ფიშინგის განხორციელება უმარტივესია. რამდენად ხართ დაცული მის წინააღმდეგ?

რამდენად ძლიერია თქვენი Phishing უსაფრთხოება?

ინტერნეტში მუდმივად ვაწყდებით ნიუსებს ჰაკერული შეტევის, ამა თუ იმ კომპანიიდან ინფორმაციის მოპარვისა და მილიონობით ზარალის შესახებ. ეს ინფორმაცია წარმოდგენას გვიქმნის ზოგადად უსაფრთხოების ლანდშაფტზე, თუმცა აქცენტები გაკეთებულია იმაზე, თუ რა უნდა გავაკეთოთ ან არ გავაკეთოთ. იშვიათად თუ შევხვდებით სტატიებს, რომლებიც ძირეული კვლევითა და სიღრმისეული შესწავლით მიღებულ კონტენტს გვთავაზობს.

შედეგად, კომპანიებში კიბერ კრიმინალებსა და მათ ქმედებებთან გამკლავება რიგითი თანამშრომლების მხრიდან აღიქმება როგორც „ანტივირუსისა და IT ჯგუფის“ საქმედ. რეალურად საქმე სრულიად საწინააღმდეგოდაა, რაც ბევრმა კომპანიამ საკუთარ თავზე პრაქტიკულად გამოსცადა დიდი ოდენობის მონაცემთა გაჟონვისა და ფინანსური ზარალის სახით. სწორედ ამიტომ, უსაფრთხოების მკვლევარები და ცნობიერების ამაღლების კურსების სპეციალისტები ერთხმად თანხმდებიან, რომ უსაფრთხოების ჩვევების გამომუშვება და ცნობიერების ამაღლება ყველა კომპანიაში უნდა არსებობდეს მუდმივი პროცესის სახით და არა ერთჯერადად.

ცნობიერების ამაღლების კურსი უნდა იძლეოდეს ცოდნას როგორც უსაფრთხოების სპეციალისტის, ისე კიბერ დამნაშავის პერსპექტივიდან. თუ დავუკვირდებით, უსაფრთხოებისთვის ბრძოლაში, რიგითი თანამშრომელი არის ერთგვარი პრიზი, რომელსაც ან ერთი მხარე მოიპოვებს ან მეორე. თუმცა ამ ბრძოლაში „პრიზის“ განაწილება მაინცდამაინც 50/50 არ არის. კვლევები აჩვენებს, რომ თანამშრომლები, რომლებიც კარგად ინფორმირებული არიან შეტევების ვექტორების, ვირუსებისა და ზოგადად ინფორმაციული უსაფრთხოების ძირითადი მიმართულებების შესახებ, გაცილებით ნაკლებად ხდებიან კიბერ დამნაშავეების მსხვერპლი.

იმისთვის, რომ მოწინააღმდეგეს უკეთ გავეცნოთ, ამ სტატიაში განვიხილავთ ფიშინგის ბიზნესსა და ზოგადად სოციალური ინჟინერიის შეტევებს. ჩვენ ასევე შევეხებით Dark Web-ში „მოღვაწე“ ჰაკერების ბიზნეს მოდელებს, ვაჭრობასა და კიბერდანაშაულის ეკონომიკას.

 

რატომ არის მნიშვნელოვანი ძლიერი უსაფრთხოება ფიშინგის წინააღმდეგ?

ფიშინგიგამომძალველი (ransomware) და ვირუსული (malware) პროგრამების მსხვერპლისთვის შეტყუების ხერხი, უმეტეს შემთხვევაში, სწორედ ფიშინგია. კიბერუსაფრთხოების ჟურნალ Cybersecurity Ventures თანახმად, 2019 წელს მხოლოდ გამომძალველი პროგრამების მიერ მიღებული შემოსავალი საშუალოდ $12 000 000 000 (12 მილიარდი) დოლარი იქნება, შეტევა კი ყოველ  14 წამში ერთხელ მეორდება. ფიშინგი ფაქტიურად მომგებიან ბიზნესად იქცა. მეტი დაინტერესებული პირის შემომატებით, მისი არეალი თანდათან უფრო მეტად ფართოვდება და არანაირი ნიშანი არ ჩანს იმისა, რომ ეს პროცესი შენელდება უახლოეს მომავალში.

