is there a free robux generator cash app free money generator no survey 2022 free vbucks generator no human verification cash app money generator no verification 2022 free money on cash app no verification 2022
imvu credits generator no verification 2022 free imvu generator no verification 2022 free fortnite hacks no survey 2022 free robux generator no survey no download no verification no verify free robux generator
vbucks generator no verify 2022 free robux generator without anti bot verification free robux generator without anti bot verification vbucks generator no offers 2022 free robux generator without anti bot verification

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

مقابلة مع مفاوض متخصص في برامج الفدية • The Register

مقابلة القاعدة الأولى لكونك مفاوضًا ضد برامج الفدية هي أنك لا تعترف بأنك مفاوض لبرامج الفدية – على الأقل ليس مع LockBit أو أي عصابة جرائم إلكترونية أخرى.

وبدلاً من ذلك ، يصور هؤلاء المفاوضون أنفسهم على أنهم مجرد ممثلين عن الشركة ، كما قال درو شميت ، مفاوض متخصص في برامج الفدية ومحلل رئيسي للتهديدات في شركة GuidePoint Security للأمن السيبراني.

“السبب الأكبر هو أن معظم مجموعات برامج الفدية تقول بشكل خاص وصريح:” لا نريد العمل مع مفاوض. إذا أحضرت مفاوضًا إلى طاولة المفاوضات ، فسنقوم بنشر الأشياء الخاصة بك على أي حال “، شميت أخبر السجل. ومن هنا تأتي الحاجة إلى التنكر كموظف منتظم.

تعد برامج الفدية الضارة ، بالطبع ، برامج ضارة تقوم مرة واحدة على الشبكة بتشويه جميع الملفات القيمة التي يمكنها العثور عليها ، وتتطلب دفعًا لفك تشفير المعلومات واستعادتها. في الآونة الأخيرة ، تقوم العصابات أيضًا بسرقة نسخ من البيانات قبل تشفيرها حتى يتمكنوا من تسريبها أو بيعها إذا لم يتم دفع الطلب. في بعض الأحيان يقومون فقط بسحب الملفات ولا يكلفون أنفسهم عناء تشفيرها. في بعض الأحيان يستخدم المحتالون الملفات المحجوبة لمضايقة أو استغلال عملاء أو مستخدمي الضحية. هناك كل أنواع الأشياء التي يمكن للمبتزين القيام بها والمطالبة بها بمجرد وصولهم إلى أجهزة الكمبيوتر الخاصة بك والحصول على بياناتك.

قال شميت إنه يتفاوض للحصول على فدية واحدة أو اثنتين شهريًا ، وتتراوح المنظمات الضحايا من الشركات الصغيرة جدًا إلى الشركات الكبرى ، والتي تشمل جميع الصناعات. كان التصنيع والتكنولوجيا والبناء والحكومة والرعاية الصحية الأكثر تضررًا في الربع الثاني من هذا العام ، وفقًا لبحث تم إجراؤه لأحدث تقرير عن البرامج الابتزازية لشركته.

لقد رأيت أيضًا مطالب أولية بقيمة 25 مليون دولار … إنها في كل مكان

قال إنه رأى ذات مرة طلب فدية من “مجموعة أقل تطوراً” كانت تريد 2000 دولار فقط. وأضاف: “لكنني رأيت أيضًا مطالبات أولية بمبلغ 25 مليون دولار”. “لذا فهم في كل مكان.”

قال شميت إنه تفاوض في مناسبتين بشأن فدية تصل إلى صفر دولار. “في كلا النوعين المختلفين من الرعاية الصحية ، عندما ذهبنا إلى الطاولة وقلنا ،” مرحبًا ، نحن منظمة رعاية صحية. نحن مسؤولون عن إنقاذ الأرواح ، “قالوا بشكل أساسي ،” نحن آسفون. نحن سأعطيك فك تشفير مجاني. “

بالطبع ، هذه هي القيم المتطرفة ، وبعض المجموعات مثل خلية نحل تستهدف على وجه التحديد صناعة الرعاية الصحية على افتراض أنه نظرًا لأن الأرواح والبيانات الشخصية شديدة الحساسية معرضة للخطر ، من بين عوامل أخرى ، فمن المرجح أن تدفع المستشفيات أموالًا للتخلص من الفوضى بأكملها.

في الواقع ، أ أبلغ عن في وقت سابق من هذا العام ، صرحت Sophos أن 66 في المائة من مؤسسات الرعاية الصحية التي شملها الاستطلاع أصيبت ببرامج الفدية في عام 2021 – ارتفاعًا من 34 في المائة في العام السابق ، مما يمثل زيادة بنسبة 94 في المائة.

