أخبار

تستخدم Microsoft تكتيكات Honeypot للتغلب على مجرمي الإنترنت


يعد الخداع أمرًا بالغ الأهمية للنشاط الخبيث الذي يقوم به قراصنة Black Hat، ولكن، كما أظهرت Microsoft مؤخرًا، يمكن أن يكون أيضًا سلاحًا قويًا ضد هؤلاء المتسللين.

في حدث BSides في وقت سابق من هذا العام في إكستر، إنجلترا، وصف “رئيس قسم الخداع” في شركة صناعة البرمجيات، روس بيفينغتون، مشروعًا طموحًا يجذب مجرمي الإنترنت إلى مستأجرين يبدون واقعيين في مصيدة جذب مع إمكانية الوصول إلى سحابة Microsoft Azure لجمع معلومات استخباراتية عنهم وتعطيلها. عملياتهم.

وفقًا لمايكروسوفت، فإنها تراقب حوالي 25000 موقع تصيد يوميًا، وتغذي حوالي 20٪ منها ببيانات اعتماد مصيدة الجذب. بمجرد قيام المهاجم بتسجيل الدخول إلى المستأجر المزيف، يتم تسجيل كل إجراء يقوم به، مما يسمح لشركة Microsoft بمعرفة تكتيكات وتقنيات وإجراءات جهة التهديد (TTP).

“لقد عملت لدى Microsoft لمدة 11 عامًا وقمت بنشر تكنولوجيا الخداع لبعض عملائها وشاركت في مشاريع داخلية تستخدم تقنيات الخداع. يقول روجر غرايمز، وهو مبشر دفاعي لشركة KnowBe4، وهي شركة تقدم التدريب على التوعية الأمنية في كليرووتر بولاية فلوريدا: “بقدر ما أستطيع أن أقول من التفاصيل المحدودة للغاية، يبدو أن هذا مشروع خداع واسع النطاق”.

وقال لـ TechNewsWorld: “تتضمن معظم مشاريع الخداع نقطة واحدة أو أكثر من نقاط نهاية الخداع”. “يبدو أن هذا يتضمن مجموعة من المستأجرين المزيفين مع مئات المستخدمين المزيفين والمحتوى المحاكى. وهذا أمر كبير جدًا فيما يتعلق بمشاريع الخداع.

لعب لعبة العقل مع الأشرار

وأضاف كريس دوكيتش، مؤسس شركة Display Now، وهي شركة لافتات رقمية في بوسطن: “خلال العرض التقديمي الذي قدمته Microsoft في BSides، لفت انتباهي شيء واحد: استخدام مستأجري Azure المزيفين لرسم خريطة للبنية التحتية لمخططات التصيد الاحتيالي”.

وقال لـ TechNewsWorld: “هذا مستوى جديد من الخداع يمنح Microsoft ميزة القدرة على جمع المعلومات الاستخبارية عن المتصيدين حول العالم وتحييدهم قبل أن ينشروا هجماتهم بشكل جماعي”.

أشار ستيفن كوسكي، المدير التنفيذي للتكنولوجيا الميداني في SlashNext، وهي شركة لأمن الكمبيوتر والشبكات في بليزانتون، كاليفورنيا، إلى أن نهج Microsoft في استخدام مستأجري Azure المزيفين يمثل تحولًا مبتكرًا في أساليب الخداع.

وقال لـ TechNewsWorld: “من خلال الاستفادة من البنية التحتية السحابية الخاصة بهم، قاموا بإنشاء بيئة أكثر ديناميكية وقابلة للتطوير”. “تسمح هذه الطريقة بمراقبة وتحليل سلوك المهاجم في الوقت الفعلي ضمن نظام بيئي سحابي خاضع للرقابة ولكنه واقعي، مما يوفر رؤى أعمق لعمليات التصيد الاحتيالي المعقدة.”

بالإضافة إلى شرح مخطط مصائد الجذب، ربما كان لجلسة BSides غرض آخر لشركة Microsoft. قال كيسي إليس، مؤسس ومستشار شركة Bugcrowd ومقرها سان فرانسيسكو، والتي تدير منصة مكافآت الأخطاء الجماعية، “إن تكنولوجيا الخداع ليست شيئًا يتحدث عنه المدافعون غالبًا”. “يأتي جزء من فائدته من حقيقة أنه يبدو تمامًا مثل النظام المباشر، لذا فإن نهج النشر النموذجي هو أسلوب صامت.”

وقال لـ TechNewsWorld: “من خلال الإعلان عن قيامهم بذلك، تلعب Microsoft لعبة ذهنية مع الأشرار”.

تكتيك الخداع ليس للجميع

وكما أوضحت مايكروسوفت، يمكن أن يكون الخداع أداة فعالة لإحباط المجرمين الرقميين، لكنه ليس متاحًا للجميع. واعترف فاتسلاف فينكاليك، مدير التكنولوجيا الافتراضي ومؤسس شركة 555vCTO، في فانكوفر، كولومبيا البريطانية، بكندا بأن “تكتيكات الخداع تتطلب قدرًا لا بأس به من الموارد”.

وقال لـ TechNewsWorld: “يجب إعداده بشكل صحيح، ومن ثم تحتاج إلى القوى العاملة لمراقبته”. “والسؤال بالطبع هو: ماذا تفعل بالمعلومات؟”

وافق غرايمز. “لا تملك المؤسسة المتوسطة الوقت الكافي للقيام بهذه الأنواع من الأنشطة البحثية، وبشكل عام، عند استخدام تقنيات الخداع، يتم استخدامها للإنذار المبكر لتسريع الاستجابة للحوادث وتقليل التكاليف ووقت التوقف عن العمل.”