PhishLab-ის კვლევის თანახმად, კიბერ დამნაშავეები იცვლიან ტაქტიკას და ხვეწენ კიბერ დანაშაულის ბიზნეს მოდელებს. წარსულისგან განსხვავებით, კიბერ კრიმინალები მომენტალურად როდი ცვლიან მსხვერპლის მაიდენტიფიცირებელ მონაცემებს და იპარავენ თანხას. არა! ახლა ისინი ხელუხლებლად ტოვებენ მსხვერპლის მაიდენტიფიცირებელ მონაცემებს და მრავალჯერადი გამოყენების გზით, მეტ „მოგებას“ ნახულობენ. ეს მონაცემები ხშირად ასევე გამოსადეგია, სხვა პროფილებზე წვდომის მოსაპოვებლადაც, რადგან მომხმარებელთა უმრავლესობა ერთი და იგივე პაროლს იყენებს სხვადასხვა პლათფორმებზე.

მონეტიზაციის ტიპებიც უფრო მრრავალფეროვანი გახდა. უახლოეს პერიოდში განსაკუთრებით გახშირდა დიდი მოცულობის მონაცემების Dark  Web-ში გაყიდვა. ამასთან, 2-დონიან ავტორიზაციაზე მასობრივი გადავლის თრენდის შესაბამისად, კიბერ კრიმინალების მოთხოვნები იცვლება: მნიშვნელოვნად იზრდება მოთხოვნა ტელეფონის ნომრებზე.

 

როგორია ფიშინგ შეტევების დონე?

კომპანია Verizon-ის მიერ მონაცემთა მოპარვის შესახებ ჩატარებული კვლევის რეპორტის თანახმად, წარმატებული ფიშინგ შეტევების 95% შემთხვევაში, ადგილი ჰქონდა ვირუსული პროგრამის ჩაწერას. ვირუსების 66%-ის წყაროს კი იმეილზე მიმაგრებული ფაილების გახსნა წარმოადგენს. ცნობისთვის, ეს კვლევა 1616 ინციდენტსა და 828 დადასტურებულ შემთხვევას ეყრდნობა.

საინტერესოა შემდეგი მონაცემებიც: 3 მილიონი უნიკალური მომხმარებლიდან 7.3%-მა (219 000 მომხმარებელი) დააჭირა ვირუსულ ლინკს ან გახსნა ვირუსული ფაილი. იმ მომხმარებელთა 15% (32 850 მომხმარებელი) რომლებიც ერთხელ უკვე იყვნენ ფიშინგ შეტევის მსხვერპლი, მეორეჯერ კვლავ გახდა კიბერ კრიმინალების წარმატებული შეტევის მიზეზი, მცირე ნაწილი კი მესამედაც. აღსანიშნავია ისიც, რომ 3%-მა (90 000 მომხმარებელი) ლინკს/ფაილს 2-ჯერ ან მეტჯერ დააჭირა/გახსნა. მეორედ და მესამედ გამხდარ მსხვერპლზე ჯოხის გადატეხა მთლად სწორი არ არის, რადგან კიბერ კრიმინალები მუდმივად აუმჯობესებენ შეტევის მეთოდებს და მეორე შეტევა პირველს არაფრით არ ჰგავს.

 

რა ამოძრავებთ ჰაკერებს, რომლებიც ფიშინგ შსეტევას იყენებენ?

ჰაკერების მოტივაციის შესახებ Verizon-ის მიერ ჩატარებული კვლევა, სხვა მკვლევარების მიერ დადებულ მონაცემებს ემთხვევა. შეტევებში, რომლებშიც სოციალური ქმედების საჭიროება არსებობს: 66%-ის მოტივაციას  ფინანსური დაინტერესება წარმოადგენს, მეორე ადგილს კი 33%-ით შპიონაჟი იკავებს. დანარჩენილი 1%ის მოტივებს გართობა, იდეოლოგია და უკმაყოფილება (მაგალითად, ყოფილი თანამშრომლებისგან) წარმოადგენს.