كما رانسومواري و ابتزاز خالص أصبحت مصادر دخل قوية للأوغاد ، ومن الطبيعي أن يكون هناك ارتفاع في الطلب على أشياء مثل التأمين الإلكتروني ومفاوضي برامج الفدية ، الذين يعملون كوسطاء بين عصابة برامج الفدية والضحية. في بعض الأحيان قد ترغب في وضع شخص ما بينك وبين المحرومين ، أو شخص يمكنه إجراء دفع العملة المشفرة ، أو المساومة على الطلب ، أو الحصول على أداة فك التشفير من المبتزين ، وما إلى ذلك.

وفق ابحاث نُشر في مارس من قبل فريق الاستجابة للحوادث في Palo Alto Networks ، بلغ متوسط ​​طلب الفدية في عام 2021 للهجمات التي كان على علم بها ، 2.2 مليون دولار ، بزيادة قدرها 144 في المائة عن العام السابق. في غضون ذلك ، قفز متوسط ​​المدفوعات العام الماضي إلى 541،010 دولارات ، بزيادة 78 بالمائة عن عام 2020.

من ملاحظات فدية البريد الإلكتروني إلى مواقع تسريب Tor

بدأ شميت العمل في الاستجابة للحوادث واستخبارات التهديدات منذ حوالي ست سنوات ، وقال إنه “دخل” في مفاوضات برامج الفدية في عام 2019.

وقال: “لقد كان تقدمًا طبيعيًا للعمل في الاستجابة للحوادث”. عندما أصبحت عدوى برامج الفدية أكثر انتشارًا ، بدأ شميت في الصعود في سلم IR ولعب أدوارًا مختلفة في عملية التحقيق والاستجابة. “وانتهى الأمر بأحد هؤلاء إلى التفاوض مع جهة تهديد”.

مرة أخرى في اليوم ، حوالي عام 2019 ، حدثت هذه المفاوضات عبر البريد الإلكتروني. ولكن منذ ذلك الحين ، نضجت عصابات برامج الفدية وتطورت العمليات التجارية لتشمل المراسلة الفورية مع الضحايا لاكتشاف الصفقات والشركات التابعة للمساعدة في نشر البرامج الضارة والموظفين ذوي التحويلات غير الفنية ، كما تعلم العالم الأكبر فوق الأرض من خلال التسريبات القارية في وقت سابق من هذا العام.

في هذه الأيام ، تمتلك معظم الجماعات الإجرامية مواقعها الخاصة التي تعمل من خلالها ، وبعضها لديه علاقات عامة و أقسام التسويق وكذلك مكاتب المساعدة الداخلية.

قال شميت إنه بدلاً من الاهتمام بالبريد الإلكتروني ، “الآن هو عادةً مجرد عنوان URL” يوجه الضحية إلى موقع Tor المخفي للمبتزين ، ويتم الاتصال بين الضحية والمحتال في مربع دردشة معروض داخل متصفح Tor. هذه هي النقطة التي يتم عندها عادةً استدعاء شميت للمساعدة في الاستجابة للحوادث ، وفي بعض الأحيان ، مفاوضات برامج الفدية.

تتضمن عملية التفاوض نفسها إحضار جميع وحدات الأعمال الرئيسية إلى طاولة المفاوضات: المديرين التنفيذيين في C-suite ، ومحللي الأمن السيبراني ، والمحامين ، وممثلي الموارد البشرية ، والعلاقات العامة.

وقال شميت: “كل الفرق الحاسمة التي ستشارك في الاستجابة الإدارية بالإضافة إلى الاستجابة الفنية”. “سيشارك كل هؤلاء اللاعبين لتحديد شكل استراتيجية التفاوض.”

هل يجب أن تتفاوض مع المجرمين؟

لكن السؤال الأول الذي يتعين عليهم الإجابة عنه هو ما إذا كان عليهم التفاوض مع المجرمين على الإطلاق.

وتقول الوكالات الفيدرالية الأمريكية إن المنظمات يجب ألا تدفع مطالب الفدية [PDF]بل إن بعض شركات الأمن الخاصة تقترح أن هذا يعرض الشركات ل لاحق هجمات برامج الفدية. بغض النظر ، ليس سؤالًا بسيطًا يجب الإجابة عليه ، وقرار التفاوض أو عدم التفاوض له شقان ، كما قيل لنا.

كيف سيؤثر هذا على علامتنا التجارية إذا تعرضنا لموقع تسريب لبرامج الفدية؟

قال شميت: “ينظر المرء إلى الأمر من منظور تقني بحت”. يتضمن ذلك تحديد ما إذا كانت الشركة لديها القدرة على استعادة بيانات النسخ الاحتياطية التي تم تجميعها بواسطة برامج الفدية ، أو فك تشفير الملفات باستخدام أداة مجانية ، أو إعادة بيئة تكنولوجيا المعلومات إلى الإنترنت دون دفع فدية.

