Ofis içi, hibrit veya uzaktan çalışma seçenekleri, sıkı bir işe alım süreci olan bir insan kaynakları ekibi, performans incelemeleri, kariyer ilerlemesi ve ikramiyeler – bunların tümü, herhangi bir yazılım geliştirme ekibi için standart kurulum gibi görünüyor.

Ancak burada söz konusu olan bir yazılım geliştirme şirketinin çalışma koşulları değil, bir yazılım geliştirme şirketinin çalışma koşullarıdır. Contiönemli bir fidye yazılımı grubu İşletmeleri kesintiye uğratan siber saldırılar da dahil olmak üzere dünya çapında bir dizi yüksek profilli olaydan sorumlu, hastaneleritibaren Devlet kurumlarıvb

Geçen ay, birçok siber güvenlik uzmanının Rusya’dan faaliyet gösterdiğine inandığı Conti Group, Rusya’nın Ukrayna’yı işgalini destekledi. Bu, gezegendeki en üretken fidye yazılımı gruplarından birinin günlük operasyonları hakkında içeriden bilgi sağlayan aylarca Conti’nin iç tartışmalarını sızdıran birini rahatsız etti.

Ve Conti’nin eylemleri – ağları hacklemek, dosyaları şifrelemek ve bir şifre çözme anahtarı için milyonlarca dolarlık fidye talep etmek – onlara kurban olan kuruluşlar üzerinde dramatik bir etkiye sahip olsa da, sızıntılar nispeten sıradan bir resmi çiziyor. kodlayıcılar, testçiler, sistem yöneticileri, İK personeli ve diğer çalışanlar.

Araştırmacılar, yeni çalışanları işe almaktan sorumlu İK ekibinden, kötü amaçlı yazılım kodlayıcılarına, test edicilere, kodu korumak için çalışan “kriptograflara” ve saldırıyı düzenleyen sistem yöneticilerine kadar kuruluş içindeki bir dizi farklı işlevi tanımlayabildiler. altyapıdan, bir ihlali hedeflenen ağın tamamen ele geçirilmesine dönüştürmeyi amaçlayan grubun saldırı ekibine ve mağdurlarla bir anlaşma yapmaya çalışan müzakerelerden sorumlu personele.

Conti ile ilgilenenlerin çoğu, yeraltı karanlık web forumları, ancak bazılarına Rus işe alım siteleri, kelle avcılığı hizmetleri ve ağızdan ağza iletişim gibi daha geleneksel yollarla yaklaşılıyor. Diğer işe alım süreçlerinde olduğu gibi, adaylarla doğru becerilere sahip olduklarından ve grup için uygun olduklarından emin olmak için mülakat yapılacaktır.

Sızıntı analizine dayalı Check Point siber güvenlik araştırmacıları tarafından, Conti tarafından işe alınan bazı kişiler, en azından ilk başta, bir siber suçlu grubu için çalıştıklarını bile bilmiyorlar. Sızıntılar, röportaj için çağrılanlardan bazılarına, sızma testi için yazılım geliştirmeye yardımcı olduklarının söylendiğini gösteriyor.

Sızdırılan bir konuşma, Conti ekibinin, gruptaki diğer herkesin aksine gerçek adını anan bir üyesinin, üzerinde çalıştığı yazılımın gerçekte ne yaptığını bilmediğini ve birlikte çalıştığı insanların neden kendilerini korumak için bu kadar çok uğraştığını ortaya koyuyor. Kimlik.

Bu durumda yöneticisi, çalışana analitik yazılımının arka ucunu oluşturmaya yardım ettiğini söyler. Ve bu münferit bir durum değil, Conti grubunun siber suça bulaştıklarını anlamayan birçok üyesi var.

“Yeraltı forumları aracılığıyla değil, meşru iş ilanları aracılığıyla işe alınan düzinelerce çalışan var. Kaç tanesinin ne yaptığını anlamadığını söylemek zor, ancak birçoğu kesinlikle gerçeği anlamıyor. Check Point Software tehdit istihbarat grubu yöneticisi Sergey Shykevich, ZDNet’e verdiği demeçte, operasyonun kapsamı ve işverenlerinin tam olarak ne yaptığı.

Bazen bu kasıtsız suç ortakları, neyin inşasına yardım ettiklerini daha sonra öğrenirler. Bu gibi durumlarda yöneticiler, çalışanlarına maaş artışı teklif ederek güvence vermeye çalışırlar – çoğu, işin kazançlı doğası daha çekici olduğu için kalmayı tercih etmiştir.

Çoğu rol tamamen çevrimiçi olsa da, Conti’nin tartışmaları, grup üyelerinin Rus şehirlerinde ofislerde ve ortak çalışma alanlarında çalışmasının nadir olmadığını ortaya koyuyor. Sohbetler, bir kez daha, çalışanların karşılaştığı bazı günlük olayları ve olayları ortaya koyuyor – örneğin, biri, dışarıdan bir kapı kapatıldığı için iş arkadaşlarından onu içeri almalarını isteyen mesajlar gönderdi.

Sızıntılar, siber güvenlik araştırmacılarına dünyanın en kötü şöhretli fidye yazılımlarından birinin nasıl çalıştığı ve kurbanlarından fidye almak için kullandığı araç ve teknikler hakkında değerli bilgiler sağladı.

Ancak fidye yazılımının bu kadar çok dahili veriyi sızdırması ne kadar utanç verici olsa da – özellikle Conti’nin ana taktiklerinden biri kurbanlar fidyeyi ödemezlerse çalınan verileri serbest bırakmakla tehdit etmek -, bu, yeni kurbanlar hakkında bilgi yayınlamaya devam eden grubun sonu olmayacak.

Bazı çalışanlar ayrılabilir, ancak farkında olmadan katılanlar için bile, güvenilir bir gelirin cazibesi onları kalmaya ikna etmek için yeterli olabilir, özellikle de Rusya’ya yönelik yaptırımlar potansiyel olarak iş fırsatlarını kısıtlayabileceğinden.

Shykevich, “İşlerini nasıl tamamen bırakabileceklerini anlamıyorum,” dedi.

“Rus teknoloji sektöründe casus yazılım geliştiriciler ve test uzmanları için potansiyel pozisyonların mevcudiyeti çok daha düşük hale geldi, bu yüzden şimdi ne yaptıklarını anlayan bilinçsiz çalışanların bile meşru bir iş bulmaları zor olacağı için siber suça yöneleceğini düşünüyorum. ,” ekledi.

Fidye yazılımı, her türden kuruluşu önemli ölçüde bozabilecek büyük bir siber güvenlik tehdidi olmaya devam ediyor. Fidye yazılımlarına karşı savunmanın en iyi yolu, ağda çok faktörlü kimlik doğrulamanın kullanılması da dahil olmak üzere uygun güvenlik seviyeleriyle ağın siber saldırılara karşı mümkün olduğunca güvenli olmasını sağlamaktır.

Firmaların da önemli Bilinen yazılım açıkları için güvenlik güncellemelerini ve yamaları mümkün olan en kısa sürede uygulayınçünkü bunlar, zayıf kullanıcı adları ve parolalarla birlikte, fidye yazılımı saldırıları başlatmak için yararlanılan ana giriş noktaları arasındadır.


Kaynak: “ZDNet.com”



genel-15

Bir yanıt yazın