حمله به نهنگ

نوبت نهنگ‌ها

اگر ۲۱ گام آموزش ارز دیجیتال را در وبسایت کریپتومنتور مطالعه کرده باشید، می‌دانید که در دنیای کریپتو، نهنگ به چه معناست. در کسب‌وکار و امور مالی و مخصوصاً بازار ارزهای دیجیتال، نهنگ یک بازیگر بزرگ، یک فرد یا موسسه با ارزش خالص بالا است که می‌تواند بازارها را در یک لحظه به حرکت درآورد. با این حال، در امنیت سایبری، نهنگ و حمله نهنگ معنای دیگری دارند. حمله به نهنگ، هدف قرار دادن یکی از آن بازیگران بزرگ است، خواه یک شرکت تراشه‌آبی (شرکت بزرگ)، میلیاردر، افراد مشهور یا مؤسسه‌های مشهور باشد. هدف مجرمان سایبری از حمله به نهنگ این است که از توانایی قربانی برای پرداخت مقادیر زیادی باج استفاده کنند، زیرا می‌دانند که ممکن است این کار را برای محافظت از شهرت خود یا برندهایی که نمایندگی می‌کنند انجام دهند.

در حالی که امروزه حمله به نهنگ به مشاغل بزرگ و کوچک آسیب وارد می‌کند، اما دلیل برای این همه خسارت وجود ندارد! یادگیری تشخیص شاخص های اصلی فیشینگ و آموزش کارمندان توسط صاحبان و مدیران شرکت‌ها برای پیشگیری از چنین روزهای دشواری است . مدیران عاقل می‌توانند شیوه های پیشگیری از فیشینگ را در شرکت‌های خود اجرا کنند تا از حملات و کابوس روابط عمومی و دردسرهای گسترده جلوگیری کنند – و به طور بالقوه باعث صرفه‌جویی عظیمی در سازمان‌ها شوند. با آموزش و پیشگیری، حمله به نهنگ می‌تواند به یک کار بیهوده تبدیل شود، در حد یک هک ساده.

همه انواع حملات جرم است و ضمناً فرقی نمی‌کند این حملات متوجه مدیران ارشد، صاحبان مشاغل کوچک یا فقط پرسنل رده‌پایین شرکت شما باشد، افرادی هستند که حمله به نهنگ را موضوعی بحث‌برانگیز می‌دانند. به این دلیل که در بسیاری از موارد، حملات نهنگ کمتر گزارش می‌شود. در نگاه اول، ممکن است عجیب به نظر برسد که کسب‌وکارها حمله به نهنگ را فوراً گزارش نمی‌کنند، اما منطقی در آن وجود دارد: برخی از این افراد و شرکت‌های قربانی ممکن است معتقد باشند که بهتر است به جای اعتراف به اینکه در معرض خطر قرار گرفته اند، سکوت کنند و تسلیم خواسته‌های هکرها شوند.

چرا معمولا حمله به نهنگ گزارش نمی‌شود؟

اگر شهرت یا وجه عمومی مدیران یا شرکت‌های بزرگ، لکه دار شود، چیزهای زیادی برای از دست دادن دارند. تیم روابط عمومی آنها و هیئت مدیره شرکت آنها ممکن است احساس کنند که پرداخت باج به باندهای تبهکار می‌تواند هزینه کمتری نسبت به آسیب رساندن به برند شرکت یا ایجاد افت ارزش سهام پس از اعلامِ قربانی‌شدن توسط یک حمله سایبری جدی داشته باشد. در حالی که هر کسی ممکن است قربانی یک حمله سایبری شود، 500 شرکتِ فورچون و سایر کسب‌وکارهای بزرگ ممکن است معتقد باشند که بالاتر از چنین کلاهبرداری‌هایی هستند. آنها ممکن است احساس کنند برای تسلیم شدن در برابر چنین رویدادهایی بیش از حد باهوش، بسیار زرنگ و یا بسیار ایمن هستند.

