יום שני , אוקטובר 23 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > מעבדת קספרסקי: עברייני סייבר סוחטים עובדים כדי לתקוף ספקי תקשורת

מעבדת קספרסקי: עברייני סייבר סוחטים עובדים כדי לתקוף ספקי תקשורת

עברייני הסייבר משתמשים בגורמי פנים כדי להשיג גישה לרשתות של ספקי טלקום ולנתוני מנויים. שיטת הפעולה היא גיוס עובדים שאינם מרוצים דרך ערוצי השוק השחור או ניסיונות סחיטה באמצעות מידע שנאסף במקורות פתוחים – כך על פי דוח מודיעין של מעבדת קספרסקי שנושאו איומים על תעשיית הטלקום.

cyber extortionספקי טלקום הם מטרה מרכזית להתקפות סייבר. הם מפעילים ומנהלים רשתות תקשורת בעולם, תעבורה של קול ונתונים, ומאחסנים כמות עצומה של נתונים רגישים. הדבר הופך אותם לאטרקטיביים מאוד עבור עברייני סייבר המחפשים להשיג רווח כספי, עבור גורמים הפועלים בגיבוי מדינה המוציאים לפועל התקפות ממוקדות, וכן עבור מתחרים מהמגזר.

כדי להשיג את היעדים שלהם, עברייני סייבר משתמשים לעיתים קרובות בגורמי פנים כחלק מ"מערך הכלים" שלהם על מנת לפרוץ את ההגנה ההיקפית של חברות הטלקום ולהוציא לפועל את הפשעים שלהם. מחקר חדש של מעבדת קספרסקי ו- B2B חושף כי 28% מכל התקפות הסייבר, ו- 38% מההתקפות הממוקדות מערבות כעת פעילות של גורמי פנים. הדוח המודיעיני בוחן דרכים נפוצות למעורבות גורמי פנים בפשעים הקשורים לחברות טלקום ומספק דוגמאות למעורבות גורמים אלו.

עובדים בסיכון

על פי חוקרי מעבדת קספרסקי, התוקפים מצליחים להפיל ברשתם עובדי טלקום בדרכים הבאות:

  • שימוש במידע הזמין לציבור שנגנב בעבר, כדי למצוא מידע שדלף אודות עובדים בחברה שהם רוצים לתקוף. לאחר מכן הם סוחטים את העובד ומכריחים אותו למסור הרשאות של הארגון, לספק מידע אודות מערכות פנים או להפיץ בשמם התקפות פישינג ממוקד.
  • גיוס משתפי פעולה מרצון באמצעות לוחות מודעות בשוק השחור או באמצעות שירותים כגון "black recruiters". משתפי פעולה אלה מקבלים תשלום עבור השירותים שלהם ולעיתים הם מתבקשים לזהות חברים לעבודה אותם ניתן להכניס לפעילות באמצעות סחיטה.

גישת הסחיטה צמחה מאוד בעקבות דליפות נתונים מקוונות כגון אלה של אתר הבגידות אשלי מדיסון – אלה סיפקו לתוקפים חומרים בהם הם יכולים להשתמש כדי לאיים או להביך קורבנות. למעשה, סחיטה המבוססת על דליפות נתונים הפכה לכה נפוצה עד כי ה- FBI פרסם ב- 1 ביוני הודעה לציבור אודות הסיכון וההשפעה האפשרית שלה.

גורמי הפנים המבוקשים ביותרpic

על פי חוקרי מעבדת קספרסקי, אם מתוכננת התקפה על ספקי שירותי סלולר, העבריינים יחפשו עובדים אשר יכולים לספק גישה מהירה לנתוני חברה ומנויים או להנפיק כרטיסי SIM כפולים/ בלתי חוקיים. אם המטרה היא ספק שירותי אינטרנט, התוקפים ינסו לזהות את מי שיכולים לאפשר מיפוי של הרשת והתקפות האדם-שבאמצע.

עם זאת, איום פנימי יכול להגיע בצורות שונות. חוקרי מעבדת קספרסקי ציינו שתי דוגמאות שאינן אופייניות. האחת כוללת עובדים סוררים שהדליפו 70 מיליון שיחות של אסירים, שרבות מהן עוברות על חיסיון עו"ד-לקוח. דוגמא שניה היא מהנדס במרכז תמיכה, אשר אותר בפורום DarkNet פופולרי, שהציע את כישוריו ליירט הודעות המכילות OTP (סיסמאות חד פעמיות) עבור אימות זהות בשתי רמות הדרוש כדי להתחבר לחשבון לקוח בחברת פינטק מוכרת.

"הגורם האנושי הוא לעיתים קרובות החוליה החלשה ביותר באבטחת המידע בארגונים. טכנולוגיה לבדה כבר אינה מספיקה כדי להגן באופן מלא על חברה בעולם בו תוקפים לא מהססים לנצל פרצות פנים. חברות יכולות להתחיל להתגונן באמצעות בחינה עצמית שתעשה כביכול מנקודת מבט של התוקף. אם משרות פתוחות נושאות את שם החברה, או נתונים שלך מתחילים להופיע בלוחות מודעות מחתרתיים, אז אתה נמצא על הכוונת של מישהו באיזשהו מקום. ככל שתדע זאת מוקדם יותר, כך תהיה ערוך טוב יותר", אמר דניס גורקכוב, מומחה אבטחה, מעבדת קספרסקי.

כדי להגן על הארגון שלך מפני איומי פנים, מומחי מעבדת קספרסקי ממליצים:

  • למד את הצוות שלך מהי התנהגות סייבר בטוחה ומאילו סכנות להיזהר, והגדר מדיניות נוקשה לגבי שימוש בכתובות דוא"ל של הארגון
  • השתמש בשירות מודיעין איומים כדי להבין מדוע עברייני סייבר עלולים לחפש את הארגון שלך, ולגלות אם מישהו מציע "שירותי פנים" בארגון שלך.
  • הגבל גישה למידע ולמערכות הרגישות ביותר
  • בצע בקרת אבטחה באופן קבוע על תשתית המחשוב של החברה

למידע נוסף בקרו ב- Securelist.

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.