روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ یکی از ابزارهای خطرناک در زرادخانهی مجرمان سایبری OSINT است. در این مقاله قصد داریم توضیح دهیم OSINT چیست، چه خطرهایی دارد و چطور میشود سازمان خود را در برابر آن مصون نگه داشت. با ما همراه بمانید.
OSINT چیست؟
OSINT مخفف عبارت «هوش منبع باز[1]» است: جمعآوری و تحلیل دادههای بدست آمده از کانالهای اطلاعاتی که به طور عمومی قابلدسترس هستند. چنین منابعی میتواند اساساً هر چیزی باشند: روزنامه و مجله، رادیو و تلویزیون، دادههای منتشرشده توسط سازمانهای رسمی، تحقیقات علمی و گزارشات کنفرانس و غیره. این روزها البته چنین هوشی عمدتاً بر پایه اطلاعاتی است که در جهان اینترنت وجود دارد. در طول 10-15 سال گذشته پلتفرمهای ارتباط عمومی آنلاین به طور خاص به عنوان ابزارهای گردآورندهی OSINT ارزشمند شدهاند: چتها، تالارهای گفتوگو، شبکههای اجتماعی و مسنجرها. دامنه افرادی که از OSINT استفاده میکنند کاملاً متفاوت است: ژورنالیستها، دانشمندان، فعالان مدنی، تحلیلگران دولتی و تجاری و نیز خود افسران اطلاعاتی. خلاصه بگوییم که: OSINT ابزار مهم و کارا برای جمعآوری داده است اما شاید سوال مهمتر این باشد که این اطلاعات بدستآمده قرار است استفاده شوند.
OSINT و امنیت اطلاعات
OSINT را میتوان در برنامهریزی برای یک حمله هدفدار به شرکت استفاده کرد. علاوه بر اینها، مجرمان سایبری برای اینکه عملیاتشان موفقیتآمیز باشد به اطلاعات وسیعی در مورد سازمان قربانی دارند. این مخصوصاً زمانی صدق میکند که مهاجمین کمتر به ابزارهای هایتک متکی باشند (اکسپلویتهای روز صفر پرهزینه، بدافزارهای پیچیده و غیره) و بیشتر تکیهشان بر ترفندهای مهندسی اجتماعی باشد. برای این نوع عامل تهدید، OSINT اغلب ابزاری درجه یک محسوب میشود. ارزشمندترین منبع داده باز در آمادهسازی حمله روی یک سازمان، فعالیت کارمندان روی شبکههای اجتماعی است. و اینجا منظورمان مشخصاً پلتفرم لینکدین است. آنجا معمولاً این امکان وجود دارد که کل ساختار سازمانی شرکت قابل دسترسی باشد: اسامی، سِمتها، تاریخچه کاری، کانکشنهای اجتماعی و کلی داده مفید و به شدت مهم دیگر در مورد کارمندان. پس تا اینجای کار متوجه شدهاید که OSINT چقدر میتوانند مؤثر باشند. هک منحوس توییتر قدیم و اکسِ الان یادتان هست که چند سال پیش کلی نفرات و شرکتها را از ایلان ماسک گرفته تا گیتس، اپل، اوباما و بایدن را آلوده کرد؟ داستان اینطور شروع شد که هکرها روی لینکدین اطلاعات کارمندان توییتر را پیدا کردند - همانهایی که به سیستم داخلی مدیریت اکانت توییتر دسترسی داشتند- و با کارمندان ارتباط گرفتند. و فقط مایهاش به کار بردن ترفند قدیمی و امتحانپسدادهی مهندسی اجتماعی بود تا کارمندان را فریب دهند که اطلاعات محرمانهی خود را که مورد نیاز برای سرقت اکانتهای افراد ردهبالای سازمانی بود لو دهند.
چطور کاری کنیم شرکت از OSINT دور بماند؟
هوش منبع باز عمدتاً متودمنفعلی است از جمعآوری اطلاعات پس برای مقابله با آن راه ساده و جهانی وجود ندارد. خوشبختانه اقداماتی هست که میشود انجام داد.
آموزش به کارمندان و آگاهسازی
همانطور که بالاتر اشاره کردیم، OSINT عموماً مبتنی بر شبکههای اجتماعی است و اطلاعات جمعشده از طریق OSINT بالاترین کارایی را برای حملات مهندسی اجتماعی دارد. در نتیجه، عامل انسانی اینجا بیش از هر عامل دیگری حایز اهمیت است. پس برای مقابله با OSINT و پیامدهای احتمالی آن، باید دقیق روی کارمندان کار کنید. آموزش، کلیدی افزایش آگاهی نسبت به تهدیدهای احتمالی و راههایی برای مبارزه با آنها است. تمرکز باید روی دو وجه باشد: اولی تمرکز روی خطرات پست کردن اطلاعات حساس در مورد شرکتتان روی شبکههای اجتماعی و دوم اینکه کارمندان باید یاد بگیرند بیشتر حواسشان به تماسها، ایمیلها و پیامهای متنی باشد که ممکن است برایشان مشکلساز شود (و باید بتوانند یک فعالیت بالقوه ریسکی را تعریف کنند). باید واضح باشد که حتی اگر ایمیل از جزئیات شرکت هم استفاده میکند باز لزوماً به این معنا نیست که فرستنده همکار واقعی است. اطلاعات ممکن است از منابع باز جمعآوری شده باشد. به عنوان راهنمای تقریبی، اگر تماسگیرنده خودش را فرضاً جان اسمیت معرفی کرد و به شما گفت فلان سمت را دارد و بعد از شما نام کاربری و پسورد خواست این احراز هویت ناکافی است؛ حتی اگر جان اسمیت واقعاً در شرکت چنین سمتی را هم داشته باشد. برای افزایش آگاهی، میتوانید برنامه آموزشی سفارشیسازیشدهی خود را تهیه کنید یا برای این امر، مشاورینی از بیرون استخدام کنید. گزینه دیگر استفاده از پلتفرم آموزشی تعاملی است. برای مثال .Kaspersky Automated Security Awareness Platform همچنین مفید است که برای ارائه مؤثر اطلاعات در مورد تهدیدهای زنده با کارمندان خود یک گزینهی ارتباطی مانند کانال داخلی امنیت سایبری راهاندازی کنید.
