大量の盗まれた資金を受けて、暗号通貨取引所はすぐに非能率な従業員から北朝鮮に責任を移します...

コメントはありません
毎年尊敬されるサイバーセキュリティアウトレットGroup-IBは年次報告書を発表し、 による 彼らの最新の北朝鮮の事前要約を入手したTheNextWebは、主要な暗号通貨交換ハックの大部分を非難することです。

対象となる日付範囲は2018年2018月から882年571月で、XNUMX億XNUMX万ドル相当の暗号通貨が盗まれ、北朝鮮はXNUMX億XNUMX万ドルのクレジットを獲得しています。

問題は、「北朝鮮」という言葉が出てきてすぐに、誰がどのようにそれをしたかではなく、誰がそれをしたかに焦点を当てることです。

最近のハッキングのグラフ。 「Lazarus」はNKハッカーグループです。 
最も憂慮すべき部分は-使用される方法があまり洗練されていないことです。

「スピアフィッシングは依然として企業ネットワークへの攻撃の主要なベクトルです。 たとえば、詐欺師は、ドキュメントにマルウェアが埋め込まれているCVスパムのカバーの下でマルウェアを配信します。ローカルネットワークが正常に侵害された後、ハッカーはローカルネットワークを閲覧して、プライベート暗号通貨ウォレットでの作業に使用されるワークステーションとサーバーを見つけます。」 報告書によると

ここで何を見ているかを明確にしましょう-取引所内の能力不足、および十分に訓練されていない従業員。

上記のすべての方法では、交換機内の人間がアマチュアレベルのミスを犯します。ネットワークの実際のセキュリティホールではありません。 マルウェアであることが判明した電子メールの添付ファイルを開く場合でも、「ソーシャルエンジニアリング」である場合でも、誰かが取引所内の誰かに話しかけて、他の誰かのアカウントに入れさせます。

確かに、私は北朝鮮が暗号通貨を盗むことに専念している国営の作戦を持っていると確信しています-私は彼らの無実を主張していません。

しかし、取引所が古くて単純な詐欺に陥り、大量の資金が盗まれた場合、容疑者が実際に14歳のハッカーになりたいのであれば、彼らがそれを認めるのかどうか疑問に思う必要があります。 彼らが間違っていたところから大衆の気をそらすための簡単な方法は、会話を北朝鮮のホットな話題に切り替えることでしょう。 これらの結論に達するのは、これらの交換の「内部調査」の一部であることを忘れないでください。

しかし、実際には、ここでの責任はこれらの交換に直接起因します 高レベルのアクセス権と低セキュリティのトレーニングを持つ従業員がいることは明らかです。 

北朝鮮がこれらすべての背後にあったとしても、せいぜい、彼らはたまたま最初にそれをしただけです。 交換セキュリティを通過するのが本当にこれほど簡単であるなら、誰かが最終的にそれをやろうとしていました。
-------
著者: ロス・デイビス
Eメール: Ross@GlobalCryptoPress.com Twitter:@RossFM
サンフランシスコニュースデスク


コメントはありません