وقال “ومن ثم يقوم الجانب الآخر قانونيا”. “هذا هو المكان الذي تبدأ فيه الإجابة على الأسئلة حول: كيف سيؤثر هذا على علامتنا التجارية إذا تعرضنا إلى موقع تسرب برامج الفدية؟ كيف سيؤثر ذلك على الامتثال إذا كان لدينا أنواع معينة من البيانات مكشوفة على موقع تسريب برامج الفدية وما هي المخاطر المصاحبة لذلك وما هي خياراتنا؟

يعتقد أحدهم أن شميت قال لا يتم طرحه عادة في المناقشة – ما لم يتم معاقبة العصابة الإجرامية من قبل وزارة الخزانة الأمريكية أو هيئة مماثلة ، وفي هذه الحالة من غير القانوني دفع فدية لهم – هي أخلاقيات دفع الفدية وهذا بدوره يمول الأنشطة غير المشروعة الإضافية والأنظمة القمعية التي تدعم أو تنسق حملات برامج الفدية.

“إذا كنت صادقًا تمامًا ، فليس هناك الكثير من النقاش حول نوع أين تذهب الأموال بعد الحقيقة ،” اعترف.

LockBit قال شميت إن العصابة لا تزال الأكثر إنتاجًا على مدار العامين الماضيين ، مضيفًا أن كونتي أبقى أيضًا زملائه المفاوضين مشغولين قبل أن تتفكك تلك المجموعة لتشكيل عصابات أخرى.

وكل من هذه المنظمات الإجرامية لها مراوغاتها وتاريخها وطرقها الخاصة ، والتي يمكن أن تكون مفيدة في معرفتها واستغلالها أثناء عملية التفاوض.

“نحتفظ بملاحظات مفصلة لجميع التفاعلات التي لدينا من مجموعات التهديد المختلفة ، ثم نستخدم ذلك لصالحنا – قد تعمل هذه التقنية بشكل أفضل من تلك التقنية ، أو من المعروف أن هذه المجموعة تتفاوض ، أو لا يمكنك دفع ذلك المجموعة قبل وقت طويل من الشعور بالملل والمضي قدمًا ، “قال شميت. “لديهم جميعًا سمات نستخدمها للتأكد من أننا لا نضغط على الأزرار الخطأ ونمنحنا أكبر فرصة للنجاح ، لخفض الفدية قدر الإمكان.”

ومع ذلك ، فإن المجرمين عادة ما يقومون بواجبهم المنزلي أيضًا. على سبيل المثال: البحث عن بوليصة تأمين إلكتروني لمؤسسة ضحية.

قال شميت: “في كثير من الأحيان ، سنرى هذا كتكتيك تفاوضي”. “لقد وجدنا بوليصة التأمين الخاصة بك ، ونعلم أن لديك تغطية بمبلغ 10 ملايين دولار ، لذلك هذا هو المكان الذي نبدأ فيه.”

دفع الطلب الأولي لا يحدث كثيرًا. هناك دائما بعض المساومة والمراوغة. وقال إنه يتعين على الشركات أيضًا أن تأخذ في الاعتبار تكاليف الاسترداد والمصروفات الأخرى المتعلقة بالخرق الأمني ​​عند تحديد نوع الميزانية التي يتعين عليهم معالجة المشكلة.

تماما مثل شراء سيارة

وعلق شميت “لكن هذا هو المكان الذي نبدأ منه” ، في إشارة إلى المطالب الأولية. “ومن هناك حقًا ، إنها عملية التفاوض التقليدية ذهابًا وإيابًا التي قد تراها في العديد من تطبيقات الأعمال الأخرى – أو محاولة شراء سيارة.”

إذا كنت محبوسًا في غرفة مع مندوب مبيعات السيارات لأيام متتالية بينما يهددون بتسريب معلوماتك الخاصة على موقع ويب ليراها الجميع ، ومتى قد يقررون رفع سعر الطلب إذا أخذت أيضًا منذ فترة طويلة للتوصل إلى اتفاق.

اعترف شميت بأنها وظيفة شديدة القلق. وقال: “إن المخاطر كبيرة بالفعل”. “مع الاستجابة للحوادث بشكل عام ، وخاصة فيروسات الفدية ، فإن هذا يمثل ضغطًا كبيرًا حقًا.

“بالنسبة إلى المزيد من العملاء الذين تعمل معهم ، فهذه أسوأ نقطة في حياتهم المهنية وقد تكون أسوأ نقطة يواجهونها على الإطلاق ، وأنت تدفع إلى هذا الموقف لمحاولة مساعدتهم على الخروج من أسوأ وقت في حياتهم المهنية “. ®

Related Posts