ويمكن معالجة بعض هذه المخاوف المتعلقة بالقوى العاملة من خلال استخدام الذكاء الاصطناعي.

“يصبح إنشاء بيئات خادعة واقعية أو مقنعة مهمة مثالية لتوظيف نموذج لغوي كبير للذكاء الاصطناعي، حيث يحتاج المرء إلى أن يكون قادرًا على ملء عدد من الحسابات الفردية التي تتفاعل جميعها مع بعضها البعض، مع تراكم الاتصالات التاريخية بينها حتى تتمكن الجهات الفاعلة في مجال التهديد من البحث وقال دانييل بلاكفورد، مدير أبحاث التهديدات في شركة Proofpoint، وهي شركة لأمن المؤسسات، في سانيفيل، كاليفورنيا، لـ TechNewsWorld: “من خلال”

وأشاد غرايمز بشركة مايكروسوفت وغيرها من المؤسسات الكبرى لقيامها بالعمل الشاق المتمثل في استخدام الخداع للبحث والتعلم ثم استخدام الدروس المستفادة لتحسين الدفاعات التي تفيد الجميع.

وأضاف: “بقدر ما أحب تقنيات الخداع بشكل عام، فإن التخفيف من التصيد الاحتيالي ليس أفضل حالة استخدام بالنسبة للمؤسسة المتوسطة، ولكن مع استخدام Microsoft لها – حيث يتعلمون ما هي الأدوات والتقنيات الحالية وأحدثها والحيل – إنها أداة عظيمة.

مكافحة التصيد الاحتيالي

على الرغم من أن استخدام الخداع لمحاربة التصيد الاحتيالي قد لا يكون متاحًا لكل مؤسسة، إلا أنه يمكن أن يكون سلاحًا قويًا لأولئك الذين يختارون استخدامه لهذا الغرض.

قال شون لوفلاند، خبير الأمن السيبراني في شركة Resecurity، وهي مؤسسة عالمية وحكومية: “يمكن أن يكون الخداع أداة قوية ضد التصيد الاحتيالي، وذلك باستخدام الأصول المزيفة – مثل رسائل البريد الإلكتروني الخادعة أو مواقع الويب أو بيانات الاعتماد – لتضليل المهاجمين للكشف عن أساليبهم دون المساس بالبيانات الحقيقية”. شركة الأمن السيبراني.

وقال لـ TechNewsWorld: “باستخدام هذه الأساليب، تقوم المؤسسات بإشراك المتصيدين في إعدادات خاضعة للرقابة، مما يمكّن فرق الأمان من اكتشاف وتحليل محاولات التصيد في الوقت الفعلي”. “يعمل هذا على تحويل التهديدات عن الأهداف الحقيقية أثناء جمع المعلومات الاستخبارية حول أساليب التصيد الاحتيالي.”

وتابع لوفلاند: “بالإضافة إلى ذلك، تقوم حملات التصيد الاحتيالي المحاكاة بتدريب المستخدمين وأنظمة المراقبة الداخلية على التعرف على الهجمات الفعلية ومقاومتها، مما يعزز الأمن العام.”

وأضاف كوسكي أن التصيد الاحتيالي لا يزال يمثل تهديدًا كبيرًا للمؤسسات مع تطورها وتكيفها مع الإجراءات الأمنية الجديدة. “بيك [Business Email Compromise] لقد تضاءل الابتكار، وبدلاً من ذلك، شهدنا ارتفاعًا في هجمات التصيد الاحتيالي ثلاثية الأبعاد متعددة القنوات. وقال: “تقوم الجهات الفاعلة في مجال التهديد بابتكار واستغلال الخدمات الموثوقة مثل OneDrive وDropbox وGitHub لتوصيل رسائل البريد الإلكتروني الضارة”. “هذا التحول في التكتيكات يجعل التصيد الاحتيالي مصدر قلق مستمر ومتزايد للمؤسسات.”

وأضاف لوفلاند: “إن التصيد الاحتيالي هو وسيظل أحد أهم التهديدات التي يواجهها الأفراد والمنظمات”. “إن أدوات التصيد الاحتيالي الجديدة التي تعمل بالذكاء الاصطناعي، جنبًا إلى جنب مع البيانات الشخصية المتاحة للمحتالين، ستغير الأمور بشكل جذري لصالح المتصيدين.”

بالنسبة للمؤسسات التي تستخدم الخداع لمكافحة هجمات التصيد الاحتيالي، قدم فينكاليك هذه النصيحة: “يعمل الخداع بشكل أفضل عندما تجمع المؤسسات بين الإستراتيجية والتدابير الأمنية الأخرى. ولا ينبغي للشركات أن تعتمد على الخداع وحده لمكافحة جميع هجمات التصيد الاحتيالي.

وأضاف غرايمز: “إذا كنت تستخدم تقنيات الخداع، فتأكد من تخصيصها بحيث تحاكي بيئتك الحقيقية. على سبيل المثال، إذا كنت تستخدم Microsoft Windows بشكل أساسي في بيئتك، فأنت تريد أن تبدو تقنيات الخداع الخاصة بك مثل Windows، باستخدام نفس الخدمات الافتراضية ومنافذ الشبكة.

وأوضح أن “أحد الأخطاء الشائعة التي يرتكبها مستخدمو تكنولوجيا الخداع الجديدة هو طرح تقنيات خداع لا تبدو طبيعية في بيئتهم، والإعلان عن الخدمات والمنافذ الخاطئة لما تستخدمه الشركة بالفعل.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى