Podczas gdy zespoły ds. bezpieczeństwa korporacyjnego na całym świecie wzmacniały swoje obwody za pomocą wielomilionowych strażników opartych na sztucznej inteligencji, najbardziej płodni operatorzy ransomware na świecie działali bezkarnie z poziomu jednego, scentralizowanego punktu awarii. Wierzyli, że są niewidzialni, ukryci za usługą reklamowaną jako cyfrowa forteca. Ta forteca, znana jako First VPN, upadła w tym tygodniu w wyniku skoordynowanego międzynarodowego uderzenia, które dowodzi, że nawet najbardziej skryci złośliwi aktorzy ostatecznie zostawiają ślad.
Z perspektywy ryzyka, upadek First VPN to nie tylko wygrana organów ścigania; to kliniczna sekcja zwłok pychy współczesnej cyberprzestępczości. Przez lata ta konkretna usługa działała jako de facto brama dla co najmniej 25 różnych gangów ransomware, zapewniając maskowanie niezbędne do uruchamiania ataków typu rozproszona odmowa usługi (DDoS), zarządzania rozległymi botnetami i przeprowadzania rekonesansu wymaganego do kradzieży danych o wysoką stawkę. Demontując tę infrastrukturę, FBI i Europol nie tylko aresztowały pojedynczego administratora — rozbiły wspólną anonimowość, która podtrzymywała ogromną część ekosystemu cyberprzestępczego.
Za kulisami First VPN działał w oparciu o obietnicę, która jest aż nazbyt dobrze znana w świecie prywatności: „Nie przechowujemy żadnych logów”. To twierdzenie jest ulubioną tarczą branży, zaprojektowaną, aby uspokoić użytkowników, że nawet w przypadku naruszenia lub wezwania do sądu nie będzie nic do przekazania. Marketing First VPN był jednoznaczny, twierdząc, że powiązanie aktywności online użytkownika z jego konkretnym adresem IP jest niemożliwe. Reklamowali usługę, która wymagała jedynie e-maila i nazwy użytkownika, skutecznie zapraszając do swojego grona najbardziej nieuprawnionych użytkowników.
W ciągu moich lat komunikowania się z informatorami o chronionych źródłach za pośrednictwem PGP i Tor, nauczyłem się, że „brak logów” jest często bardziej intencją polityki niż rzeczywistością techniczną. Na poziomie architektonicznym utrzymanie sieci serwerów w 27 krajach — tak jak robił to First VPN — wymaga przynajmniej pewnego poziomu telemetrii do równoważenia obciążenia i rozwiązywania problemów. Jako środek przeciwdziałający dochodzeniu organów ścigania, które rozpoczęło się w grudniu 2021 r., usługa starała się utrzymać swoją postawę całkowitej prywatności. Jednak rzeczywistość kryminalistyczna okazała się znacznie bardziej skomplikowana. Gdy śledczy w końcu przejęli bazę danych użytkowników usługi, nie znaleźli tylko listy nazw użytkowników; znaleźli mapę połączeń, która ujawniła tysiące osób powiązanych z systematyczną działalnością przestępczą.
Skala tej operacji była wszechobecna. Międzynarodowa koalicja nie tylko odłączyła wtyczkę w jednym centrum danych; systematycznie zdemontowali dziesiątki serwerów w prawie trzydziestu jurysdykcjach. To nie był ruch reaktywny; to było proaktywne, wieloletnie polowanie. Z założenia First VPN zbudował odporną sieć, ale właśnie ta skalowalność stała się jego zgubą. Kiedy hostujesz infrastrukturę dla dwóch tuzinów różnych gangów ransomware, stajesz się krytycznym celem dla każdego większego organu śledczego na planecie.
Dla zaangażowanych gangów jest to sytuacja cyfrowego zakładnika w odwrotnej wersji. Zazwyczaj to te grupy blokują dane i żądają okupów. Teraz ich własne bezpieczeństwo operacyjne (OpSec) zostało naruszone. Ogłoszenie Europolu, że użytkownicy zostali „powiadomieni o zamknięciu i poinformowani, że zostali zidentyfikowani”, jest mistrzowskim ciosem psychologicznym. W świecie wysokopoziomowej cyberprzestępczości strach przed identyfikacją jest często bardziej paraliżujący niż strach przed przejęciem serwera. Gdy zasłona anonimowości zostanie podniesiona, każdy poprzedni atak przeprowadzony przez ten VPN staje się okruchem chleba prowadzącym z powrotem do źródła.
Istnieje fundamentalny paradoks w sposobie działania tych przestępczych usług. Aby być użytecznym dla gangu ransomware, VPN musi być solidny, szybki i zdolny do obsługi ogromnych ilości ruchu. Aby być bezpiecznym przed organami ścigania, musi być scentralizowany i niewidoczny. Nie można łatwo mieć obu tych rzeczy. First VPN oferował „ukrytą infrastrukturę” i anonimowe metody płatności — usługi skierowane konkretnie do półświatka — co w zasadzie namalowało gigantyczny cel na ich trasach tranzytowych.