ფიშინგის მოტივები

Dark Web და ფიშინგის ბიზნესის ჩრდილოვანი ეკონომიკა

ფიშინგ ბიზნესით ფულის მონეტიზების სვადასხვა ხერხები არსებობს. ზოგი მათგანი ხილულია, უმრავლესობა კი ე.წ. Dark Web-ში გვხვდება. Dark Web-ის უპირატესობას სპეციალური პროგრამის გამოყენების აუცილებლობა, დეცენტრალიზებულობა და მაღალი დონის ანონიმურობა წარმოადგენს. სამთავრობო ორგანოებს კი ამ სეგმენტის კონტროლი არ შეუძლია. იშვიათად თუ მოხდება, რომ სამართალდამცავი ორგანოები რომელიმე კონკრეტულ Dark Web ბაზრის სერვერებს მიაგნებენ და სულ ეს არის. თუმცა ეს არ ნიშნავს, რომ Dark Web 100% ანონიმურია, ან რომ მისი მონიტორინგი არ ხდება.

იატაკქვეშა კიბერ ბაზარე უამრავი აკრძალული პროდუქცია იყიდება: იარაღებთან, ნარკოტიკებთან და ვირუსებთან ერთად, დიდი გასავალი აქვს ერსონალურ, საკრედიტო და საბანკო მონაცემებს. აკრძალული საქონლის შესაძენად რა თქმა უნდა კრიპტოვალუტა გამოიყენება, რაც თავის მხრივ კიდევ უფრო მეტად აუმჯობესებს ანონიმურობას. სწორედ ანონიმურობის მაღალი ხარისხი განაპირობებს იმას, რომ ჰაკერული დაჯგუფებები აქ მეტად აქტიურნი არიან და თავიანთ „მომსახურებასაც“ აქტიურად სთავაზობენ კლიენტებს.

 

რამდენად მარტივია ფიშინგ ბიზნესის დაწყება?

ფიშინგის ბიზნესი Dark Web-შიკიბერ დამნაშავეთა ბიზნეს მოდელის ევოლუცია მუდმივად ახალ საფრთხეებს აჩენს. დღეს უკვე პროგრამირების ენების ცოდნა საჭირო აღარაა იმისთვის ვინც გადაწყვეტს, რომ ვირუსების გავრცელებით თუ ფიშინგ ბიზნესში ჩაბმით ფული გააკეთოს. Dark Web-ში და ზოგჯერ კარგად ცნობილ ჰაკერულ ფორუმებზეც შევხვდებით ლეგიტიმური პროგრამების ვენდორების მსგავს შეთავაზებებს. მაგალითად, RaaS (Ransomware as a Service) და PhaaS (Phishing as a Service). მარტივად რომ ვთქვათ, დამნაშავეს აღარ უწევს პროგრამირების შესწავლა და ამ „ბიზნესის“ საკეთებლად ერთი ხაზი კოდის დაწერაც კი აღარ სჭირდება.

პროგრამირების კარგად მცოდნე ჰაკერები ქმნიან ზემოაღნიშნულ სერვისებს და სთავაზობენ მათ ნაკლები გამოცდილების მქონე კიბერ კრიმინალებს. ზოგიერთ შემთხვევაში, ისინი არამხოლოდ სერვისებს ქმნიან და სთავაზობენ კლიენტებს, არამედ ლეგიტიმური პროგრამების მსგავსად ავსებენ ამ სერვისებს სტატისტიკებისთვის განკუთვნილი დეშბორდებითა და  განვითარებული საკონტროლო ფუნქციონალით.

ამდენად იკვეთება ხაზი, რომ კიბერ დამნაშავეობა ინფორმაციული უსაფრთხოებისა და ანტივირუსების ინდუსტრიის საპირწონედ, უფრო მეტად სტრუქტურიზებული და ორგანიზებული ხდება. კიბერ დამნაშავეები იღებენ ლეგიტიმურ ბიზნეს მოდელებს, ქმნიან კარგად განვითარებულ სტრუქტურას, სადაც ყველა რგოლს საკუთარი მიზნები აქვს დასახული და ამოცანები განსაზღვრული. ეს შეიძლება მოიცავდეს როგორც ჰაკერული ხელსაწყოების შექმნას, ისე მარკეტინგსა და გაყიდვებს Dark Web-ში მოკლედ რომ ვთქვათ, ახლა ჰაკერების სერვისი კიბერ კრიმინალებისთვის ისეთია, როგორიც კარგად ცნობილი ვენდორების SaaS (Software as a Service) სხვა კომპანიებისთვის.

