מתקפות סייבר
החוליה החלשה: 38% מההתקפות על ספקי טלקום מתבססות על שיתוף פעולה מבפנים
עברייני הסייבר משתמשים בגורמי פנים כדי להשיג גישה לרשתות של ספקי טלקום ולנתוני מנויים. שיטת הפעולה היא גיוס עובדים שאינם מרוצים דרך ערוצי השוק השחור או ניסיונות סחיטה באמצעות מידע שנאסף במקורות פתוחים – כך על פי דוח מודיעין של מעבדת קספרסקי שנושאו איומים על תעשיית הטלקום.
ספקי טלקום הם מטרה מרכזית להתקפות סייבר. הם מפעילים ומנהלים רשתות תקשורת בעולם, תעבורה של קול ונתונים, ומאחסנים כמות עצומה של נתונים רגישים. הדבר הופך אותם לאטרקטיביים מאוד עבור עברייני סייבר המחפשים להשיג רווח כספי, עבור גורמים הפועלים בגיבוי מדינה המוציאים לפועל התקפות ממוקדות, וכן עבור מתחרים מהמגזר.
כדי להשיג את היעדים שלהם, עברייני סייבר משתמשים לעיתים קרובות בגורמי פנים כחלק מ"מערך הכלים" שלהם על מנת לפרוץ את ההגנה ההיקפית של חברות הטלקום ולהוציא לפועל את הפשעים שלהם. מחקר חדש של מעבדת קספרסקי ו- B2B חושף כי 28% מכל התקפות הסייבר, ו- 38% מההתקפות הממוקדות מערבות כעת פעילות של גורמי פנים. הדוח המודיעיני בוחן דרכים נפוצות למעורבות גורמי פנים בפשעים הקשורים לחברות טלקום ומספק דוגמאות למעורבות גורמים אלו.
על פי חוקרי מעבדת קספרסקי, התוקפים מצליחים להפיל ברשתם עובדי טלקום בדרכים הבאות:
- שימוש במידע הזמין לציבור שנגנב בעבר, כדי למצוא מידע שדלף אודות עובדים בחברה שהם רוצים לתקוף. לאחר מכן הם סוחטים את העובד ומכריחים אותו למסור הרשאות של הארגון, לספק מידע אודות מערכות פנים או להפיץ בשמם התקפות פישינג ממוקד.
- גיוס משתפי פעולה מרצון באמצעות לוחות מודעות בשוק השחור או באמצעות שירותים כגון "black recruiters". משתפי פעולה אלה מקבלים תשלום עבור השירותים שלהם ולעיתים הם מתבקשים לזהות חברים לעבודה אותם ניתן להכניס לפעילות באמצעות סחיטה.
גישת הסחיטה צמחה מאוד בעקבות דליפות נתונים מקוונות כגון אלה של אתר הבגידות אשלי מדיסון – אלה סיפקו לתוקפים חומרים בהם הם יכולים להשתמש כדי לאיים או להביך קורבנות. למעשה, סחיטה המבוססת על דליפות נתונים הפכה לכה נפוצה עד כי ה- FBI פרסם ב- 1 ביוני הודעה לציבור אודות הסיכון וההשפעה האפשרית שלה.
חוקרי מעבדת קספרסקי סימנו את העובדים המבוקשים ביותר בחברות טלקום. אם מדובר על התקפה על ספקי שירותי סלולר, העבריינים יחפשו עובדים אשר יכולים לספק גישה מהירה לנתוני חברה ומנויים או להנפיק כרטיסי SIM כפולים/ בלתי חוקיים. אם המטרה היא ספק שירותי אינטרנט, התוקפים ינסו לזהות את מי שיכולים לאפשר מיפוי של הרשת והתקפות האדם-שבאמצע.
עם זאת, איום פנימי יכול להגיע בצורות שונות. חוקרי מעבדת קספרסקי ציינו שתי דוגמאות שאינן אופייניות. האחת כוללת עובדים סוררים שהדליפו 70 מיליון שיחות של אסירים, שרבות מהן עוברות על חיסיון עו"ד-לקוח. דוגמא שניה היא מהנדס במרכז תמיכה, אשר אותר בפורום DarkNet פופולרי, שהציע את כישוריו ליירט הודעות המכילות OTP (סיסמאות חד פעמיות) עבור אימות זהות בשתי רמות הדרוש כדי להתחבר לחשבון לקוח בחברת פינטק מוכרת.
"הגורם האנושי הוא לעיתים קרובות החוליה החלשה ביותר באבטחת המידע בארגונים. טכנולוגיה לבדה כבר אינה מספיקה כדי להגן באופן מלא על חברה בעולם בו תוקפים לא מהססים לנצל פרצות פנים. חברות יכולות להתחיל להתגונן באמצעות בחינה עצמית שתעשה כביכול מנקודת מבט של התוקף. אם משרות פתוחות נושאות את שם החברה, או נתונים שלך מתחילים להופיע בלוחות מודעות מחתרתיים, אז אתה נמצא על הכוונת של מישהו באיזשהו מקום. ככל שתדע זאת מוקדם יותר, כך תהיה ערוך טוב יותר", אמר דניס גורקכוב, מומחה אבטחה, מעבדת קספרסקי.