top of page

الفن المظلم لتحويل جبال البيانات المسروقة إلى نقود



بعد مرور شهرين فقط على العام الجديد ، تم بالفعل اختراق مئات الملايين من السجلات الشخصية ، بما في ذلك 123 مليون سجل للموظفين والعملاء من شركة التجزئة الرياضية Decathlon و 10.6 مليون سجل آخر لضيوف سابقين في فنادق MGM Resorts. جاءت هذه الإعلانات في أعقاب كشف سلسلة الوقود والراحة واوا عن تعرضها لخرق استمر تسعة أشهر لأنظمة بطاقات الدفع الخاصة بها في 850 موقعًا على مستوى البلاد. بالإضافة إلى ذلك ، قالت مايكروسوفت في وقت سابق من هذا الشهر إن خرقًا للبيانات امتد على مدى 14 عامًا كشف 250 مليونًا من سجلات عملائها. أصبحت انتهاكات البيانات شائعة لدرجة أن الخبراء يتفقون على أن الأمر لا يتعلق بما إذا كان ، بل متى ستصبح الشركة ضحية. لذلك يجب أن تركز خطة الاسترداد على كيفية التعامل مع خرق بيانات الموظف / العميل / العميل ، وكيفية التعامل مع هجوم برامج الفدية ، وما يجب القيام به للتأكد من أن عمليات الاستغلال متصلة حتى لا يستخدم المتسللون الإضافيون نفس البرامج مرة أخرى . في حالة اختراق Wawa ، ادعى المتسللون على مواقع الويب المظلمة مثل سوق الاحتيال Joker's Stash أن لديهم 30 مليون سجل للبيع. سواء كان ذلك صحيحًا أم لا ، يسلط الضوء على احتمال وجود بيانات مكشوفة أكثر بكثير مما يستطيع المتسللون التعامل معه. نقل البيانات الضخمة

يمكن أن تختلف البيانات التي تُسرق عادةً ، ولكن في حالة MGM ، تضمن الخرق الأسماء الكاملة وعناوين المنازل وأرقام الهواتف ورسائل البريد الإلكتروني وحتى تواريخ الميلاد. بالنسبة لخرق Decathlon ، تضمنت المعلومات كلمات مرور غير مشفرة ومعلومات عقد العمل وأرقام الضمان الاجتماعي وساعات العمل. ومع ذلك ، لم يتضمن خرق MGM بيانات بطاقة الائتمان. قال جاري روبوف ، كبير المستشارين في مجموعة سانتا في "من المهم أن ندرك أنه لم تكن هناك بيانات مدفوعات متورطة في هذا الحادث بالذات" . ومع ذلك ، فقد حذر مايك جوردان ، نائب رئيس الأبحاث في شركة إدارة المخاطر المشتركة "التقييمات المشتركة " ، من أن "آثار تسرب بيانات الفندق قد تكون أكثر خبثًا مما يتوقعه البعض" . حدث آخر خرق كبير لأحد الفنادق في عام 2018 عندما تم اختراق ماريوت ، لكن هذا لم يكن خرقًا مدفوعًا بالربح حقًا. وقال جوردان لـ TechNewsWorld: "نُسبت إلى مهاجمين مزعومين تدعمهم الصين ل

أغراض استخباراتية وربما الإكراه في نهاية المطاف".

ممثلو الدولة

أحد العوامل الأخرى التي تساهم في العدد الهائل للانتهاكات هو أنها لا ترتكب دائمًا من قبل مجرمي الإنترنت ، كما في مثال ماريوت. وأوضح جوردان أن "فن الحكم من قبل المنظمات الاستخباراتية غالباً ما يعتمد على المعلومات الأساسية مثل كيف وأين تجد الناس". وأضاف أن "الحصول على هذه المعلومات بكميات كبيرة أو استخدامها للتحقق من البيانات الموجودة هو عنصر أساسي لبناء برنامج استخباراتي فعال". وأشار جوردان إلى أن "تسريب المعلومات هذا سيكون مفيدًا جدًا لهذه الأغراض ، مع الأخذ في الاعتبار أن هناك بعض الرعاة الأثرياء على وجه الخصوص في تلك القائمة". نظرًا لأنه تم نشر معلومات MGM في منتدى عام ، فمن غير المرجح أن يكون الجناة هم نفس المسؤولين عن خرق ماريوت. واقترح الأردن "مع ذلك ، يمكن أن تكون هذه المعلومات مفيدة بنفس القدر للأطراف الخبيثة ، ويمكن لعدد أكبر منهم الآن الوصول إليها".

العرض والطلب

نتيجة لهذه الانتهاكات ، يبدو أنه يتم عرض كمية هائلة من البيانات للبيع على شبكة الويب المظلمة - لدرجة أن البيانات الضخمة أصبحت كبيرة جدًا بحيث يتعذر على المخترقين الإلكترونيين التعامل معها. قال مات كيل ، مدير تسويق المنتجات في Cequence Security: "استنادًا إلى قانون العرض والطلب فقط ، انخفضت تكلفة الرقم القياسي بشكل كبير" . حذر Jim Purtilo ، الأستاذ المساعد في علوم الكمبيوتر بجامعة ماريلاند ، من أن "هناك انتهاكات ضخمة ما زالت تُكشف بانتظام" . قال لموقع TechNewsWorld: "تذكر أن مجرد كشف بياناتك مرة واحدة لا يعني أن كل شخص سيئ يمتلكها. المزيد من الانتهاكات تضع بياناتك في أيدٍ أكثر ، مما يعني أن هناك العديد من الفرص الأخرى لبعض العقول الإجرامية لفعل شيء ما بها". . قال جيمس ماكويغان ، محامي الوعي الأمني ​​في KnowBe4 ، إن المشكلة هي ما تحتويه البيانات . قال لـ TechNewsWorld: "يحتاج الناس إلى اعتبار أن معلوماتهم موجودة ، مثل أرقام الضمان الاجتماعي والأسماء ورسائل البريد الإلكتروني وكلمات المرور والعناوين". وأضاف ماكويغان: "من المهم أن يراقب الناس ائتماناتهم وحساباتهم ، جنبًا إلى جنب مع توخي الحذر تجاه رسائل البريد الإلكتروني التي يتلقونها". "بينما لا يمكنهم تجاهل جميع رسائل البريد الإلكتروني الخاصة بهم ، إلا أنهم بحاجة إلى التحقق مما إذا كان هناك شيء أفضل من أن يكون صحيحًا أو مريبًا." يميل مجرمو الإنترنت إلى أن يكونوا مبدعين للغاية عندما يتعلق الأمر بإيجاد طرق مربحة لاستخدام البيانات المسروقة. قال Keil لـ TechNewsWorld: "في أيدي ممثل سيئ دوافعه ، يمكن استخدام هذه البيانات في هجوم الاستيلاء على الحساب ضد MGM نفسها - بناءً على الميل إلى إعادة استخدام كلمات المرور - ضد المنتجعات الأخرى". وأضاف: "إذا نجحت ، فإن القيمة تصبح أكبر بشكل ملحوظ لأن الممثل السيئ سيتمكن بعد ذلك من سرقة أو استخدام نقاط المكافأة". "الاحتيال الناتج هو حساب إضافي لـ MGM ، ويؤثر على المستخدمين بشكل سلبي على المدى الطويل. تظهر الإحصائيات أن العملاء أكثر عرضة لاستخدام بائع مختلف عند سرقة معلوماتهم الشخصية."

يانصيب الشر

في أعقاب الانتهاكات في Equifax ، ومكتب إدارة شؤون الموظفين والهدف التابع للحكومة ، بالإضافة إلى عدد لا يحصى من الهجمات الإلكترونية الأخرى ، من المحتمل جدًا أن يكون معظم الأمريكيين قد تعرضوا لبعض البيانات الشخصية في السنوات الأخيرة. النبأ السار هو أنه في كثير من الحالات هناك الكثير من البيانات بحيث لا يتم استخدام الكثير منها من قبل الأشرار. هذا لا يعني أننا لا يجب أن نقلق. واقترح كايل: "لقد أصبحنا محصنين ضد انتظام انتهاكات البيانات". "لم نعد نرى الغضب ورد الفعل العنيف الذي حدث مع انتهاكات الماضي - ويعرف أيضًا باسم Target." في الوقت الحالي ، لا يتعلق الأمر بمسألة ما إذا كان أو حتى سؤالًا حقيقيًا عن متى ، ولكن على الأرجح مدى تكرار تعرض بياناتنا. يمكن أن نكون جميعًا مشاركين في "يانصيب شرير". بدلاً من الفوز بالجائزة الكبرى ، تم تمييزنا بسبب الكراهية التي تأتي مع بياناتنا التي يتم استخدامها بالفعل من قبل الأشرار. قال الأردن التقييمات المشتركة هذا صحيح للأسف. وأوضح أن "بياناتنا ذات قيمة لاستهداف الأفراد الذين يستخدمون حاليًا وسائل قانونية وغير قانونية - البيانات هي سلعة من المواد الخام مثل النحاس أو فول الصويا التي تحتاج إلى تكرير". وأشار جوردان إلى أنه نظرًا للتغييرات التي تطرأ على معلوماتنا بمرور الوقت ، تتمتع البيانات بفترة صلاحية ، "لذلك هناك حاجة لخروقات جديدة للحفاظ على قيمة بياناتها"