Dark Webფაქტიურად ნებისმიერ პირსა, რომელსაც შეუძლია Dark Web-ში შესვლა, საშუალება აქვს გადაიხადოს მაგალითად RaaS-ის საფასური და უმარტივესად დაიწყოს გამოძალვის საკუთარი კამპანია. RaaS-ის წარმატებით გამოყენებისთვის კი თავის მხრივ საჭიროა PhaaS-ის სერვისის შეძენა იმეილ ბაზებთან ერთად ან ცალ-ცალკე. აღსანიშნავია ისიც, რომ განვითარება გადახდასაც ეხება. კრიმინალური სერვისების შემქმნელები გადახდის რამდენიმე მოდელს იყენებენ. ისინი არამხოლოდ ერთჯერად გადახდას თანხმდებიან, არამედ გარკვეულ შემთხვევებში ფიქსირებულ პროცენტსაც მსხვერპლის მიერ გადახდილი თანხიდან.

მოდით შევხედოთ რამდენიმე სურათს Dark Web-დან სადაც შემოთავაზებულია ჰაკერული ხელსაწყო თუ სერვისი.

Dark Web-ში რომ თითქმის ყველაფერი აკრძალული იყიდება ეს ცნობილია, თუმცა განვითარებასთან ერთად ისეთი ფუნქციებიც აქვს, როგორიც კარგად ცნობილ ბიზნეებს აქვთ და ბევრ ლეგიტიმურ ბიზნესსაც კი არ გააჩნია. კერძოდ კი, სელერებს აქვთ რეიტინგები და კლიენტებს შეუძლიათ შეაფასონ კიდეც და კომენტარებიც მიღებული გამოდილების შესაბამისად დაწერონ. კიბერ კრიმინალებს გადაღებული აქვთ მომსახურების სერვისის პრაქტიკა და კლიენტებს სთავაზობენ როგორც კმაყოფილების გარანტიას ისე მხარდაჭერას (support). თუმცა, უნდა აღინიშნოს ისიც, რომ ერთმანეთის მიმართ თაღლითობა Dark Web-სიც ფართოდ გავრცელებულია. ბოლოსდაბოლოს აქ ხომ ყველა დამნაშავე და თაღლითია.

 

ახლა კონკრეტულ მაგალითზეც გადავიდეთ. ერთ-ერთი RaaSვებსაიტი, „Ranion“ საკმაო ხანია რაც Dark Web-ში არსებობს. ეს საიტი კლიენტებს დაკონფიგურირებულ და დაკომპილირებულ გამომძალველ ხელსაწყოს სთავაზობს კლიენტებს. ამ ხელსაწყოს ასევე მოყვება ბრძანებებისა და კონტროლსთვის საჭირო დეშბორდი, რაც დამნაშავეებს უადვილებს გამოძალვის ბიზნესის ფარულად ოპერირებასა და თანხის შეგროვებას.

ლეგიტიმური ბიზნესის მსგავსად, სერვისის შექმნელები სხვადასხვა პაკეტსა და ფუნქციონალს სთავაზობენ კლიენტებს ფასის შესაბამისად. სერვისში ასევე გამოყენებულია მაღალი დონის შიფრაცია. საიტზე თქვენ იუმორისტულ ნაკვესსაც შეამჩნევთ: „ჩვენი პროდუქტები განკუთვნილია მხოლოდ შემეცნებითი მიზნებისთვის“ (Our products are for educational purposes only).

Ranion საიტს ასევე გააჩნია FAQ, რომელიც პოტენციურ კლიენტებს საჭირო ინფორმაციას აწვდის. ინფორმაცია მოიცავს ფაილების შიფრაციას, მხარდაჭერასა და ფასიან addon-ებს. RaaS-ის ავტორები მყიდველს პრივატულობის გარანტიასაც კი აძლევენ და ამბობენ, რომ მათი პოლიტიკის თანახმად, მონაცემების ლოგირება და შენახვა არ ხდება.

ბოლოს კი რევიუების სექცია სხვა საიტებთან ერთად, ლეგიტიმური უსაფრთხოების ვებსაიტის Bleepingcomputer-ის ლინკსაც გვთავაზობს, რომელმაც ადრე სტატია მიუძღვნა Ranion-ს.

