חשיפה: סוכן ה-FBI לשעבר שמשוטט בסופרמרקט של ההאקרים

דן וודס, סגן נשיא ב-F5, חקר טרור סייבר בארגוני ביון אמריקניים, וכיום נכנס בתדירות גבוהה לג'נסיס - המרקטפלייס של הרעים ● בראיון לאנשים ומחשבים הוא מספר מה קורה שם וכמה עולה בוט זדוני

דן וודס, סגן נשיא ב-F5. צילום: יח"צ

"אחת ההתמחויות שלי היא לסייר בסופרמרקט של ההאקרים. פושעי הסייבר גולשים במרקטפלייס של ג'נסיס על מנת לרכוש בוטים זדוניים, שבאמצעותם הם תוקפים וסוחטים ארגונים ואנשים, וגונבים מידע. אתר הסחר פועל כסופרמרקט אונליין לכל דבר ואפילו מציע מבצעים, הנחות ושירות לקוחות. הגישה לג'נסיס היא תחת הזמנה בלבד, אבל אני כל הזמן מוצא דרכים פנימה ומדגים ללקוחות ארגוניים כמה קל להאקרים לרכוש בו נוזקות", כך אמר דן וודס, סגן נשיא ב-F5.

סיפור חייו המקצועיים של וודס הוא לא שגרתי. "עד מחצית העשור הקודם עבדתי בסוכנויות ביון ואכיפה", אמר וודס בראיון בלעדי לאנשים ומחשבים. "הייתי סוכן ב-FBI לחקירות מיוחדות והתמחיתי בטרור סייבר. בתפקידי הממשלתי האחרון שימשתי כסוכן ראשי לחקירות מיוחדות במשרד התובע הכללי באריזונה, שם חקרתי עבירות סייבר והונאות מורכבות. לפני כן פעלתי במשך שני עשורים בארגוני אכיפת החוק והמודיעין בארצות הברית – המקומיים, הממלכתיים והפדרליים. בין השאר, הייתי קצין מבצעים ב-CIA, וגם שם התמחיתי בפעולות סייבר. ב-FBI הייתי שותף, בין השאר, לחקירת משלוחי האנתרקס, חקירות דיגיטל והלבנות כספים".

לפני שש שנים וודס עזב את השירות הציבורי ועבר לעבוד בשייפ. "החברה מתמקדת בהגנה על הבנקים הגדולים וחברות האשראי הגדולים בעולם, ומתמקדת בהגנה מפני בוטים, הונאה וניצול", אמר. "החברה מגנה בפרט מפני מתקפות Credential Stuffing, שבהן פושעי סייבר משתמשים בסיסמאות גנובות מפריצות למידע שבוצעו בצד שלישי – כדי להשתלט על חשבונות אונליין אחרים. שייפ בנתה פלטפורמה מתקדמת, שמשתמשת בלמידת מכונה ונתמכת על ידי אנליטיקה מבוססת ענן, כדי להגן מפני מתקפות שעוקפות בקרות אחרות של אבטחה והונאה. בשנה שעברה F5 רכשה את שייפ ומוניתי לסגן נשיא. כך, אנחנו מציעים לארגונים אבטחה מקיפה וחסכון פוטנציאלי של מיליארדי דולרים שעלולים ללכת לאיבוד בשל הונאה, אובדן מוניטין ושיבושים בשירותי אונליין קריטיים".

כוחות השוק – גם במרקטפלייס של ההאקרים

"המרקטפלייס פועל כמו כל גוף עסקי, מעבר לעובדה שמדובר בסחורה ובפעולות לא חוקיות", אמר וודס. "מאוד קל לרכוש בו נוזקות. בנוסף, מאוד קל לקנות בו בוטים – הם עולים מסנטים בודדים ועד לעשרות דולרים. גם שם כוחות השוק פועלים – יש הנחות על בוטים ולג'נסיס יש שירות לקוחות, שמגיב במהירות ושהמפעילים אותו דוברים אנגלית ברמה טובה. אין לנו יכולת לזהות אותם, אנחנו רק יודעים באילו קורבנות הם מתמקדים".

"בהיבט הטכנולוגי", הסביר, "כדי להגיע לדארקנט נדרש מעין דפדפן, כלי בשם טור (Tor). ג'נסיס זה שוק ב-Deep Web, שבו נדרש למסור פרטים מזהים. לאחר שמצליחים להיכנס, הדרך לפריצה קלה יותר, כי המרכולת הזו מציעה את 'טביעות האצבעות' של המשתמשים שמהם הן נגנבו. יכולות הפריצה יהיו בהתאמה לקורבנות הרלוונטיים. פעמים רבות הנוזקות תהיינה מוסתרות, למשל בסרטון מיוטיוב. לפי זהות הקורבן מתקבלים הפרטים הרצויים – פרטי סטודנטים מהמחשב האוניברסיטאי, פרטי לקוחות אם הקורבן הוא בנק או פרטיהם האישיים של דיפלומטים, אם היעד המותקף הוא שגרירות".

שילמתם? בניתם את התשתית לפריצה הבאה

"לצערי", אמר וודס, "מנהלי אבטחת המידע בארגונים מוקפים ומוצפים בשלל בעיות ואתגרים. רבים מהארגונים מנסים לעשות את הכול לבד. זו גאווה – אבל של טיפשים. אין ארגון שיכול להתמודד לבדו בזירות כה מורכבות ומרובות איומים. מנהלי האבטחה נדרשים לניטור מתמשך, עם כמה שיותר נראות, על כלל התעבורה. בנוסף, יש האקרים שעובדים במקביל בכמה עבודות: הם גם חברים בארגוני פשע ולאחר שעות הפעילות, 'משאילים' את כלי הפריצה ומחלטרים. לכן, בקרת ה-IT היא כה חשובה. מצד ספקיות האבטחה, ברור שהידע שלנו על הנפרצים נדמה לקרחון, שרק 10% ממנו גלויים לעין. לעולם לא נדע מה המספר, הכמעט אינסופי, של ארגונים שהותקפו".

"לבסוף", ציין, "עצתי לארגונים היא: הדרך להתמודד עם מתקפות כופרה היא לא לשלם. ארגון שמסכים לשלם את דמי הכופר בונה במו ידיו את התשתית לפריצה הבאה אליו".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים