رویکرد جدید در مبارزه با جرائم سایبری
محدود کردن زنجیره تامین جرایم رایانهای سودآور؛ رویکرد جدید در مبارزه با جرائم سایبری
متخصصان امنیت نیاز رویکرد خود در مقابله با مجرمان سایبری دارند، محققان گله میکنند که بجای تمرکز روی حفاظت از کاربران و سامانهها، باید شرایط را برای انجام جرایم رایانهای سختتر کرد.
این دیدگاه Kurt Thomas و Elie Bursztein، محققان تیم ضد تقلب و سواستفاده گوگل است. این دو محقق، محقق دیگری از گوگل به نام David Wang و چندین محقق دیگر از دانشگاههای کالیفرنیا در سن دیگهگو، برکلی و سانتا باربارا، جرج میسون، ایالتی میشیگان بهکار گرفتهاند تا در زمینه جرایم رایانهای و راههای مقابله با آن تحقیقات عمیقتری انجام دهند.
مقالهای با عنوان «Framing Dependencies Introduced by Underground Commoditization» است که در آن به جزییات تحقیقات این افراد پرداخته شده است. این مقاله روز پنجشنبه در وبلاگ Online Security گوگل قرار گرفت.
در حالت خاص این محققان رابطه بین کارآفرینان مجرم و چگونگی فعالیت آنها در اکوسیستم جرایم رایانهای سودآور را بررسی میکنند. این محققان افرادی که عامل کمپینهای هرزنامه و باجافزار، سرقت کارت اعتباری و سایر جرایم رایانهای هستند را بررسی کرده و یک طبقهبندی برای پیدا کردن ارتباط بین بازیگران هر بخش ارائه کردهاند. اما بخش کالایی این اکوسیستم واقعاً برای محققان مهم و قابل توجه بود.
بسیار ساده است، مجرمان از ابزارهای رخنه، کیتهای سوءاستفاده از آسیبپذیریها و اطلاعات شناسایی شخصی استفاده میکنند و پیوندهای هرزنامهای را از طریق حسابهای کاربری جعلی پخش میکنند. قربانیان اجناس مختلف خرید میکنند و در حلقه فروش رابطهای مشکوک میافتند، و زمانی که همه چیز مشخص و انجام میشود پخشکننده هرزنامه از آن فروش رابطهای جدا میشود.
اما با دقت در ارتباط بین نحوه درآمد هر گروه، محققان متوجه وابستگیهای شکنندهای شدند که آنها را «مختل کردن اهداف نارس» توصیف میکنند.
طبق نوشتههای این محققان «کالایی کردن به صورت مستقیم روی انواع ساختارهای تجاری و توافقهای کاری که جرایم رایانهای اخیر را هدایت میکردهاند تاثیر میگذارد.»
با اینکه حرف زدن از نابود کردن بازار سیاه سادهتر از عملی ساختن آن است اما این مقاله به چند راه اشاره میکند که اگرچه ممکن است بهطور کامل زنجیره را از بین نبرند ولی از عملکرد مجرمان سایبری جلوگیری میکنند.
محققان گوشزد میکنند که تلاش برای محافظت از کاربران و سامانهها با دیوارهای آتش، احراز هویت دو مرحلهای و از این قبیل روشها یک استراتژی است، اما بزرگترین مشکل آن عدم توانایی در جلوگیری از تقلب و سوءاستفاده بوده و در عمل این قضیه را به جنگی تمام نشدنی تبدیل میکند.
به ادعای این محققان «این چرخه توسعه به صورت واکنشی هیچوقت نمیتواند به مدافعان فرصت ضربه زدن به زیرساختهای حساس یا مراکز مالی را که از آنها سوءاستفاده میشود را بدهد.»
در عوض محققان راههای جایگزینی را اعلام میکنند، مانند حذف باتنتها، کاری که باعث یک تاخیر موقت میشود، و سایر روشها که میتوانند عملکرد مهاجمان را محدود کنند. این مقاله به اتفاقی ارجاع میکند که در آن گوگل مهاجمان سلولی خاص و ارائهکنندگان VOIP رایگانی را که برای تایید حسابهای کاربری تقلبی از آنها استفاده شده بود را مسدود کرد. این کار باعث حذف متقلبان به طور کامل نشد، اما باعث شد هزینه فروش برخط حسابها بین ۳۰ تا ۴۰ درصد محدود شود.
Thomas و Bursztein در پست خود در مورد تحقیقات خود توضیح دادند که: «افزایش قیمت حسابهای کاربری تقلبی، شمارههای تلفن، یا وبگاههای در معرض خطر باعث کم شدن سود آوری سوءاستفاده میشود. در آخر، روش سوءاستفاده ای که بر اساس منابع بیتاثیر از هزینه باشد از بین خواهد رفت.»
«هر چیزی با قیمتی قابل دست یافتن است، اما اینکه آیا مجرمان حاضر به پرداخت هزینه این خدمات هستند یا نه همواره یک مسئله در تحقیقات خواهد بود.»
آنها توجیه میکنند که پیدا کردن یک راه برای به هم زدن جریان پول در اکوسیستم جرایم رایانهای، و دنبال کردن افراد درگیر در این کمپینها میتواند در درجات مختلف مؤثر باشد.
Thomas، Bursztein و شرکت متوجه شدهاند که مجرمان میتوانند میزبانی دامنهها و زیرساختها را تغییر دهند اما روابط بانکی میتواند موقعیتهایی شکننده و بیثبات باشند که در صورت شکستن، بازسازی آنها مشکل خواهد بود. دستگیری مجرمانی که مسئول باتنتها هستند چندان متداول نیست، اما وقتی انجام میشود بسیار تاثیرگذار است، این محققان با مراجعه به دستگیریهای مربوط به Paunch و افرادی که درگیر تروجان Zeus بودهاند، اغلب این اطلاعات را به دست آوردهاند.
درحالی که این ایدهها جدید نیستد، این محققان نتیجهگیری میکنند که متخصصان صنعت میتوانند از تحقیق بیشتر در این زمینهها سود ببرند، البته با تمرکز بر «مداخلههای داده محور» و بررسی اینکه چگونه مجرمان مجازی خود را این مداخلهها تطبیق میدهند.
«ما اعتقاد داریم که محققان و صنعت میتوانند از چارچوب ما برای ارزیابی دیدگاههای جدید جهت تضعیف عملیات جرایم رایانهای موجود و همچنین پیشبینی مسیرهای آینده جرایم اینترنتی، استفاده کنند.»
این دیدگاه Kurt Thomas و Elie Bursztein، محققان تیم ضد تقلب و سواستفاده گوگل است. این دو محقق، محقق دیگری از گوگل به نام David Wang و چندین محقق دیگر از دانشگاههای کالیفرنیا در سن دیگهگو، برکلی و سانتا باربارا، جرج میسون، ایالتی میشیگان بهکار گرفتهاند تا در زمینه جرایم رایانهای و راههای مقابله با آن تحقیقات عمیقتری انجام دهند.
مقالهای با عنوان «Framing Dependencies Introduced by Underground Commoditization» است که در آن به جزییات تحقیقات این افراد پرداخته شده است. این مقاله روز پنجشنبه در وبلاگ Online Security گوگل قرار گرفت.
در حالت خاص این محققان رابطه بین کارآفرینان مجرم و چگونگی فعالیت آنها در اکوسیستم جرایم رایانهای سودآور را بررسی میکنند. این محققان افرادی که عامل کمپینهای هرزنامه و باجافزار، سرقت کارت اعتباری و سایر جرایم رایانهای هستند را بررسی کرده و یک طبقهبندی برای پیدا کردن ارتباط بین بازیگران هر بخش ارائه کردهاند. اما بخش کالایی این اکوسیستم واقعاً برای محققان مهم و قابل توجه بود.
بسیار ساده است، مجرمان از ابزارهای رخنه، کیتهای سوءاستفاده از آسیبپذیریها و اطلاعات شناسایی شخصی استفاده میکنند و پیوندهای هرزنامهای را از طریق حسابهای کاربری جعلی پخش میکنند. قربانیان اجناس مختلف خرید میکنند و در حلقه فروش رابطهای مشکوک میافتند، و زمانی که همه چیز مشخص و انجام میشود پخشکننده هرزنامه از آن فروش رابطهای جدا میشود.
