روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ هر شرکتی باید از خود در برابر تهدیدهای سایبری محافظت کند اما مهم است این را به یاد داشته باشیم که نرمافزار آنتیویروس نمیتواند علاج همه دردها باشد. بیشتر حملاتی که به شرکتها میشود دلیلش خطای انسانی است- برای مثال یک کارمند روی لینکی مخرب کلیک میکند، ماکرویی را فعال نموده یا فایلی آلوده را دانلود میکند. در برخی موارد، مجرمین سایبری حتی نیازی ندارند از بدافزار استفاده کنند: آنها فقط با استفاده از مهندسی اجتماعی و راهکارهای قانونی نرمافزار به زیرساخت شرکت دسترسی پیدا میکنند. در ادامه با ما همراه شوید تا برخی نمونهها را با هم بررسی کنیم.
باج، نه باجافزار
اخیراً اخباری پخش شد از فعالیت گروه Luna Moth که تخصصش سرقت داده سازمانی و بلکمیل است. ویژگی خاص این گروه در این است که آنها بدون استفاده از بدافزار به چنین اطلاعاتی دسترسی پیدا کردند. حمله به شرکت با یک میل جعلی معمولی شروع میشود. مجرمان وانمود میکنند نمایندگان یک سری خدمات آنلاین هستند و سعی دارند گیرندهها را متقاعد کنند که آنها برای عضویت ثبتنام کرده بودند و روز آینده مبلغ پرداختی از حسابشان کسر خواهد شد. اگر گیرنده بخواهد پرداخت را کنسل کند یا اطلاعات بیشتری دریافت کند باید به شماره تلفنی زنگ بزند که آن شماره تلفن در فایل پیسوت ایمیل است. به نظر میرسد اینجاست که قربانی به دام میافتد اما نه؛ برخلاف تصورات فایل حاوی هیچ بدافزاری نیست پس احتمال دارد نرمافزار آنتیویروس بگذارد کاربر آن را باز کند. کار مجرمان سایبری در این مرحله این است که کارمند را مجاب کنند به آن شماره تلفن زنگ بزند. اگر در این بخش موفق شدند، مهاجمین قربانی را فریب میدهند تا ابزار دسترسی ریموت (RAT) را روی دستگاه خود نصب کنند – شاید به بهانه کمک به کاربر سردرگم برای لغو اشتراک. به لحاظ فنی، RATها بدافزار نیستند پس اکثر آنتیویروسها آنها را بلاک نمیکنند و فقط برخی به کاربران در مورد خطرات احتمالی آنها هشدار میدهند. در نتیجه، مجرمان دسترسی ریموت دریافت کرده و کنترل دستگاه را در دست میگیرند. توجه داشته باشید که در بسیاری از موارد کلهبرداران بیش از یک RAT را روی دستگاه نصب میکنند پس حتی اگر یکی هم حذف شود باز آنها از یکی دیگر برای برقراری کنترل و نصب مجدد اولی استفاده میکنند. وقتی کنترل دستگاه قربانی را در دست گرفتند اغلب برای نفوذ بیشتر به زیرساخت، دسترسی به منابع بیشتر و استخراج داده ابزارهای اضافی نصب میکنند.
اسکم تلفن در سطح سازمانی
شرکت مخابرات آمریکایی با نام ورایزون[1] اخیراً قربانی نقشه بلکمیل حتی مسخرهتری شده است: یک هکر بینام به Motherboard گفته بود یک کارمند ورایزونی را متقاعد کرده که به او دسترسی ریموت به کامپیوتر شرکت را بدهد آن هم فقط با جا زدن خودش به عنوان عضوی از تیم داخی پشتیبانی فنی! ظاهراً او برای پردازش اطلاعات کارمند ابزار داخلی اجرا و با استفاده از اسکریپت سفارشی پایگاه دادهای را حاوی اسامی کامل، ادرسهای ایمیل، آیدیهای شرکت و شماره تلفن صدها نفر جمعآوری کرده است. ورایزون تأیید میکند که هکر به این شرکت زنگ زده بوده و درخواست مبلغ 250 هزار دلار کرده بوده. همچنین تهدید کرده اگراین مبلغ پرداخت نشود دادههای سرقتی در فضای آنلاین نشر میشوند اما این شرکت همچنین انکار میکند که هدف هکر چیزی به غیر از این بوده است. با این حال ژورنالیستهای Motherboard با برخی از افراد که کانتکتهایشان در پایگاه اطلاعات بوده است تماس گرفتند. برخیشان پاسخ دادند و اسامیشان، آدرس ایمیل و مشغول بودنشان در شرکت ورایزون را تأیید کردند.
از این داستان چه درسی میتوان گرفت؟
درس اخلاقی این داستان ساده است: شرکت شما میتواند به روزترین راهکارهای امنیتی را داشته باشید اما اگر کارمندان برای چنین حملات مهندسی اجتماعی آمادگی نداشته باشند، داده شما دیگر امن نخواهد بود. به همین دلیل یک استراتژی تمامِ امنیت سایبری باید نه تنها شامل ابزارهای امنیتی فنی شود که همچنین در همین راستا کارمندان نیز باید از جدیدترین تهدیدهای سایبری و ترفندهای مجرمین نیز باخبر شده و در مورد آنها آموزش ببینند (برای مثال از طریق یک پلتفرم آموزشی آنلاین).
[1] Verizon
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.