الدروس المستفادة من عملية إزالة LockBit

الدروس المستفادة من عملية إزالة LockBit

مثل معظم المشغلين هناك، نحن في الحقيقة استمتعت بأخبار الشهر الماضي حول قيام سلطات إنفاذ القانون الدولية بتعطيل LockBit، إحدى الشركات العالمية عصابات الفدية الأكثر ربحية.

لقد أصبحت برامج الفدية مشكلة عالمية على مدى السنوات العشر الماضية، حيث تعمل عصابات برامج الفدية الحديثة بشكل فعال كأعمال تجارية معقدة. وعلى مدار العام الماضي أو نحو ذلك، تعاونت العديد من الحكومات والشركات الخاصة لتعطيل هذه العصابات. المنظمات المنسقة المشاركة في عملية كرونوس استخدمت البنية التحتية الخاصة بـ LockBit لنشر تفاصيل حول عمليات العصابة. على سبيل المثال، موقع تسرب LockBit تم استخدامه لنشر عملية الإزالة: الاعتقالات في بلدان متعددة، ومفاتيح فك التشفير المتاحة، ومعلومات حول الجهات الفاعلة، وما إلى ذلك. لا يؤدي هذا التكتيك إلى إحراج LockBit فحسب، بل إنه أيضًا تحذير فعال للشركات التابعة للعصابة وعصابات برامج الفدية الأخرى.

lockbit-leaksite.png

يمثل هذا النشاط ضد LockBit فوزًا كبيرًا، لكن برامج الفدية لا تزال تمثل مشكلة كبيرة. حتى من LockBit. لمحاربة برامج الفدية بشكل أفضل، يحتاج مجتمع الأمن السيبراني إلى النظر في بعض الدروس المستفادة.

لا تثق بالمجرمين أبدًا

وفقًا للوكالة الوطنية لمكافحة الجريمة في المملكة المتحدة (NCA)، كانت هناك حالات دفع فيها الضحية لشركة LockBit، لكن العصابة لم تحذف البيانات من خوادمها كما وعدت.

وهذا ليس بالأمر غير المعتاد بالطبع. تفشل العديد من عصابات برامج الفدية في تنفيذ ما تقول إنها ستفعله، سواء كان ذلك عدم توفير طريقة لفك تشفير الملفات أو الاستمرار في تخزين البيانات المسروقة (بدلاً من حذفها).

وهذا يسلط الضوء على أحد أهم مخاطر دفع الفدية: أن تثق الضحية في أحد المجرمين للوفاء بجانبها من الصفقة. إن الكشف عن أن LockBit لم يحذف البيانات كما وعدت به يضر بشدة بسمعة المجموعة. يتعين على مجموعات برامج الفدية أن تحافظ على مظهر الجدارة بالثقة، وإلا فلن يكون لدى ضحاياها أي سبب يدفعون لها.

من المهم أن تستعد المنظمات لهذه الاحتمالات وأن يكون لديها خطط جاهزة. يجب ألا تفترض المنظمات أبدًا أن فك التشفير سيكون ممكنًا. وبدلا من ذلك، ينبغي لهم إعطاء الأولوية لإنشاء خطط وإجراءات شاملة للتعافي من الكوارث في حالة تعرض بياناتهم للخطر.

مشاركة المعلومات لرسم الاتصالات

تهتم دائمًا منظمات إنفاذ القانون، مثل مكتب التحقيقات الفيدرالي (FBI) في الولايات المتحدة، ووكالة الأمن السيبراني وأمن البنية التحتية (CISA)، والخدمة السرية، بتكتيكات المهاجمين وأدواتهم ومدفوعاتهم وطرق اتصالهم. يمكن أن تساعدهم هذه التفاصيل في التعرف على الضحايا الآخرين المستهدفين من قبل نفس المهاجم أو مهاجم يستخدم نفس التكتيكات أو الأدوات. تتضمن الرؤى التي تم جمعها معلومات عن الضحايا، والخسائر المالية، وأساليب الهجوم، والأدوات، وطرق الاتصال، ومتطلبات الدفع، والتي بدورها تساعد وكالات إنفاذ القانون على فهم مجموعات برامج الفدية بشكل أفضل. يتم استخدام المعلومات أيضًا عند توجيه الاتهامات ضد المجرمين عند القبض عليهم. إذا تمكنت سلطات إنفاذ القانون من رؤية الأنماط في التقنيات المستخدمة، فإن ذلك يكشف عن صورة أكثر اكتمالاً للمنظمة الإجرامية.