اما با دقت در ارتباط بین نحوه درآمد هر گروه، محققان متوجه وابستگیهای شکنندهای شدند که آنها را «مختل کردن اهداف نارس» توصیف میکنند.
طبق نوشتههای این محققان «کالایی کردن به صورت مستقیم روی انواع ساختارهای تجاری و توافقهای کاری که جرایم رایانهای اخیر را هدایت میکردهاند تاثیر میگذارد.»
با اینکه حرف زدن از نابود کردن بازار سیاه سادهتر از عملی ساختن آن است اما این مقاله به چند راه اشاره میکند که اگرچه ممکن است بهطور کامل زنجیره را از بین نبرند ولی از عملکرد مجرمان سایبری جلوگیری میکنند.
محققان گوشزد میکنند که تلاش برای محافظت از کاربران و سامانهها با دیوارهای آتش، احراز هویت دو مرحلهای و از این قبیل روشها یک استراتژی است، اما بزرگترین مشکل آن عدم توانایی در جلوگیری از تقلب و سوءاستفاده بوده و در عمل این قضیه را به جنگی تمام نشدنی تبدیل میکند.
به ادعای این محققان «این چرخه توسعه به صورت واکنشی هیچوقت نمیتواند به مدافعان فرصت ضربه زدن به زیرساختهای حساس یا مراکز مالی را که از آنها سوءاستفاده میشود را بدهد.»
در عوض محققان راههای جایگزینی را اعلام میکنند، مانند حذف باتنتها، کاری که باعث یک تاخیر موقت میشود، و سایر روشها که میتوانند عملکرد مهاجمان را محدود کنند. این مقاله به اتفاقی ارجاع میکند که در آن گوگل مهاجمان سلولی خاص و ارائهکنندگان VOIP رایگانی را که برای تایید حسابهای کاربری تقلبی از آنها استفاده شده بود را مسدود کرد. این کار باعث حذف متقلبان به طور کامل نشد، اما باعث شد هزینه فروش برخط حسابها بین ۳۰ تا ۴۰ درصد محدود شود.
Thomas و Bursztein در پست خود در مورد تحقیقات خود توضیح دادند که: «افزایش قیمت حسابهای کاربری تقلبی، شمارههای تلفن، یا وبگاههای در معرض خطر باعث کم شدن سود آوری سوءاستفاده میشود. در آخر، روش سوءاستفاده ای که بر اساس منابع بیتاثیر از هزینه باشد از بین خواهد رفت.»
«هر چیزی با قیمتی قابل دست یافتن است، اما اینکه آیا مجرمان حاضر به پرداخت هزینه این خدمات هستند یا نه همواره یک مسئله در تحقیقات خواهد بود.»
آنها توجیه میکنند که پیدا کردن یک راه برای به هم زدن جریان پول در اکوسیستم جرایم رایانهای، و دنبال کردن افراد درگیر در این کمپینها میتواند در درجات مختلف مؤثر باشد.
Thomas، Bursztein و شرکت متوجه شدهاند که مجرمان میتوانند میزبانی دامنهها و زیرساختها را تغییر دهند اما روابط بانکی میتواند موقعیتهایی شکننده و بیثبات باشند که در صورت شکستن، بازسازی آنها مشکل خواهد بود. دستگیری مجرمانی که مسئول باتنتها هستند چندان متداول نیست، اما وقتی انجام میشود بسیار تاثیرگذار است، این محققان با مراجعه به دستگیریهای مربوط به Paunch و افرادی که درگیر تروجان Zeus بودهاند، اغلب این اطلاعات را به دست آوردهاند.
درحالی که این ایدهها جدید نیستد، این محققان نتیجهگیری میکنند که متخصصان صنعت میتوانند از تحقیق بیشتر در این زمینهها سود ببرند، البته با تمرکز بر «مداخلههای داده محور» و بررسی اینکه چگونه مجرمان مجازی خود را این مداخلهها تطبیق میدهند.
«ما اعتقاد داریم که محققان و صنعت میتوانند از چارچوب ما برای ارزیابی دیدگاههای جدید جهت تضعیف عملیات جرایم رایانهای موجود و همچنین پیشبینی مسیرهای آینده جرایم اینترنتی، استفاده کنند.»
منبع : idsp
نظرات کاربران