هزینه‌ی دسترسی به شرکت‌تان چقدر است؟

۱۴۰۱/۳/۲۸امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ وقتی رسانه‌ها در مورد شرکتی که توسط باج‌افزار مورد حمله قرار گرفته گزارش می‌دهند بسیاری تصور می‌کنند هکرهای حیله‌گر ابتدا بدافزاری خطرناک را نوشتند، مد‌ت‌های زیادی با تلاش بسیار راهی یافتند برای هک شرکت و در نهایت توانستند داده‌های محرمانه آن را رمزگذاری کنند. از این رو برخی صاحبان کسب و کار هنوز هم خود را اینطور توجیه می‌کنند که شرکت‌شان آنقدرها هم جذاب نیست که مهاجمین بخواهند کلی وقت و انرژی و منابع برای هک کردن آن خرج کنند. اما در واقعیت ماجرا چیز دیگریست. با ما همراه بمانید.

مهاجم مدرن در حقیقت خودش بدافزار را نمی‌نویسد بلکه اجاره می‌کند و منابع زیادی هم صرف هک نمی‌کند- فقط به بازار سیاه رفته و از دلالان دسترسی اوله کمک می‌گیرد. متخصصین سرویس Digital Footprint Intelligence ما تصمیم گرفته‌اند پی ببرند زمانیکه مجرمان سایبری دسترسی به زیرساخت شرکت را خرید و فروش می‌کنند چقدر پول رد و بدل می‌شود.

هزینه دسترسی چند؟

سوال این است که مهاجمین موقع خرید دسترسی به زیرساخت شما چقدر هزینه می‌کنند؟ این البته به عوامل بسیاری بستگی دارد اما مهمترین آن درآمد شرکت‌تان است. متخصصین ما بعد از تحلیل دویست آگهی در دارک‌نت به نتایج زیر رسیدند:

  • بیشتر آگهی‌ها دسترسی به شرکت‌های کوچک را می‌دهند.
  • تقریباً نیمی از آگهی‌ها دسترسی را به قیمتی کمتر از 1000 دلار می‌فروشند.
  • مواردی که در آن دسترسی بیش از 5000 دلار فروخته شود نادر است.
  • متوسط هزینه دسترسی به شرکت‌های بزرگ بین 2000 تا 4000 دلار است.

مطمئناً این هزینه‌ها خیلی هم بالا نیست اما عاملین باج‌افزار انتظار دارند بعد از تلاش‌هایشان در بخش بلک‌میل بتوانند مقادیر بسی بیشتر را سرقت کنند. برای همین خیلی هزینه صرف دسترسی اولیه نمی‌کنند. به نظر می‌رسد این قیمت بازاری است که از طریق عرضه تقاضای ارگانیک و قدرت خرید شناخته‌شده به طور گسترده تعیین شده است.

چه چیزهایی برای فروش گذاشته می‌شود؟

مهاجمین انواع مختلفی از دسترسی را ارائه می‌دهند. برخی‌اوقات اطلاعاتی است مربوط به آسیب‌پذیری که می‌شود برای دسترسی اکسپلویتش کرد. برخی اوقات هم اطلاعات محرمانه‌ای است برای دسترسی به Citrix با پنل میزبانی سایت. اما در اکثر مواقع (بیش از 75 درصد آگهی‌ها) انواعی از دسترسی از طریق RDP (یک وقت‌هایی در رابطه با وی‌پی‌ان) ارائه شده بود. بر این اساس، می‌بایست با این گزینه دسترسی ریموت به زیرساخت باید توجه و وسواس بیشتری برخورد کرد.

مجرمان کجا دسترسی را از آن خود می‌کنند؟

برای به دست آوردن دسترسی اولیه گزینه‌های بسیاری وجود دارد. برخی‌اوقات مجرمان سایبری از ساده‌ترین روش استفاده می‌کنند: ماین کردن پسورد. اما اغلب آن‌ها ایمیل‌های فیشینگ را به کارمندان می‌فرستند یا ایمیل‌هایی می‌فرستند با پیوست‌های آلوده (جاسوس‌افزار یا برای مثال استیلر[1] که بطور خودکار اطلاعات محرمانه، توکن‌های مجوز، کوکی‌ها و غیره را از دستگاه‌های آلوده‌شده جمع‌اوری می‌کند). برخی‌اوقات مهاجمین همچنین آسیب‌پذیری‌های شناخته‌شده را در نرم‌افزار پیش از اینکه ادمین آن‌ها را پچ کند اکسپلویت می‌کنند.

راهکارهای امنیتی

از آنجایی که اغلب سوژه فروش دسترسی ریموت به زیرساخت شرکت از طریق RDP است تأکید داریم اول از همه محافظت شود. متخصصین ما در همین راستا چندین توصیه امنیتی ارائه داده‌اند:

  • سازماندهی دسترسی RDP فقط از طریق وی‌پی‌ان
  • استفاده از پسوردهای قوی استفاده از Network Level Authentication (در صورت امکان)
  • استفاده از احراز هویت دو عاملی برای همه سرویس‌های مهم

برای ساخت پسوردی که کمتر احتمال رود از طریق فیشینگ نشت میشود همچنین توصیه می‌کنیم از راهکارهای امنیتی قابل‌اعتمادی استفاده کنید که به موتور ضد فیشینگ هم برای دستگاه کارمند و هم در سطح گیت‌وی ایمیل مجهز باشد. همچنین برای رعایت جانب احتیاط به صورت دوره‌ای آگاهی پرسنل خود را نسبت به امنیت سایبری افزایش دهید. افزون بر این بسیار مهم است بدانید آیا کسی از دسترسی به زیرساخت در دارک‌نت شرکت‌تان حرفی زده یا نه. نظارت بر چنین فعالیت‌هایی بسیار کمک‌کننده است. سرویس  Digital Footprint Intelligence ما در حقیقت همین کار را برایتان انجام خواهد داد.

 

[1] Stealer

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.