ჰაკერის „აჩრდილი“ ჩვენს სასარგებლოდ

სოციალურ მედიაში, მობილურ და ქლაუდ სერვისებზე სამ მილიარდზე მეტი ადამიანის ურთიერთქმედების შედეგად, ციფრული ნაკვალევი იზრდება. ციფრულ ეპოქაში საქმიანობა მეტწილად დადებითია. კომუნიკაცია უფრო სწრაფი, მარტივი და ამავდროულად იაფი გახდა. თუმცა, ეს ინფორმაცია შეიძლება უნებლიედ გამოაშკარავდეს და ბოროტად იქნას გამოყენებული.

„ციფრული აჩრდილი“ არის ციფრული კვალის ნაწილი და შედგება დაუცველი პირადი, თუ ტექნიკური ინფორმაციისგან, რომელიც ხშირად კონფიდენციალური და მგრძნობიარეა. თავდამსხმელებმა შეიძლება გამოიყენონ ციფრული აჩრდილი ორგანიზაციების სუსტი წერტილების გამოსავლენად და განახორციელონ მიზნობრივი შეტევა. თუმცა, ეს ყოველთვის ცუდი არ არის. ზოგიერთი ციფრული აჩრდილი შესაძლოა თქვენი ორგანიზაციისთვის ხელსაყრელი გამოდგეს. საუბარია თავდამსხმელთა ციფრულ აჩრდილებზე.

წყარო: digitalfamilysummit.com
წყარო: digitalfamilysummit.com

კერძო თუ საჯარო კორპორაციების მსგავსად, თავდამსხმელებიც ტოვებენ ციფრულ ანაბეჭდებს, რისი გამოყენებაც შესაძლებელია თქვენს წინაშე არსებული საფრთხის გასაგებად. ეს მოიცავს თავდამსხმელთა სქემას, მოტივებს, საქმიანობასა თუ მეთოდებს. აღნიშნული მონაცემებით შეიარაღებულ ორგანიზაციებს კი უკეთ შეუძლიათ თავიანთი უსაფრთხოების შეფასება და გამოსწორება.

კიბერ დამნაშავეთა მთავარი მიზანი ფულის შოვნაა. დარქნეტის (Darknet) მიერ შემოთავაზებული ანონიმურობა კი მათთვის უსაფრთხო თავშესაფრებს ქმნის. საპასუხოდ, თქვენ შეგიძლიათ, ონლაინ ბაზრებზე დაკვირვებით, უკეთ შეისწავლოთ რა ხელსაწყოებს იყენებენ თავდამსხმელები და რა ხარვეზების ექსპლუატაციას ახდენენ ისინი. შემდეგ კი ეს ინფორმაცია თქვენი დაცვის გასაძლიერებლად გამოგადგებათ.

თავდამსხმელთა აჩრდილების გამოსავლენად დარქნეტში შეღწევა აუცილებელი არ არის. ჰაქტივისტები თავიანთი საქმიანობისთვის ჩვეულებრივ იყენებენ სოციალურ მედიას (Twitter, Facebook) და შეარინგ საიტებს (Pastebin). რადგანაც მათი მოტივაცია ყურადღების მიპყრობა და არეულობისა დათესვაა, ჰაქტივისტები უფრო თვალსაჩინონი და ადვილად მისაგნები ხდებიან.

ეს საქმიანობა შეიძლება დაიყოს სამ ნაწილად:

  1. აღნიშვნა და გაფრთხილება – სოციალური მედია არის სასარგებლო საშუალება ჰაქტივისტების სამოქმედო შეტყობინებების მონიტორინგისთვის. ამაში დაგვეხმარება ფართოდ გავრცელებული ჰაშტეგების გამოყენება. ჯგუფები მუდმივად დებენ ოპერაციის სახელებსა და კონკრეტულ სიებს. თუ ჰაკერთა ჯგუფმა თქვენი სახელი სამიზნეთა სიაში მოაქცია, ეს აუცილებლად დაგაინტერესებთ.
  2. თავდასხმების მტკიცებულება – შეგიძლიათ დააკვირდეთ განცხადებებს Deface, DDoS, თუ სხვა ტიპის შეტევების შესახებ. ეს ინფორმაცია იდება სოციალურ მედიაში, უფრო ხშირად ტვიტერზე, ან – კოდების გასაზიარებელ საიტებზე, მაგალითად, პეისტბინზე. შემთხვევის ადგილზე პირველად მისვლით, შეძლებთ შეამციროთ შეტევის გავლენა თქვენი ორგანიზაციის რეპუტაციაზე. ეს გამოსადეგია ისტორიული კუთხითაც: იმის გაგებით, თუ რა ტაქტიკა, ტექნიკა და პროცედურები იქნა წარსულში გამოყენებული, შეძლებთ პრიორიტეტების დასახვას და თავდაცვის ხარჯების დაგეგმვას.
  3. მნიშვნელოვანი საქმეები – ორგანიზაციებს შეუძლიათ სოციალური მედიისა და საინფორმაციო წყაროების მონიტორინგი მსხვილი საქმეების გამოსავლენად. შედარებით დიდი ორგანიზაციები იყენებენ საქმიანობაზე დაფუძნებულ დაზვერვას (ABI – Activity Based Intelligence). თუმცა ასეთი რთული მიდგომა აუცილებელი არ არის. საკმარისია დააკვირდეთ უბრალოდ დაპატიმრებებს, ახალ ტექნოლოგიებს და სხვადასხვა ჯგუფებისა თუ აქტორების კავშირებს.

მართალია, დარქნეტი სასარგებლო ადგილია კიბერ დამნაშავეთა ტაქტიკის, ტექნიკისა და პროცედურების გამოსავლენად, თუმცა არ უნდა დაგვავიწყდეს სოციალური მედიის ძალა, სადაც შესაძლებელია ღირებული ინფორმაციის მოპოვება თავდამსხმელთა საქმიანობისა და მოტივებისა შესახებ. მარტივად რომ ვთქვათ, ის ვისაც კარგად ესმის საფრთხეები, უკეთ შეძლებს  საკუთარი თავის დაცვას.

ავტორი: ალექსანდრე პერტაია

მომზადებულია Security Week-ის მასალების მიხედვით.

დატოვეთ კომენტარი