კიდევ ერთი საინტერესო RaaS-ია „Princess“. ამ ვირუსულ პროგრამას ჩაშენებული აქვს აღმოჩენისგან დაცვის ფუნქცია, არ სჭირდება ზედმეტი დაკრიპტვა და მისი ავტორები იმასაც კი ამბობენ, რომ მისი დეშიფრაცია ფაქტიურად შეუძლებელია და უფასო ხელსაწყოებით მომავალშიც შეუძლებელი იქნება.

პირობები მოცემულია „პარტნიორობის“ სექციაში და ზუსტად ასახავს ლეგიტიმურ ბიზენსებში გავრცელებულ შეთავაზების პრაქტიკას, მათ შორის საკომისიოსაც. გარიგების თანახმად, სხვა პირობებთან ერთად, საიტის შემქმნელები იტოვებენ ტითოეული კლიენტის შემოსავლის 40%, ხოლო 60% კი კლიენტს აძლევენ. ასეთი შეთავაზება ფრიად გავრცელებულია მსგავს სერვისებში. სერვისი ასევე სთავაზობს დეშბორდებს, მხარდაჭერასა და „პროდუქტის“ ლოკალიზებას. შეთავაზება და პირობები შეგიძლიათ სურათზე იხილოთ:

 

Dark Web-ში ასევე შევხვდებით მაღალი დონის პროფესიონალ, თუმცა ნაკლებად ეთიკურ ჰაკერებს, რომლებიც თავიანთ სერვისებს სთავაზობენ კლიენტებს. აი მაგალითად:

 

ბოლოთქმა

Email ერთ-ერთი ყველაზე ფართოდ გავრცელებული და საჭირო გამოგონებაა ინტერნეტ ქსელში, ტუმცა ის ერთგვარი აქილევსის ქუსლიც არის ინფორმაციული და IT უსაფრთხოებისთვის. ცვლილებები კიბერდანაშაულის ეკოსისტემაში და გაზრდილი მოთხოვნა ვირუსულ სერვისებზე როგორც კერძო პირებისგან და განსაკუთრებით ორგანიზაციებისგან ახალ მიდგომას მოითხოვს.

ძველი პარადიგმი, რომელიც endpoint protection-სა და ხელმოწერაზე დაფუძნებით ვირუსების აღმოჩენაზე იყო ორიენტირებული, თანამედროვე ცვლად დანაშაულებრივი სისტემისთვის აღარ წარმოადგენს დაცვის უზრუნველყოფის სათანადო დონეს. კიბერ დამნაშავეები მუდმივად ახდენენ ინოვაციების დანერგვას და მათ უნდა მიჰყვნენ, უფრო მეტიც, გაასწრონ კიდეც ორგანიზაციებმა. სხვა შემთხვევაში ფინზანსური და რეპუტაციული ზიანი, ისევე როგორც მონაცემების გაჯონვა და დაკარგვა, გარდაუვალია და მხოლოდ დროის საქმეა.

თანამედროვე უსაფრთხოება ძირითადად დაფუძნებული უნდა იყოს პრევენციაზე, აქტიურ მონიტორინგსა და sandboxing-ის ტექნიკაზე და ეს უნდა შეეხოს კომპანიის მთელ ინფრასტრუქტურას. ერთი დაუცველი ხვრელიც კი შეიძლება საბედისწერო აღმოჩნდეს. ბუნებრივია ისიც, რომ სათანადო დონის ავტომატიზაცია აუცილებელია უსაფრთხოების ჯგუფის მიერ კონტროლისა და დაცვის უზრუნველსაყოფად, მათ შორის კი იმეილის უსაფრთხოებისთვისაც.

არაერთი კვლევა აჩვენებს, რომ კომპანიები რომლებიც მუდმივად აწყობენ ტრენინგებს, ცნობიერების ამაღლების კურსებსა და ფიშინგის სიმულაციებს თანამშრომლებისთვის, უფრო ნაკლებად ხდებიან ქსელური და ფიშინგ შეტევების მსხვერპლი. ამ ღონიძიებების შედეგად კი იოლად ვლინდება სუსტი მხარეებიც და ის თანამშრომლებიც, რომლებსაც მეტი ყურადღების მიქცევა სჭირდებათ.