עברייני סייבר סוחטים עובדים כדי לתקוף ספקי תקשורת
מאת:
מערכת Telecom News, 22.8.16, 21:44
דו"ח: 28% מכל התקפות הסייבר ו-38% מההתקפות הממוקדות מערבות כעת פעילות של גורמי פנים. מהן הדרכים הנפוצות למעורבות גורמי פנים בפשעים הקשורים לחברות טלקום? איך התוקפים מצליחים להפיל ברשתם עובדי טלקום? מה עושים כדי להגן מאיומי פנים?
עברייני הסייבר משתמשים בגורמי פנים כדי להשיג גישה לרשתות של ספקי טלקום ולנתוני מנויים. שיטת הפעולה היא גיוס עובדים, שאינם מרוצים, דרך ערוצי השוק השחור או ניסיונות סחיטה באמצעות מידע הנאסף במקורות פתוחים. כך עפ"י דו"ח מודיעין של מעבדת קספרסקי, שנושאו איומים על תעשיית הטלקום.
ספקי טלקום הם מטרה מרכזית להתקפות סייבר. הם מפעילים ומנהלים רשתות תקשורת בעולם, תעבורה של קול ונתונים ומאחסנים כמות עצומה של נתונים רגישים. הדבר הופך אותם לאטרקטיביים מאוד עבור עברייני סייבר המחפשים להשיג רווח כספי עבור גורמים הפועלים בגיבוי מדינה, שמוציאים לפועל התקפות ממוקדות ועבור מתחרים מהמגזר.
כדי להשיג את היעדים שלהם, עברייני סייבר משתמשים לעיתים קרובות בגורמי פנים כחלק מ"מערך הכלים" שלהם כדי לפרוץ את ההגנה ההיקפית של חברות הטלקום ולהוציא לפועל את הפשעים שלהם.
מחקר של מעבדת קספרסקי ו-
B2B חושף, ש-28% מכל התקפות הסייבר ו-38% מההתקפות הממוקדות מערבות כעת פעילות של גורמי פנים. הדו"ח המודיעיני בוחן דרכים נפוצות למעורבות גורמי פנים בפשעים הקשורים לחברות טלקום ומספק דוגמאות למעורבות גורמים אלה.
עובדים בסיכון
התוקפים מצליחים להפיל ברשתם עובדי טלקום בדרכים הבאות:
שימוש במידע הזמין לציבור, שנגנב בעבר, כדי למצוא מידע שדלף אודות עובדים בחברה, שהם רוצים לתקוף. לאחר מכן הם סוחטים את העובד ומכריחים אותו למסור הרשאות של הארגון, לספק מידע אודות מערכות פנים או להפיץ בשמם התקפות פישינג ממוקד.
גיוס משתפי פעולה מרצון באמצעות לוחות מודעות בשוק השחור או באמצעות שירותים כגון "
black recruiters". משתפי פעולה אלה מקבלים תשלום עבור השירותים שלהם ולעיתים הם מתבקשים לזהות חברים לעבודה אותם ניתן להכניס לפעילות באמצעות סחיטה.
גישת הסחיטה צמחה מאוד בעקבות דליפות נתונים מקוונות כגון אלה של אתר הבגידות אשלי מדיסון. אלה סיפקו לתוקפים חומרים בהם הם יכולים להשתמש כדי לאיים או להביך קורבנות. למעשה, סחיטה המבוססת על דליפות נתונים הפכה לכה נפוצה עד שה-
FBI פרסם ב-1.6.16
הודעה לציבור אודות הסיכון וההשפעה האפשרית שלה.
גורמי הפנים המבוקשים ביותר
אם מתוכננת התקפה על ספקי שירותי סלולר, העבריינים יחפשו עובדים, שיכולים לספק גישה מהירה לנתוני חברה ומנויים או להנפיק כרטיסי
SIM כפולים/ בלתי חוקיים. אם המטרה היא ספק שירותי אינטרנט, התוקפים ינסו לזהות את מי שיכולים לאפשר מיפוי של הרשת והתקפות האדם-שבאמצע.
עם זאת, איום פנימי יכול להגיע בצורות שונות. להלן 2 דוגמאות שאינן אופייניות:
האחת כוללת עובדים סוררים, שהדליפו 70 מיליון שיחות של אסירים, שרבות מהן עוברות על חיסיון עו"ד-לקוח.
דוגמא שניה היא מהנדס במרכז תמיכה, שאותר בפורום
DarkNet פופולרי, שהציע את כישוריו ליירט הודעות המכילות
OTP (סיסמאות חד פעמיות) עבור אימות זהות ב-2 רמות הדרוש כדי להתחבר לחשבון לקוח בחברת פינטק מוכרת.
כדי להגן על הארגון שלך מפני איומי פנים, מומלץ:
ללמד את הצוות מהי התנהגות סייבר בטוחה ומאילו סכנות להיזהר ולהגדיר מדיניות נוקשה לגבי שימוש בכתובות דוא"ל של הארגון.
להשתמש בשירות מודיעין איומים כדי להבין מדוע עברייני סייבר עלולים לחפש את הארגון ולגלות אם מישהו מציע "שירותי פנים" בארגון.
להגביל גישה למידע ולמערכות הרגישות ביותר.
לבצע בקרת אבטחה באופן קבוע על תשתית המחשוב של החברה.
דניס גורקכוב, מומחה אבטחה, מעבדת קספרסקי: "הגורם האנושי הוא לעיתים קרובות החוליה החלשה ביותר באבטחת המידע בארגונים. טכנולוגיה לבדה כבר אינה מספיקה כדי להגן באופן מלא על חברה, בעולם בו תוקפים לא מהססים לנצל פרצות פנים. חברות יכולות להתחיל להתגונן באמצעות בחינה עצמית, שתעשה כביכול מנקודת מבט של התוקף. אם משרות פתוחות נושאות את שם החברה, או נתונים שלך מתחילים להופיע בלוחות מודעות מחתרתיים, אז אתה נמצא על הכוונת של מישהו באיזשהו מקום. ככל שתדע זאת מוקדם יותר, כך תהיה ערוך טוב יותר".
מידע נוסף –
כאן.