بنابراین در حالی که برخی از شرکت‌ها و افراد سعی می‌کنند قربانی شدن را پنهان کنند، حقیقت اغلب آشکار می‌شود. شرکت‌ها ممکن است نیاز به پذیرش عمومی داشته باشند، شاید به دلیل ترس از نشت اطلاعات در رسانه‌ها ممکن است آنها را مجبور کند که در نهایت به هر حال شفاف شوند. در موارد دیگر، ممکن است شرکت ها موظف به گزارش تخلفات امنیتی یا سایر موارد باشند. در واقع، اکثر شرکت‌های فورچون 500 و شرکت های سهامی عام طبق قانون ملزم به گزارش حوادث امنیت سایبری هستند. دولت بایدن با صدور فرمان اجرایی در سال 2021 این رویه را تمدید کرد. این فرمان بیان می کند که هر شرکتی که با دولت فدرال در رابطه‌ای تجاری است باید فوراً نقض امنیتی را گزارش کند. این علاوه بر مقررات SEC مربوط به سال 2012 است که شرکت‌های دولتی را مجبور می‌کند حملات سایبری را به تنظیم‌کننده‌ها گزارش دهند و تغییراتی را که برای محافظت از خود و مشتریانشان در آینده انجام خواهند داد، تعیین کنند. کسب‌وکارهایی که در کشورهای امضاکننده GDPR اروپا هستند نیز طبق قانون ملزم به گزارش برخی موارد نقض داده‌ها هستند. امتناع از گزارش چنین تخلفاتی می‌تواند جریمه‌ای 10 میلیون یورویی (تقریباً 10.5 میلیون دلار) یا 2 درصد از گردش مالی سالانه شرکت را به همراه داشته باشد.

اما این سوال باقی می‌ماند: اگر قوانینی وجود دارد که گزارش حملات سایبری و تخلفات را الزامی می‌کند، چرا شرکت ها سعی می‌کنند آن را پنهان کنند؟ پاسخ ساده نیست. از یک طرف، ممکن است شرکت یا فرد از وظیفه گزارش‌دهی آگاه نباشد، اگرچه این امر به طور آشکاری بعید به نظر می‌رسد. از سوی دیگر، این احتمال وجود دارد که امتناع از گزارش حملات سایبری یک تصمیم اعتباری یا مالی باشد. قیمت سهام معمولاً زمانی کاهش می‌یابد که اخباری مبنی بر نقض اطلاعات در یک شرکت بزرگ وجود داشته باشد. به عنوان مثال، نقض داده‌های Capital One در سال 2019 دلیل کاهش 6 درصدی سهام شرکت خدمات مالی بود که این نقض به طور عمومی گزارش شد و این رقم در هفته‌های پس از آن بیش از دو برابر شد و به تقریباً 14 درصد رسید. همچنین مطالعات نشان داده است که آسیب مالی به اعتبار شرکت می‌تواند طولانی مدت باشد.

با این حال، زمانی که شرکت ها گزارش نمی‌دهند، در حقیقت با آتش بازی می‌کنند. در سال 2017، مشخص شد که اوبر یک نقض گسترده داده‌ها را که میلیون‌ها مشتری را در سراسر جهان تحت تأثیر قرار داده بود، پنهان کرده است. همچنین مشخص شد که شرکت ride-share مبلغ 100000 دلار به هکرها پرداخت کرده است تا اطلاعات را حذف کنند و در مورد حمله سکوت کنند. این پذیرش باعث شد تا جو سالیوان، مدیر ارشد امنیت اوبر، کارش را از دست بدهد و دارا خسروشاهی، مدیر عامل شرکت اوبر را مجبور کرد تا از مشتریان و سرمایه گذاران عذرخواهی کند. بنابراین، سوال نباید این باشد که چرا شرکت‌ها حمله سایبریِ حمله‌به‌نهنگ را گزارش نمی‌کنند. سوال باید این باشد: چگونه شرکت‌ها و افراد می‌توانند از وقوع حملات نهنگ در وهله اول جلوگیری کنند.

هک و نقض داده‌ها می‌تواند برای مدیران شرم آور باشد

کلاهبرداری می‌تواند برای مدیران و سازمان‌ها شرم‌آور باشد، به‌ویژه زمانی که سهل‌انگاری مدیر عامل یا سایر اعضای c-suite (مدیران ارشد) منجر به این حادثه شده است. به عنوان مثال، صندوق پوشش ریسک (Hedge Fund) استرالیایی در سال 2020 را در نظر بگیرید، که 8.7 میلیون دلار در یک حمله فیشینگ از دست داد. هکرها توانستند با ارسال یک لینک دعوت جعلی از طریق Zoom – یک تاکتیک فیشینگ معمولی در طول همه‌گیری کرونا، صندوق را به خطر بیندازند. این لینک توسط یک کارمند رده‌پایینِ بی‌دقت باز نشد، بلکه توسط یکی از بنیانگذاران صندوق باز شد. دعوت جعلی به هکرها اجازه می داد تا نرم افزار مخرب را نصب کنند، که به نوبه خود آنها را قادر می‌ساخت یک سری فاکتورهای جعلی را در سیستم ایمیل صندوق ایجاد کنند. علاوه بر این، هیچ زنگ خطری وجود نداشت: مدیران اجرایی در صندوقِ پوششی تنها پس از بررسی حساب بانکیِ صندوق و آگاه شدن از گم شدن میلیون‌ها دلار، متوجه شدند که سیستم‌های آنها مورد حمله قرار گرفته است.

