مایکروسافت اخیراً با اجرای یک پروژه نوآورانه نشان داد که همانند هکرهای کلاه سیاه، میتوان از فریبکاری به عنوان یک سلاح قدرتمند استفاده کرد. تلههای فریبنده مایکروسافت با استفاده از محیطهای جعلی، مجرمان سایبری را فریب داده و اطلاعات ارزشمندی از آنها جمعآوری میکند.
چگونگی عملکرد تلههای فریبنده مایکروسافت
مایکروسافت روزانه حدود ۲۵ هزار سایت فیشینگ را رصد میکند و اطلاعات ورود به ۲۰ درصد از آنها را به عنوان طعمه در اختیار مهاجمان قرار میدهد. زمانی که هکرها وارد این محیطهای جعلی در سرویس ابری Azure میشوند، تمامی اقدامات آنها ثبت و تحلیل میشود. این روش به مایکروسافت امکان میدهد که تکنیکها و تاکتیکهای آنها را شناسایی کرده و عملیات فیشینگ را مختل کند.
راجر گرایمز، از متخصصان امنیت سایبری، این پروژه را یک طرح فریبکاری در مقیاس بزرگ توصیف میکند. برخلاف اغلب پروژههای مشابه که شامل چند نقطه فریبکاری محدود هستند، این طرح شامل چندین حساب کاربری جعلی و محتوای شبیه سازی شده است که آن را به یک پروژه بی سابقه در این حوزه تبدیل کرده است.
بازی روانی مایکروسافت با مهاجمان
به گفته یکی از کارشناسان امنیت سایبری، این روش، علاوه بر جمع آوری اطلاعات درباره حملات فیشینگ، میتواند نقش مهمی در خنثی سازی این حملات ایفا کند. از سوی دیگر، بهرهگیری از زیرساختهای ابری مایکروسافت، امکان ایجاد محیطهای جعلی پویا و مقیاس پذیر را فراهم کرده که میتواند رفتار مهاجمان را در یک فضای کنترل شده و واقعی تحلیل کند. همچنین بینش عمیقتری درباره عملیات فیشینگ پیچیده ارائه میدهد.
فناوری فریب کاری معمولاً به صورت پنهانی استفاده میشود، زیرا بخشی از کارایی آن به این بستگی دارد که دقیقاً شبیه یک سیستم واقعی به نظر برسد. با اعلام این پروژه، مایکروسافت در حال ایجاد تردید در ذهن مهاجمان است.
مطالب مرتبط : جنگ سایبری هوش مصنوعی: سلاحی دو لبه در امنیت سایبری
چالشهای استفاده از فناوری فریبکاری
اگرچه فریبکاری به عنوان یک ابزار موثر برای مقابله با تهدیدات سایبری شناخته میشود، اما پیاده سازی آن نیازمند منابع قابل توجهی است. این روش به تنظیمات پیچیده و نیروی انسانی برای نظارت نیاز دارد.
سازمانهای معمولی زمان و منابع کافی برای انجام چنین پروژههای تحقیقاتی را ندارند. فناوریهای فریب کاری معمولاً برای هشدار زودهنگام و تسریع پاسخ به حوادث استفاده میشوند تا هزینهها و downtime کاهش یابد.
علاوه بر این، سوال مهمی مطرح میشود: سازمانها با اطلاعات به دست آمده چه باید بکنند؟
هوش مصنوعی در خدمت امنیت سایبری
یکی از راهکارهای کاهش چالشهای مربوط به فریبکاری، استفاده از هوش مصنوعی است. مدلهای زبانی پیشرفته (LLM) میتوانند برای ایجاد محیطهای جعلی متقاعدکنندهتر مورد استفاده قرار گیرند. با این کار، حسابهای کاربری جعلی و تاریخچههای تعاملی ساختگی به گونهای ایجاد میشوند که برای هکرها واقعی به نظر برسند.
اگرچه همه سازمانها توانایی استفاده از فناوریهای فریبکاری را ندارند، اما برای کسانی که از آن استفاده میکنند، این روش میتواند یک ابزار کارآمد برای مقابله با فیشینگ باشد. شاون لاولند، یکی از متخصصان امنیت سایبری، معتقد است که استفاده از داراییهای جعلی مانند ایمیلها، سایتها و اطلاعات کاربری فیک، مهاجمان را گمراه کند تا تاکتیکهای خود را آشکار کنند، بدون این که دادههای واقعی به خطر بیفتند.
این روشها به سازمانها امکان میدهند تا فیشرها را در محیطهای کنترل شده درگیر کنند و تلاشهای فیشینگ را در زمان واقعی شناسایی و تحلیل کنند. همچنین، کمپینهای فیشینگ شبیه سازی شده میتوانند کاربران و سیستمهای نظارتی داخلی را آموزش دهند تا حملات واقعی را تشخیص داده و در برابر آنها مقاومت کنند..
توصیههایی برای سازمانها
فریب کاری زمانی بهترین عملکرد را دارد که با سایر اقدامات امنیتی ترکیب شود. سازمانها نباید تنها به فریب کاری برای مقابله با تمام حملات فیشینگ تکیه کنند.
محیطهای جعلی باید با ساختار واقعی سازمانها همخوانی داشته باشند، تا هکرها به راحتی به ماهیت جعلی آنها پی نبرند. با این روش، سازمانها میتوانند از حملات سایبری پیشی بگیرند و مهاجمان را در دام خود گرفتار کنند.
به عنوان مثال، اگر در محیط خود از ویندوز استفاده میکنید، فناوریهای فریب کاری شما باید شبیه ویندوز به نظر برسند و از سرویسها و پورتهای شبکه یکسانی استفاده کنند.
یک اشتباه رایج کاربران جدید فناوریهای فریب کاری این است که سیستمهای فریبندهای را راه اندازی میکنند که در محیط آنها طبیعی به نظر نمیرسند و سرویسها و پورتهای نادرستی را ارائه میدهند.
جمع بندی
با استفاده از تلههای فریبنده مایکروسافت در محیط ابری Azure، فریب کاری میتواند ابزاری قدرتمند برای جمع آوری اطلاعات و خنثی سازی حملات سایبری باشد. با این حال، این روش به منابع و تخصص قابل توجهی نیاز دارد و برای همه سازمانها مناسب نیست.
سازمانهایی که از فریب کاری استفاده میکنند، باید آن را با سایر اقدامات امنیتی ترکیب کرده و محیطهای فریبنده را به طور طبیعی و متناسب با زیرساختهای خود طراحی کنند.