מפעילי ריגול סייבר פועלים בקבוצות, לצורך עיבוד כמויות אדירות של מידע

מפעילי ריגול סייבר פועלים בקבוצות, לצורך עיבוד כמויות אדירות של מידע

This post is also available in: enEnglish (אנגלית)

במחקר על מחזור החיים של התקפות ריגול הסייבר, קבוצת חוקרים בחברת הזנק טיוואנית בתחום אבטחת מידע מצאה שהסוכנויות 12020236_sהממשלתיות הגדולות נתקלות בתריסר התקפות כאלו מדי יום, ושמפעילי ההתקפות הם בעלי מרכזי מחשבים וירטואליים המעבדים כמויות עצומות של מידע. 

i-HLS Israel Homeland Security

לפי ה-Dark Reading, המחקר שיוצג בהמשך הקיץ ב- Black Hat Briefings, מתמקד באותו חלק במחזור חיי ריגול הסייבר שמרבית המגיבים אינם רואים: התוקפים עוברים על מטמוני הנתונים ומעבדים את המידע הגנוב במרכזים וירטואליים של הפעלת APT (איום מתמיד מתקדם)," אומר Benson Wu, מייסד משותף וחוקר אבטחת מידע מוביל ב- Xecure Labהטיוואנית ואחד המציגים.

" [אנו] נראה שיש המון אנשים במרכזי הפעלת ה-APT  הללו," אומר Wu. "אנו לא יכולים לראות את המידע הנגנב, אבל יש המון מפעילים. עומסי העבודה הם כה גבוהים שחייבים להיות המון קורבנות."

Wu, יחד עם חוקרים ב- Academia Sinica/Taiwan, אוניברסיטת מחקר מובילה, מתאר את מחזור החיים של התקפות ריגול הסייבר כמתבצע בחמישה צעדים: האויבים מייצרים את הכלים והתשתיות שלהם; לאחר מכן הם פורצים את ההגנות של קורבנותיהם; הם מחפשים מידע ומסננים אותו תוך שימוש בשרתי השליטה והבקרה שלהם; הם משתמשים בקונסולת back-end לרכישת גישה לנתונים; והם מעבדים את המידע הגנוב במרכזי הפעלת APT. לדבריו, המחקר מתמקד בשני הצעדים האחרונים.

i-HLS Israel Homeland Security

גניבת הקניין הרוחני על ידי שימוש בפעולת פריצה למחשבים, תוכנות זדוניות והנדסה חברתית הפכו למוקד חיכוך בין ארה"ב וסין, כשחברות וסוכנויות ממשלה בארה"ב מציינים יותר ויותר את סין כאחראית לתקיפות על המערכות שלהם.

אנליסטים בענקית האבטחה RSA מעריכים שלפחות 80 אחוז מההתקפות הקשורות לריגול הסייבר מקורן במזרח הרחוק, ובעיקר בסין.