في حالة برامج الفدية كخدمة (RaaS)، تستخدم الوكالات هجومًا ذا شقين: تعطيل الموظفين الإداريين للعصابة والشركات التابعة لها. يكون الطاقم الإداري مسؤولاً بشكل عام عن إدارة موقع تسرب البيانات، بينما تكون الشركات التابعة مسؤولة عن نشر برامج الفدية وتشفير الشبكات. يعمل الموظفون الإداريون على تمكين المجرمين، وبدون إزالتهم، سيستمرون في تمكين المجرمين الآخرين. وستعمل الشركات التابعة لصالح عصابات برامج الفدية الأخرى في حالة تعطيل الموظفين الإداريين.

تستخدم الشركات التابعة البنية التحتية التي اشترتها أو تم الوصول إليها بشكل غير قانوني. يتم كشف المعلومات حول هذه البنية التحتية من خلال أدواتها واتصالات الشبكة والسلوكيات الخاصة بها. يتم الكشف عن تفاصيل حول المسؤولين من خلال عملية الفدية: لكي تتم عملية الفدية، يوفر المسؤول طريقة اتصال وطريقة دفع.

في حين أن الأهمية قد لا تبدو ذات قيمة على الفور بالنسبة لمنظمة ما، إلا أن جهات إنفاذ القانون والباحثين قادرون على الاستفادة من هذه التفاصيل لكشف المزيد عن المجرمين الذين يقفون وراءهم. في حالة LockBit، تمكنت جهات إنفاذ القانون من استخدام تفاصيل من حوادث سابقة للتخطيط لتعطيل البنية التحتية للمجموعة وبعض الشركات التابعة لها. وبدون هذه المعلومات، التي تم جمعها بمساعدة ضحايا الهجوم والوكالات المتحالفة، لم تكن عملية كرونوس ممكنة على الأرجح.

من المهم أن نلاحظ أن المنظمات لا تحتاج إلى أن تكون ضحية للمساعدة. الحكومات حريصة على العمل مع المنظمات الخاصة. في الولايات المتحدة، يمكن للمؤسسات الانضمام إلى المعركة ضد برامج الفدية من خلال التعاون مع CISA، التي شكلت التعاونية المشتركة للدفاع السيبراني (JCDC) لبناء شراكات على مستوى العالم لمشاركة المعلومات المهمة وفي الوقت المناسب. يقوم JCDC بتسهيل تبادل المعلومات ثنائي الاتجاه بين الوكالات الحكومية والمنظمات العامة.

يساعد هذا التعاون كلا من CISA والمؤسسات على البقاء على اطلاع على الاتجاهات وتحديد البنية التحتية للمهاجمين. وكما أظهرت عملية إزالة LockBit، فإن هذا النوع من التعاون ومشاركة المعلومات يمكن أن يمنح جهات إنفاذ القانون دعمًا حاسمًا حتى ضد أقوى مجموعات المهاجمين.

تقديم جبهة موحدة ضد برامج الفدية

يمكننا أن نأمل أن تتخذ عصابات برامج الفدية الأخرى الإجراء ضد LockBit كتحذير. ولكن في هذه الأثناء، دعونا نستمر في الاجتهاد في تأمين ومراقبة شبكاتنا الخاصة، ومشاركة المعلومات، والتعاون، لأن تهديد برامج الفدية لم ينته بعد. تستفيد عصابات برامج الفدية عندما يعتقد ضحاياها أنهم معزولون - ولكن عندما تعمل المنظمات ووكالات إنفاذ القانون جنبًا إلى جنب لمشاركة المعلومات، يمكنهم معًا البقاء متقدمين بخطوة على خصومهم.

الطابع الزمني:

اكثر من قراءة مظلمة