Patrząc na krajobraz zagrożeń, widzimy, że gangi te często polegają na takich usługach typu „bulletproof”, ponieważ nie chcą budować własnych niestandardowych sieci routingu od zera. Łatwiej jest zlecić „hydraulikę” na zewnątrz. Jednak polegając na First VPN, gangi te popełniły kardynalny grzech scentralizowanego zaufania. Potraktowały VPN jak niezniszczalny cyfrowy skarbiec, zapominając, że jeśli producent skarbca posiada klucze (lub w tym przypadku logi serwera), skarbiec jest tylko tak bezpieczny, jak zdolność producenta do odparcia skoordynowanego globalnego nalotu.
Jako etyczny dziennikarz często skupiam się na „ludzkiej zaporze ogniowej” — idei, że ludzie są najsilniejszym lub najsłabszym ogniwem w bezpieczeństwie. W tym przypadku administrator First VPN był ostatecznym słabym ogniwem. Ich aresztowanie zapewnia szczegółowy wgląd w to, jak zarządzane są te usługi. To nie był tylko kod i serwery; to był biznes z dyrektorem generalnym, personelem pomocniczym i budżetem marketingowym.
W konsekwencji przejęcie bazy danych użytkowników jest kopalnią złota dla osób reagujących na incydenty. Przez lata analitycy SOC grali w „uderz kreta” z adresami IP, które prowadziły do anonimowych sieci VPN. Teraz te dane mogą zostać porównane. Możemy spodziewać się fali wtórnych aresztowań lub przynajmniej udaremnienia trwających łańcuchów ataków, gdy śledczy powiążą „Anonimowego Użytkownika A” z konkretnymi wdrożeniami ransomware, które miały miejsce miesiące, a nawet lata temu. Pod względem integralności danych, zapisy uzyskane podczas tego przejęcia prawdopodobnie posłużą jako fundamentalne dowody w procesach o cyberprzestępczość przez najbliższe pół dekady.
Czy usunięcie First VPN czyni internet bezpiecznym? Mało prawdopodobne. Cyberprzestępczość jest niezwykle odporna. Gdy jeden węzeł w ekosystemie zostaje wypalony, inne mają tendencję do wyrastania na jego miejscu. Jednak utrata głównego węzła powoduje znaczne tarcia. Zmusza gangi do migracji do mniej przetestowanych usług, potencjalnie narażając je na nowe luki w zabezpieczeniach. Pomijając łatanie, prawdziwą obroną dla organizacji dzisiaj nie jest nadzieja, że FBI złapie każdego administratora VPN; jest nią przyjęcie postawy, w której anonimowość atakującego nie ma znaczenia.
To prowadzi nas do koncepcji Zero Trust. Jeśli traktujemy naszą sieć jak klub VIP, w którym każde wewnętrzne drzwi mają własnego bramkarza, nie ma znaczenia, czy atakujący ukrywa się za VPN, czy stoi w lobby. Nigdy nie ufamy; zawsze weryfikujemy. Fakt, że 25 gangów ransomware korzystało z jednej usługi do skanowania internetu i uruchamiania botnetów, sugeruje, że szukały one ścieżki najmniejszego oporu — niezałatanych serwerów i słabo skonfigurowanych punktów zdalnego dostępu.
W następstwie tej likwidacji istnieje kilka praktycznych kroków, które organizacje powinny podjąć, aby wykorzystać zakłócenie tych sieci przestępczych:
Obwód sieciowy jako przestarzała fosa zamkowa nigdy nie był bardziej widoczny niż w historii First VPN. Przestępcy próbowali zbudować większą fosę, ale śledczy po prostu nauczyli się pływać. Idąc naprzód, musimy skupić się na sprawianiu, by dane były toksycznym aktywem dla tych, którzy je kradną, oraz na zapewnieniu, że nasze systemy wewnętrzne są tak szczegółowe i solidne, że żadna ilość maskowania IP nie pozwoli ominąć naszych zabezpieczeń.
Zamknięcie First VPN to przypomnienie, że w erze cyfrowej prawdziwa anonimowość jest ulotnym luksusem, nawet dla tych, którzy myślą, że kupili najlepszą ochronę, jaką można nabyć za pieniądze.
Źródła:
Zastrzeżenie: Niniejszy artykuł służy wyłącznie celom informacyjnym i edukacyjnym. Nie stanowi porady prawnej ani nie zastępuje potrzeby profesjonalnego audytu cyberbezpieczeństwa, dochodzenia śledczego lub usługi reagowania na incydenty dostosowanej do konkretnych potrzeb organizacji.



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto