。该漏洞完全无迹可图,提供了远程系统的完全控制,无需部署任何恶意软件。此外,它也不需要目标上的活动会话。大约有100万台设备可能会受到这种攻击。很多设备未打补丁,这使得网络罪犯可以将BlueKeep漏洞利用攻击罗列为自己的武器,将其用于其他知名恶意软件,比如私人和商业网络中的勒索软件。
尽管犯罪分子依旧在利用并持续开发新的漏洞利用套件,但其并没有在今年的执法报告中出现。NotPetya等攻击之后,许多私营企业现在不仅担心传统的勒索软件攻击,还担心破坏性的网络攻击——永久删除或不可逆转地损害公司数据的破坏行为,这样的担忧很有道理,2019年上半年旨在造成破坏的网络攻击翻了一番,其中50%的攻击发生在制造业。从历史上看,具有破坏性的恶意软件主要与国家行为者有关,但自2018年底以来,网络犯罪分子也越来越多地通过新的恶意软件,将“雨刷”作为攻击的一部分。“德国雨刷”是一种新型的加密软件,于2019年夏天浮出水面,它并不是对受害者的文件进行加密,而是对内容进行重写,导致受害者的数据被永久破坏。没有备份的话,受害者就会永久丢失他们的数据。
案例研究
攻击美国地方和州政府机构的勒索软件:
2019年最明显的勒索软件攻击是针对地方政府的。在美国,这一趋势开始得更早。2018年,一场勒索软件攻击使亚特兰大市瘫痪了数周,而这只是冰山一角。此后,美国已经有超过6个城市和公共服务机构成为勒索软件的受害者,几乎每月都有事件发生。2019年,巴尔的摩和佛罗里达都被勒索软件攻击过。在一起勒索软件袭击后,路易斯安那州州长甚至宣布进入紧急状态。根据公开披露的地方和州政府的勒索软件攻击记录,除特拉华州和肯塔基州,美国每个州都遭受过攻击。这一趋势是否意味着勒索攻击也会对欧盟成员国构成威胁,还有待观察,但美国的经历无疑是一个警告。
案例研究
2019年1月,在欧洲正义组织(Eurojust)的协助下,在德国联邦刑事警察局(GermanFederal Criminal Police Office)和欧洲刑警组织(Europol)的支持下,多家美国机构的有关部门,以及比利时和乌克兰的警察和检察官,深入了xDedic市场。执法部门查封了xDedic市场的服务器和域名,停止了该网站的犯罪活动。
xDedic市场不仅出售个人数据,还向全球范围内的电脑提供访问权限,并在暗网中运行。xDedic用户可以根据标准(如价格、地理位置和操作系统)搜索被破坏的计算机凭据。受害者来自全球各地和各种行业,包括地方、州和联邦政府基础设施、医院、急救服务、主要的大都市交通部门、会计和律师事务所、养老基金和大学等。当局认为该网站促成了超过6000万欧元的诈骗。
案例中涉及单位组织:
(待续)