مایکروسافت اخیراً با اجرای یک پروژه نوآورانه نشان داد که همانند هکرهای کلاه‌ سیاه، می‌توان از فریبکاری به عنوان یک سلاح قدرتمند استفاده کرد. تله‌های فریبنده مایکروسافت با استفاده از محیط‌های جعلی، مجرمان سایبری را فریب داده و اطلاعات ارزشمندی از آن‌ها جمع‌آوری می‌کند.

چگونگی عملکرد تله‌های فریبنده مایکروسافت

مایکروسافت روزانه حدود ۲۵ هزار سایت فیشینگ را رصد می‌کند و اطلاعات ورود به ۲۰ درصد از آن‌ها را به عنوان طعمه در اختیار مهاجمان قرار می‌دهد. زمانی که هکرها وارد این محیط‌های جعلی در سرویس ابری Azure می‌شوند، تمامی اقدامات آن‌ها ثبت و تحلیل می‌شود. این روش به مایکروسافت امکان می‌دهد که تکنیک‌ها و تاکتیک‌های آن‌ها را شناسایی کرده و عملیات فیشینگ را مختل کند.

راجر گرایمز، از متخصصان امنیت سایبری، این پروژه را یک طرح فریبکاری در مقیاس بزرگ توصیف می‌کند. برخلاف اغلب پروژه‌های مشابه که شامل چند نقطه فریبکاری محدود هستند، این طرح شامل چندین حساب کاربری جعلی و محتوای شبیه‌ سازی شده است که آن را به یک پروژه بی ‌سابقه در این حوزه تبدیل کرده است.

 

بازی روانی مایکروسافت با مهاجمان

به گفته یکی از کارشناسان امنیت سایبری، این روش، علاوه بر جمع‌ آوری اطلاعات درباره حملات فیشینگ، می‌تواند نقش مهمی در خنثی‌ سازی این حملات ایفا کند. از سوی دیگر، بهره‌گیری از زیرساخت‌های ابری مایکروسافت، امکان ایجاد محیط‌های جعلی پویا و مقیاس ‌پذیر را فراهم کرده که می‌تواند رفتار مهاجمان را در یک فضای کنترل ‌شده و واقعی تحلیل کند. همچنین بینش عمیق‌تری درباره عملیات فیشینگ پیچیده ارائه می‌دهد.

فناوری فریب ‌کاری معمولاً به‌ صورت پنهانی استفاده می‌شود، زیرا بخشی از کارایی آن به این بستگی دارد که دقیقاً شبیه یک سیستم واقعی به نظر برسد. با اعلام این پروژه، مایکروسافت در حال ایجاد تردید در ذهن مهاجمان است.

چالش‌های استفاده از فناوری فریبکاری

اگرچه فریبکاری به عنوان یک ابزار موثر برای مقابله با تهدیدات سایبری شناخته می‌شود، اما پیاده‌ سازی آن نیازمند منابع قابل توجهی است.  این روش به تنظیمات پیچیده و نیروی انسانی برای نظارت نیاز دارد.

سازمان‌های معمولی زمان و منابع کافی برای انجام چنین پروژه‌های تحقیقاتی را ندارند. فناوری‌های فریب ‌کاری معمولاً برای هشدار زودهنگام و تسریع پاسخ به حوادث استفاده می‌شوند تا هزینه‌ها و downtime  کاهش یابد.

علاوه بر این، سوال مهمی مطرح می‌شود: سازمان‌ها با اطلاعات به دست آمده چه باید بکنند؟

هوش  مصنوعی در خدمت امنیت سایبری

یکی از راهکارهای کاهش چالش‌های مربوط به فریبکاری، استفاده از هوش مصنوعی است. مدل‌های زبانی پیشرفته (LLM) می‌توانند برای ایجاد محیط‌های جعلی متقاعدکننده‌تر مورد استفاده قرار گیرند. با این کار، حساب‌های کاربری جعلی و تاریخچه‌های تعاملی ساختگی به‌ گونه‌ای ایجاد می‌شوند که برای هکرها واقعی به نظر برسند.

اگرچه همه سازمان‌ها توانایی استفاده از فناوری‌های فریبکاری را ندارند، اما برای کسانی که از آن استفاده می‌کنند، این روش می‌تواند یک ابزار کارآمد برای مقابله با فیشینگ باشد. شاون لاولند، یکی از متخصصان امنیت سایبری، معتقد است که استفاده از دارایی‌های جعلی مانند ایمیل‌ها، سایت‌ها و اطلاعات کاربری فیک، مهاجمان را گمراه کند تا تاکتیک‌های خود را آشکار کنند، بدون این ‌که داده‌های واقعی به خطر بیفتند.

 این روش‌ها به سازمان‌ها امکان می‌دهند تا فیشرها را در محیط‌های کنترل ‌شده درگیر کنند و تلاش‌های فیشینگ را در زمان واقعی شناسایی و تحلیل کنند. همچنین، کمپین‌های فیشینگ شبیه ‌سازی ‌شده می‌توانند کاربران و سیستم‌های نظارتی داخلی را آموزش دهند تا حملات واقعی را تشخیص داده و در برابر آن‌ها مقاومت کنند..

 توصیه‌هایی برای سازمان‌ها

فریب ‌کاری زمانی بهترین عملکرد را دارد که با سایر اقدامات امنیتی ترکیب شود. سازمان‌ها نباید تنها به فریب ‌کاری برای مقابله با تمام حملات فیشینگ تکیه کنند.

محیط‌های جعلی باید با ساختار واقعی سازمان‌ها همخوانی داشته باشند، تا هکرها به راحتی به ماهیت جعلی آن‌ها پی نبرند. با این روش، سازمان‌ها می‌توانند از حملات سایبری پیشی بگیرند و مهاجمان را در دام خود گرفتار کنند.

به عنوان مثال، اگر در محیط خود از ویندوز استفاده می‌کنید، فناوری‌های فریب ‌کاری شما باید شبیه ویندوز به نظر برسند و از سرویس‌ها و پورت‌های شبکه یکسانی استفاده کنند.

یک اشتباه رایج کاربران جدید فناوری‌های فریب ‌کاری این است که سیستم‌های فریبنده‌ای را راه‌ اندازی می‌کنند که در محیط آن‌ها طبیعی به نظر نمی‌رسند و سرویس‌ها و پورت‌های نادرستی را ارائه می‌دهند.

 

 جمع‌ بندی

با استفاده از تله‌های فریبنده مایکروسافت در محیط ابری  Azure، فریب ‌کاری می‌تواند ابزاری قدرتمند برای جمع ‌آوری اطلاعات و خنثی ‌سازی حملات سایبری باشد. با این حال، این روش به منابع و تخصص قابل توجهی نیاز دارد و برای همه سازمان‌ها مناسب نیست.

سازمان‌هایی که از فریب ‌کاری استفاده می‌کنند، باید آن را با سایر اقدامات امنیتی ترکیب کرده و محیط‌های فریبنده را به ‌طور طبیعی و متناسب با زیرساخت‌های خود طراحی کنند.