خرق وكرر

تحدث العديد من الانتهاكات الأمنية لأنه من السهل سحبها. غالبًا ما ترى الشركات أن سرقة البيانات تكلفة إضافية لممارسة الأعمال التجارية. حتى المعلومات التي تبدو "عامة" يمكن أن يكون لها قيمة. أوضح Purtilo من جامعة ميريلاند: "ليس في نيتي رسم خارطة طريق لكيفية القيام بذلك ، لكن الكشف عن عنوان و DOB فقط يمكن أن يكون مشكلة بما فيه الكفاية". وقال: "يمكن لأي شخص يكتسب تلك الموجودة في عملية تحطيم وانتزاع على موقع ما أن يقلبها مقابل مبلغ ضئيل لكل سجل والمضي قدمًا - إنه ليس مالًا مجانيًا تمامًا ، ولكنه قريب منه". يحدث التأثير الأشد عندما يتم تجميع البيانات في يد شخص يتحلى بالصبر. "يعتبر عنوان الشخص و DOB كافيين لفتح جميع أنواع الحسابات غير الضارة باسم شخص ما ، مما يخلق خلفية رقيقة من المصداقية عندما يذهب المخترق" بذريعة "أو يتظاهر بأنه ذلك الشخص لأغراض إقناع شركة مرافق أو شركة مالية أو مقدم الخدمات الطبية لإعادة تعيين حساب لص الهوية "، أوضح Purtilo. والنتيجة هي أنه في وقت قصير جدًا ، سيجد مالك البيانات الشرعي نفسه مغلقًا عن الخدمات بينما يختاره المتسلل نظيفًا. قال Purtilo: "كلما زادت البيانات المتسربة في خرق ، يجب أن يتم تصنيع قصة أقل من أجل إقناع الشركات بالتخلي عن سلعك ، ولكن حتى القليل من البيانات يمكن استغلالها عند مزجها بالصبر". ليس من السهل على مجرمي الإنترنت القيام بذلك أيضًا. على عكس ما تقترحه الأفلام والبرامج التلفزيونية ، لا يتعلق الأمر بتحويل البيانات على الفور إلى عملة البيتكوين - يتطلب الأمر جهدًا حقيقيًا لجعل البيانات ذات قيمة دون تنبيه السلطات. قال Purtilo: "إن معرفة كيفية اختبار دقة أوراق اعتماد الهوية المسروقة ولكن دون إثارة تنبيه في شركة تقارير ائتمانية يصبح فنًا حقيقيًا". "يمكن لصوص الهوية أن يعمل في جميع أنحاء محيط الملف الشخصي الرقمي لشخص ما ويخلق خلفية قبل الدخول في اختراق أكثر رقيًا في بعض الشركات المالية."

ما وراء الخروقات

هناك تهديدات إلكترونية مهمة أخرى من غير المرجح أن تتوقف ، لذلك أصبح التعافي للأسف أفضل مسار تالي للعمل. قال إريك كرون ، محامي الوعي الأمني ​​في KnowBe4: "هناك الكثير من الأموال التي يتم جنيها في هجمات برامج الفدية التي يمكن للمهاجمين تحملها لتطوير واختبار طرق جديدة بشكل خلاق لمهاجمة المنظمات". "تكاليف هجمات التصيد - حوالي 65 دولارًا أمريكيًا لإرسال 50000 رسالة بريد إلكتروني تصيد من مشغلي الويب المظلم - منخفضة جدًا ، وتنطوي على مخاطر منخفضة للقبض عليها ، ولها عوائد عالية ، بحيث يكاد يكون من المستحيل بالنسبة لها على مجرمي الإنترنت أن يقاوموا "، كما أخبر TechNewsWorld. أضاف كرون أن هذه الهجمات أثبتت نفسها على مدى عقود وأتقنت القدرة على التلاعب بالسلوك البشري. واقترح أن "مفتاح تجنب هذه الهجمات هو تدريب الناس على كيفية اكتشافها والإبلاغ عنها داخل المنظمة". "يحتاجون أيضًا إلى مراقبة حركة المرور داخل وخارج الشبكة ، والبحث عن البيانات الحساسة أو أنماط حركة المرور غير المعتادة. بالإضافة إلى ذلك ، يجب تشفير البيانات المتبقية حيثما أمكن لتقليل مخاطر البيانات الحساسة التي يتم تسريبها ، حتى لو كانت كذلك متسرب ".

عودة القتال التكنولوجي

لحسن الحظ ، توجد الآن طرق بسيطة لكنها فعالة للمساعدة في جعل بعض البيانات أقل قيمة للقراصنة ، إن لم تكن عديمة القيمة تمامًا. يمكن أن تجعل المصادقة ذات العاملين العديد من كلمات المرور المكشوفة عديمة الفائدة ، بينما تتم إضافة ميزات الأمان إلى حلول الدفع. قال روبوف من مجموعة سانتا في لموقع TechNewsWorld: "منذ طرح البطاقات الذكية أخيرًا في هذا البلد ، شهدنا انخفاضًا حادًا في كمية معلومات بطاقات الائتمان والخصم القابلة للاستخدام التي تم التقاطها في نقطة البيع الفعلية" وأضاف: "إن استخدام بيانات المدفوعات الديناميكية التي تم إنشاؤها بواسطة البطاقات المتوافقة مع EMV وزيادة استخدام الرموز المميزة للمدفوعات عبر الإنترنت - والقياسات الحيوية لمصادقة المستخدمين الذين يبدؤون المدفوعات القائمة على الرموز على أجهزة Apple و Android - قد ساعد في تقليل الاحتيال في المدفوعات". ومع ذلك ، قد يكون الحل الأفضل هو الممارسات الأفضل من جانب الأفراد.

مشاهدة واحدة (١)٠ تعليق

أحدث منشورات

عرض الكل

Comments


Post: Blog2_Post
bottom of page