ضدجاسوسیِ منبع باز
در طول دههی گذشته، جهان جرم سایبری به شدت تیغهکشی شده است. برخی عاملین بدافزار میسازند، برخی دیگر داده جمع میکنند و همهشان هم در دارکوب خریداری شده و برای حملات خاص توسط دیگران استفاده میشوند. این حقیقت که اطلاعات در مورد شرکت شما گردآوری شده شاخص مطمئنی است از یک حمله قریبالوقع. در نتیجه، نظارت فعالیتهای این چینینی به شما زودتر در مورد این تهدید هشدار خواهد داد. برای مثال اگر کسی دادههای شما را برای فروش گذاشته باشد احتمال دارد از آن اطلاعات بعداً برای پیشبرد یک حمله استفاده شود. پس با عملیات ضدجاسوسی شخصی خودتان میتوانید اقدامات پیشگیرانه انجام دهید: به کارمندان خود در مورد دادههای در اختیار مهاجمین هشدار دهید، تحلیلگران امنیتی را در جریان گذاشته و غیره. اما این نظارت شاید لزوماً نباید در داخل سازمان رخ دهد: خدمات حاضر و آمادهای هم هست که میتوانید برایشان عضویت بگیرید: Kaspersky Digital Footprint Intelligence. در نظر داشته باشید که سرویس ما چیزی بیش از یک نظارت بر تکرار اسم شرکت شما در دارکوب است. این محصول همچنین حملات روی تأمینکنندگان و مشتریان شما را ردیابی کرده، کمپینهای APT را که ممکن است روی شرکت یا صنعت شما تأثیر بگذارد زیر نظر قرار داده، تحلیل آسیبپذیری ارائه داده و کلی قابلیتهای دیگر.
جداسازی، مدیریت حقوق و صفر اعتماد
جبههی سوم، کاهش خسارت احتمالی ناشی از حملاتی است که در خود OSINT و مهندسی اجتماعی دارند. هدف اصلی اینجا باید محدود کردن پخششدگی در شبکه سازمانی است (در صورت دستکاریا اندپوینت). اولین لازمه جداسازی درست شبکه است: تقسیم منابع شرکت به چند زیرمجموعه، تعریف خطمشیهای امنیتی و تنظیماتی برای هر یک از آنها و محدودسازی انتقال داده بین آنهاست. همچنین به مدیریت دسترسی کاربر نیز دقت کنید. به طور خاص، پیادهسازی اصل اقل مزیت اهمیت دارد. یعنی باید فقط به کاربران دسترسیهایی را داد که برای اجرای تسکهای خود نیاز دارند و نه چیزی بیشتر. و این حقوق را به طور مرتب بررسی کنید تا تغییرات در نقشها و مسئولیتهای آنها منعکس شود. گزینه ایده آل این است که از مفهوم Zero Trust یا همان صفر اعتماد استفاده کنید، که فرض میکند هیچ محیط امنی وجود ندارد و بنابراین، طبق تعریف، هیچ دستگاه یا کاربری، چه در داخل و چه در خارج از شبکه شرکت قابل اعتماد نیست.
جمعبندی
هوش منبع باز میتواند ابزار نیرومدی در سلاحخانهی مجرمان سایبری باشد. از این رو باید مراقب خطرات بود و برای کاهش خسارت ممکن نیز گامهایی برداشت. در ادامه خلاصهای دادهایم از روشهای محافظت از شرکت خود در برابر OSINT:
- مطمئن شوید به کارمندان خود در خصوص اصول اولیه امنیت اطلاعات آموزش دادهاید. برای انجام این کار، میتوانید از پلتفرم تعاملی Kaspersky Automated Security Awareness استفاده کنید.
- برای اطلاعرسانی به کارمندان در مورد امنیت اطلاعات، یک کانال ارتباطی داخلی راهاندازی کنید.
- سعی کنید جمعآوری و فروش دادههای شرکت خود را در دارکوب مورد نظارت قرار دهید. Kaspersky Digital Footprint Intelligence ما شما را در این امر کمک خواهد کرد.
[1] open-source intelligence
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.