تهدیدات روزافزون وب تاریک

کمیته رکن چهارم – افزایش جرائم سایبری موجب می شود، مجرمان سایبری در دارک وب به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای شوند. 

اخیراً ۷۷۳ میلیون پرونده موسوم به «کلکسیون #۱» در یک انجمن هک، منتشر شده است که صرفاً داده‌های سرقت شده در دسترس برای سازمان‌دهی مجرمان سایبری، تروریست‌ها و دولت‌های متخاصم هستند.

وب تاریک به‌طور فزاینده‌ای، فروش بیت‌کوین، انواع مجموعه داده‌ها شامل: اطلاعات مشتری و مالی، یا اطلاعات بسیار محرمانه مانند: طرح‌های جدید محصول و راهبردهای تجاری را میزبانی می‌کند. تقریباً تمام داده‌ها در وب تاریک، برای استفاده‌های غیرقانونی معامله می‌شوند. اطلاعات به سرقت رفته، برای اهدافی مانند دزدی بانک و تروریسم، مورداستفاده قرار می‌گیرند. ایتای یانوفسکی (Itay Yanovski)، مؤسس و رئیس راهبردی در شرکت امنیت سایبری اسرائیلی «CyberInt» در این خصوص، مقاله‌ای نوشته که به شرح زیر است:

مجموعه اطلاعات شماره یک، به‌طور معمول، از سوی مجرمان سایبری، تحت عنوان کلاهبرداری‌های «credential stuffing» مورد استفاده قرار می‌گیرد که در آن، هکرها هزاران ایمیل و رمز عبور را در یک سایت، یا سرویس، تا زمان موفقیت در نفوذ ارائه می‌دهند.

نرم‌افزار تزریق اعتبار، پیش از حمله بزرگ بانک تسکو (Tesco) مورد استفاده قرار گرفت. در این حمله، ۵/۲ میلیون پوند از حساب‌های مشتریان برداشت شد. متخصصان سایبری، در ابتدا، نشانه‌هایی از حمله پیدا کردند. درحالی‌که جست‌وجوی صفحات مخفی، در وب تاریک ادامه داشت، مجرمان سایبری، برای استفاده‌های احتمالی از ابزار نرم‌افزاری به‌منظور آزمایش هزاران رمز عبور، به حساب‌های بانک، دسترسی پیدا کردند.

ماه‌ها پیش از سرقت ۵/۲ میلیون پوندی بانک تسکو، هکرها به‌طور رسمی، در پست‌های انجمن‌های وب تاریک، به بانک، به‌عنوان مکانی آسان برای نقد کردن اشاره کردند. 

با ورود سریع جرائم سایبری و جاسوسی به صنعت تریلیون دلاری، مجرمان سایبری، به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای می‌شوند. 

نرم‌افزار فروش «Crooks»، به‌طور خاص، برای نفوذ به بانک‌ها، خرده‌فروشان، شرکت‌های حقوقی و غیره طراحی شده‌اند که در حال حاضر، به‌طور منظم، مهارت فنی و کمک ۲۴ ساعته را برای مجرمان سایبری غیرماهر پیشنهاد می‌دهند. بزرگ‌ترین تهدید دارک‌وب برای شرکت‌ها در بخش‌هایی مانند: مالی و خرده‌فروشی، از نقش آن به عنوان زمینه پرورش انواع حملات جدید و پیچیده سایبری، سرچشمه می‌گیرد.

یک روند نگران کننده مشاهده شده در سال ۲۰۱۸، این بود که گروه‌های هکری موجود، هرگز قبلاً مرتبط با دولت‌هایی نبوده‌اند که از ابزارها و روش‌های پیچیده و پیشرفته مانند آژانس‌های اطلاعاتی چین و روسیه استفاده کرده باشند. به‌عنوان‌مثال، مجرمان سازمان‌یافته بین‌المللی سایبری، از بدافزار «Saturn» (نرم‌افزاری بسیار قدرتمند، برای رمزگذاری، یا دزدی پایگاه داده‌های کل سازمان) استفاده و اطلاعات را تنها زمان مواجهه با تقاضای بیت‌کوین و نه همیشه، منتشر می‌کردند.

درنتیجه حملات سایبری بسیار پیچیده، به‌سرعت در حال افزایش هستند. باج افزار به مثابه یک سرویس (RaaS) –که برای نهایت سهولت استفاده از حتی هکرهای غیرماهر طراحی شده است– اکنون در وب تاریک در دسترس است.

دیگر فناوری‌های مشهور هک، در ابتدا به‌وسیله سرویس‌های اطلاعاتی ازجمله حملات سایبری «watering hole» با استفاده از ضعف‌های دفاعی احزاب ثالث مانند: تأمین‌کنندگان سازمان هدف پیمانکاران زیرمجموعه، شرکا و مشتریان توسعه می‌یافتند.

این نوع حملات –که در نیمه دوم سال ۲۰۱۷ آغاز شدند– می‌توانند به‌طور خاص، برای شرکت‌ها خطرناک باشند؛ زیرا نسل جدید مجرمان سایبری، به سیستم آسیب‌پذیر فناوری اطلاعات وارد می‌شوند و با تکرار تقلب‌های مکرر، پول نقد برداشت می‌کنند و به جاسوسی سایبری می‌پردازند.

گمنامی رمزگذاری مرورگر «Tor»، برای دسترسی به وب تاریک استفاده می‌شود و این حقیقت -که بسیاری از مجرمان حرفه‌ای سایبری، در کشورهایی مانند روسیه حضور دارند و استرداد ندارند- وظیفه اداره وب تاریک را تقریباً غیرممکن می‌کند.

با ادامه همکاری بین‌المللی میان نیروهای پلیس، مقامات، بازارهای غیرقانونی وب تاریک مانند: «AlphaBay» و هانسا را –که از سال ۲۰۱۷ فعال بودند– در هلند از بین می‌برند. درنتیجه پیروزی آن‌ها کوتاه‌مدت می‌شود؛ زیرا دیگر وب‌سایت‌های غیرقانونی، جایگزینشان می‌شوند.

یکی از محققان مرکز فناوری پیشرفته هلند شاغل در هانسا، آن را اثر «whack-a-mole» نامید. شرکت‌ها نمی‌توانند برای محافظت در برابر تهدیدات سایبری، به مقامات، یا بخش‌های فناوری اطلاعات خود متکی باشند. تنها دفاع واقعی برای شرکت‌ها، توسعه محیط‌های امنیتی فراتر از سیستم‌های فناوری اطلاعات، برای نظارت روی تهدیدات آتی در وب تاریک در زمان واقعی است.

این کار، با استفاده از پلتفرم حفاظت از ریسک دیجیتال انجام می‎‌شود که شناسایی تهدیدات سایبری را در زمان واقعی، از طریق الگوریتم‌های هوش مصنوعی و یادگیری ماشینی مرتبط با محققان فعال در سراسر مناطق زمانی، هکرهای کلاه سفید –که از مهارت‌های سایبری خود برای اهداف غیرجنایی استفاده می‌کنند– و سرویس‌های اطلاعاتی مدرن مانند واحدهای اطلاعاتی ارتش اسرائیل (۸۲۰۰)  انجام می‌دهند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.