Profesyonel İnsan Bilgisayar Korsanları Hedeflerini Nasıl Seçer?


Karşı İstihbarat Enstitüsü Kurucusu Peter Warmka

Son birkaç yılda, Siber güvenlik uzmanları, artan sosyal mühendislik tehdidiyle mücadele etmek için güvenlik bilinci eğitimine artan ihtiyacı kabul ettiler. Bununla birlikte, günümüzde bu tür bir eğitim, bir saldırının nasıl görünebileceği ve hedefin nasıl yanıt vermesi gerektiğine odaklansa da, nadiren tartışılmaktadır. Nasıl Ve Neden belirli kişiler, profesyonel bilgisayar korsanları tarafından hedef olarak seçilir. Bu metodolojiyi anlamak, kurban olmaktan daha gelişmiş sosyal mühendislik tekniklerine kadar potansiyel hedefleri daha iyi hazırlayacaktır.

Hedef Seçimi

CIA’deki önceki kariyerimde ve istihbarat gerekliliklerine yanıt olarak, hedeflerimi, organizasyonlarının ihlalini kolaylaştırmaya yardımcı olma algılanan yeteneklerine göre dikkatlice seçerdim. Çoğu durumda, başlangıç ​​noktası bir organizasyon şeması elde etmek ve ardından unvanlarına ve şemadaki konumlarına göre erişimleri hakkında spekülasyon yapmaktı.

İstihbarat servisleri, endüstriyel rakipler, aktivist gruplar veya organize suç çeteleri gibi günümüzün tehdit aktörleri, mevcut en iyi araçları kullanırken aynı hedefi üstlenirler. Potansiyel hedeflerin belirlenmesi için bir numaralı kaynakları LinkedIn platformudur. Kişilere yönelik özel aramalar kuruluş, unvan, coğrafi konum, akademik dereceler, mesleki sertifikalar vb. kriterlere göre yapılabilir. Genel aramalar binlerce profil sağlayabilirken, rafine arama parametreleri yönetilebilir bir çekici aday havuzunu belirleyecektir.

Hedef Değerlendirme

Bir CIA görevlisi olarak, potansiyel bir ilgi hedefiyle temasa geçmek için uygun bir bahane geliştirmem ve ardından onları tanımak için birden fazla öğle yemeği veya diğer sosyal sorumluluklar için birkaç saat harcamam gerekirdi. Bu bilgi, gerçekten uygulanabilir hedefler olup olmadıklarını “değerlendirmeme” yardımcı olacaktı. İstediğimiz istihbarata erişimleri var mıydı ve bir kişi olarak onları harekete geçiren şey neydi? Kaynak olmaları için onları manipüle etmek için hangi bilgileri kullanabilirim?

Bugün, profesyonel insan bilgisayar korsanlarının bu tür bilgileri elde etmek için kendilerini kişisel olarak ifşa etmelerine gerek yoktur. Bu tür değerlendirme bilgilerini toplamak için başlıca kaynakları, potansiyel hedefler tarafından kurulan ve sürdürülen sosyal medya hesaplarıdır. Bu tür hesaplarda profil arka planı, resimler, gönderiler ve başkalarıyla etkileşimler dahil olmak üzere çok sayıda bilgi sağlanır.

Bu tür profiller neyi ortaya koyuyor? Dört popüler platformu ve bir bilgisayar korsanının olası bir hedefle ilgili neler toplayabileceğini paylaşmama izin verin.

LinkedIn’den

  • Akademik ve iş deneyimi
  • kariyer özlemleri
  • Sertifikalar ve lisanslar
  • Derneklerle üyelikler
  • Gönüllü iş
  • Profesyonel iletişim ağı

Facebooktan

  • Hobiler
  • ilgi alanları
  • Favori spor takımları
  • Müzik türü ve favori sanatçılar
  • Favori yiyecekler ve restoranlar
  • Seyahat (nerede, kiminle ve gelecekteki seyahat planları)
  • Sosyal ekonomik durum (resimlerden anlaşılmaktadır)
  • Yakın arkadaşlar ve aile üyeleri

Twitter’dan

  • Hedefin ne düşündüğüne dair içgörü.
  • Görüşler
  • Din
  • evcil hayvan sinirleri

Instagram’dan

  • Yaşam etkinliği modeli
  • Hedefin rutini
  • Bir insan bilgisayar korsanı gelişigüzel bir şekilde hedefe çarpabilir.

Bu değerlendirme bilgileriyle, profesyonel bir bilgisayar korsanı, belirli motivasyonları ve güvenlik açıklarını belirleyerek bir hedef üzerinde bir kişilik değerlendirme profili geliştirir.

Bu motivasyonlar ve güvenlik açıkları daha sonra hedef odaklı kimlik avı, smishing, vishing veya yüz yüze karşılaşmalar gibi belirli sosyal mühendislik hilelerini geliştirmek için bir kılavuz olarak kullanılır.

Size bu metodolojinin nasıl çalıştığına dair iki örnek vereyim.

  1. Bir istihbarat servisi, ABD savunma yüklenicisi Patriot Technologies’den özel bilgileri güvence altına almakla ilgileniyor. Patriot’ta potansiyel içerdekileri değerlendirirken, CEO Brandon Phillips’i çok çekici bir hedef olarak tanımlıyorlar. Medya cihazlarındaki hassas bilgilere ve BT ağına erişimin yanı sıra, çok açıklayıcı bir sosyal medya profiline sahiptir. Yelkenlisinde ailesi ve arkadaşlarıyla birlikte gün doğumu ve gün batımını gösteren fotoğrafları yüklediği Facebook’taki düzenli gönderileri özellikle ilgi çekicidir. Hayatının hayallerinden birinin Akdeniz’de yelken açmak olacağından birkaç kez bahsetmişti.

Güçlü motivasyonu tespit edilen istihbarat servisi, Brandon’ın yerel denizcilik kulübünden geliyormuş gibi görünen bir e-posta göndermeye karar verir. İlk gelene ilk hizmet esasına göre Akdeniz’e yapılacak bir geziyi duyurur. Daha fazla bilgi ve kayıt bilgilerinin eklerde yer aldığı söyleniyor. CEO dahil Patriot Technologies’deki herkes temel kimlik avı eğitimi almış olsa da, Brandon bu e-postanın bir kimlik avı girişimi olduğunu asla düşünmez. Güçlü motivasyonuna oynadı ve algılanan fırsatı kaybetmeden önce takıntıları hemen açması için onu manipüle eden “kıtlık” etki tekniğini kullandı. Sonuç olarak, şirketin ağına erişmek için kullanılan kişisel dizüstü bilgisayarına kötü amaçlı yazılım yüklenir. Başarı!!

  1. Bir suç grubu, firmanın yüksek net değerli müşterileriyle ilgili hassas bilgilere erişim elde etmek için finansal hizmet sağlayıcısı Maxwell Wealth Group’a sızmak istiyor. Grup, 15’in üzerinde potansiyel içeriden adayı belirlerken, güncellenmiş LinkedIn profili, kısa süre önce Maxwell’e yeni bir resepsiyonist olarak katıldığını ortaya çıkaran Christine Summers ile özel olarak ilgilendi. Profesyonel bilgisayar korsanları, iş gücünün geri kalanından sık sık izole edildikleri ve bazen tek taraflı kararlar almaları gerektiği için yeni resepsiyon görevlilerini çekici hedefler olarak bulurlar. Ayrıca, firmanın tüm politika ve prosedürlerine aşina olmaları zaman alır.

Christine bir gelen alır dilekler Maxwell’in dış kaynaklı BT yönetimi sağlayıcısı olarak poz veren “Doug”dan arama. Doug, Christine’i şirkete davet ediyor ve bir BT sorunu yaşarsa ona hemen telefon etmesi gerektiğini bildirmek istiyor. Doug geçerken, aramayı yapmadan önce BT hesabı profilini incelediğini ve bozuk ve düzgün çalışmayan birkaç dosya fark ettiğini söylüyor. Acil olmamakla birlikte, sonunda sabit diskinin çökmesine yol açabileceğini belirtti. Korkudan yararlanan Christine paniğe kapılır ve Doug’dan yardım ister. Doug, görünüşte onarımı gerçekleştirmek için hesabını devralmasını onaylaması için ona bir bağlantı içeren bir e-posta gönderir.

Doug, ekibinin daha sonra girmesi için ağa bir arka kapı oluştururken, Christine’i hatta tutar ve Facebook profilinden ortaya çıkan tutkularından biri olan hayvan kurtarma hakkında konuşarak dikkatini dağıtır. 15 dakika sonra Doug, işinin bittiğini onaylar. Christine, Maxwell’in 5 milyon dolarlık bir veri ihlaline dönüşecek şeyi kolaylaştırdığının farkında olmadan, Doug onu sisteminin olası bir çökmesinden kurtardığı için çok minnettar.

Profesyonel bilgisayar korsanlarının hedeflerini nasıl seçtiklerini ve değerlendirdiklerini anlayan bireyler, sosyal medya hesaplarına gönderebilecekleri kişisel bilgilerin hassasiyetinin yanı sıra daha yüksek gizlilik ayarlarına duyulan ihtiyacı daha iyi değerlendirmelidir. Bilgisayar korsanlarının bu tür bilgilerden yararlanabileceğinin bilincinde olarak, bir bireyin motivasyonunu veya savunmasızlığını içeren istenmeyen gelen iletişimlere sağduyu ile yaklaşılmalıdır.

yazar hakkında

Profesyonel İnsan Bilgisayar Korsanları Hedeflerini Nasıl Seçer?Peter Warmka, yurtdışındaki hedef kuruluşların güvenliğini ihlal etme konusunda 20 yıldan fazla deneyime sahip, CIA’de eski bir Kıdemli İstihbarat Görevlisidir. Orlando, Florida merkezli Counterintelligence Institute, LLC’nin Kurucusu ve kurgusal olmayan “Confessions of a CIA Spy – The Art of Human Hacking” kitabının yazarıdır.

İmza eğitim programını yürütmenin yanı sıra, Bay Warmka sık sık konferans konuşmacısı, konuk podcast sunucusu ve toplum mühendisliği ve içeriden öğrenenlerin manipülasyonu üzerine çok sayıda yayının yazarıdır.

Wisconsin-Milwaukee Üniversitesi’nden liberal sanatlar alanında lisans derecesi ve Thunderbird Küresel Yönetim Okulu’ndan uluslararası işletme yönetimi alanında yüksek lisans derecesi aldı. Bay Warmka, CIA Üniversitesi’nde (CIAU) Sertifikalı Dolandırıcılık Denetçisi (CFE), Sertifikalı Koruma Uzmanı (CPP) ve Sertifikalı Eğitmendir.

Peter’a çevrimiçi olarak [email protected] adresinden ulaşılabilir, https://www.linkedin.com/in/peterwarmka; ve şirketimizin web sitesinde http://www.counterintelligence-institute.com/



Source link