این یک هشدار جدی است که تمام آن چیزی که هکرها برای شروع یک حمله پیچیده به آن نیار دارند این است که دَربی کمی باز بماند! و حتی چیزی به ظاهر ناچیز مانند لینک Zoom می تواند به عنوان یک درِ ورود عمل کند.

اغلب اوقات، هنگامی که یک رویداد جدی حمله‌به‌نهنگ رخ می‌دهد، کاسه‌ها و کوزه‌ها، سرِ بالاترین اشخاص مسئول، مانند مدیر عامل یا سایر مدیران اجرایی مانند CTO یا CXO، می‌شکند. این مورد در اتریش در سال 2016 اتفاق افتاد، زمانی که هکرها از نوعی کلاهبرداری، معروف به حادثه رئیس جمهور جعلی استفاده کردند و در یک سری ایمیل، خود را به عنوان مدیر عامل شرکت هوافضا (FACC) جا زدند. کلاهبرداران توانستند با استفاده از تکنیک های پیچیده فیشینگ، حدود 47 میلیون دلار از FACC کلاهبرداری کنند. پس از علنی شدن این حادثه، هیئت مدیره به اخراج والتر استفان، مدیر عامل شرکت رای داد.

هدف قرار دادن ماهی‌های کوچکتر

تنها شرکت های بزرگ در معرض خطر حملات نهنگ قرار ندارند. بلکه داستان یک فرد ناشناس هم در سال 2019 در رادیو NPR منتشر شد. مارک (نام واقعی شخصِ مورد نظر، این نیست) با درخواست برای پنهان کردن هویت خود، از شرمساری ناشی از فریب خوردن توسط هکرها در کلاهبرداری‌های فیشینگ صحبت کرد و اینکه چگونه معتقد بود افشای حقیقت به او و کسب‌وکارش در حوزه املاک و مستغلات در سیاتل آسیب می‌رساند. این داستان نشان می‌دهد که هکرها چگونه با صبر و حوصله مکاتبات و مکالمات بین مارک و همکار او را تماشا می‌کردند و گوش می‌دادند و در فرصت مناسب 50000 دلار را به حساب خود هدایت کردند. این نمونه‌ای از روند رو به رشد BEC (در معرض خطر قرار گرفتنِ ایمیلِ کاری business email compromise) است که از تاکتیک‌های حمله‌به‌نهنگ برای هدف قرار دادن مشاغل و افراد سرشناس به حساب می‌آید.

بازپس‌گرفتن پول – نادر پس از حمله به نهنگ

مسئله برخورد مستقیم با هکرها یا مطلع کردنِ مقامات بارها و بارها مطرح می‌شود. جالب توجه اینکه مطالعات نشان داده است که کسانی که پس از حملهٔ باج‌افزار، مبالغی به مجرمان پرداخت می کنند، احتمالاً توسط حمله مجدد دیگری مورد حمله قرار می گیرند! موارد نادری وجود دارد که بخت با قربانی یار باشد و پول خود را پس بگیرد. این موضوع در مورد شرکت اسباب بازی ماتل اتفاق افتاده بود. 3 میلیون دلار در یک حادثه رئیس جمهور جعلی به سرقت رفت، این بار از طریق یک عملیات پیچیده از چین. اما با کمی شانس، متل توانست با FBI و مقامات چینی برای مسدود کردن حساب‌های هکرها و پس گرفتن پول همکاری کند.

چرخیدن در بزرگان

اما مورد ماتل، متأسفانه، یک امر استثنا است. حتی برندها و افرادِ با دانش فنی می‌توانند مقادیر هنگفتی پول را از طریق حملات حمله‌به‌نهنگ در معرض خطر قرار دهند. این سرنوشت شرکت فناوری شبکه Ubiquiti Networks Inc بود که به دلیل فیشینگِ ارتباطات مدیران، 46.7 میلیون دلار از دست داد. همانطور که قبلا ذکر شد، بسیاری از شرکت ها مجبور به گزارش هک‌ها هستند و Ubiquiti یکی از آنها بود. در این مورد، شرکت مجبور شد در پرونده های فصلی خود در تابستان 2015، حمله به نهنگ را به SEC گزارش دهد.

امنیت ایمیل همیشه باید یکی از اولویت‌های سازمان‌هایی باشد که مانند شرکت های Fortune 500 مبالغ هنگفتی انتقال می‌دهند. همانطور که تا کنون نشان داده‌ایم، کمپین‌های فیشینگ نهنگ معمولاً پیچیده، به‌خوبی‌تعریف‌شده و با حوصله اجرا می‌شوند. این در سال 2015 در مورد معامله‌گر کالا Scoular آشکار بود که پس از فریب یک مدیر اجرایی توسط یک سری ایمیل‌های پیچیده که ادعا می‌کرد در حال اجرای یک معامله M&A (ادغام و تصاحب) هستند، 17 میلیون دلار از دست داد. این پول سپس ناپدید شد، زیرا این باند متفکر تبهکار از یک سری آدرس ایمیل جعلی در سراسر اروپا و خاورمیانه، سرورهای روسیه و یک آدرس بانک جعلی در شانگهای استفاده کرد.

حملات نهنگ می‌تواند داده‌ها را بر پول نقد اولویت دهد

به دلایل مختلف، هکرها ممکن است همیشه پول نقد را هدف اصلی خود قرار ندهند، حداقل نه مستقیم. زمانی که اسنپ‌چت در سال 2016 با نقض اطلاعات مواجه شد، هکرهای حمله‌به‌نهنگ زمانی که به دنبال دسترسی به داده‌های حقوق و دستمزد بسیاری از کارمندان آن بودند، اطلاعات را هدف قرار دادند نه پول نقد. این بار نیز هکرها خود را جای مدیر عامل جا زدند. هکرها در تبادل ایمیل با بخش منابع انسانی وانمود می کردند که اوان اشپیگل (مدیرعامل) هستند. این اتفاق، که برای یک شرکت ظاهراً متبحر در فناوری مانند Snapchat شرم آور بود، آن را مجبور کرد برای همه کارکنان آسیب‌دیده دو سال بیمه سرقت هویت رایگان ارائه دهد.

به طور مشابه، در همان سال، داده‌های کارگران در سیگیت، یک شرکت بزرگ فناوری S&P500، پس از اینکه یکی از کارمندان در معرض کلاهبرداری ایمیلی قرار گرفت، توسط مجرمان سایبری به سرقت رفت. آن کارمند، ناخواسته سوابق همکاران (گذشته و حال) را ارسال کرد که برای اهداف مالیاتی استفاده می‌شود. در آن زمان، کارشناسان ادعا کردند که افراد آسیب‌دیده ممکن است در سال‌های آینده بخاطر تقلب در بازپرداخت مالیات آسیب ببینند.

اهداف بزرگ برای سودهای بزرگ – چرا حمله به نهنگ جواب می‌دهد

هکرها هر چیزی هستند جز احمق. در واقع، درک آنها از روانشناسی، اغلب می‌تواند به موفقیت حملات آنها کمک کند. برای مثال، آن‌ها می‌دانند که کلاهبرداری‌های جسورانه مانند تظاهر به مدیرعاملیِ یک شرکتِ فورچون‌500 می‌تواند به خوبی عمل کند. زیرا اگر کارمندان درخواست‌های عجیب و غریب از طریق ایمیل یا سایر ارتباطات را از مقامی بالاتر از خود دریافت کنند، کمتر احتمال دارد که «رئیس» را زیر سوال ببرند یا به چالش بکشند. علاوه بر این، هکرها می‌دانند که این شرکت‌ها اغلب پول نقد هستند! و عادت دارند با فشار دادن یک دکمه مقادیر زیادی پول برای مشتریان و شرکا ارسال کنند. این یکی از دلایل رایج بودن حملات نهنگ است و به همین دلیل است که برخی از جسورانه ترین کلاهبرداری ها با موفقیت انجام می‌شوند.

شما برای شرکت، سازمان یا حتی کسب‌وکار کوچک خود چه نکات امنیتی‌ای را رعایت می‌کنید؟

 

منبع: کریپتو منتور

نوشته‌های مشابه