Si shumë gjëra në botën e errët të krimit kibernetik, një kërcënim nga brenda, “insider threat”. është diçka me të cilën shumë pak njerëz kanë përvojë të drejtpërdrejtë. Akoma më pak njerëz kanë guximin të flasin hapur për të. Unë pata fatin e hidhur ta provoj nga afër: u kontaktova dhe u joshva, dhe pastaj i çova hapat deri aty sa duhej të ndaloja dhe të kërkoja ndihmë.
Si nisën bisedat: Oferta që tingëllonte “e lehtë”
Në korrik mora një mesazh në Signal nga dikush që prezantonte veten “Syndicate” —më vonë identifikohej si “Syn”. Mesazhi ishte i thjeshtë dhe i drejtpërdrejtë: “Nëse je i interesuar, mund të të ofrojmë 15% të çdo pagese nëse na jep akses në kompjuterin tënd.” Pa asnjë fjalë hyrëse, pa shpjegime të tepërta. Vetëm oferta.
Nuk e dija kush ishte ai, por e kuptova menjëherë natyrën e propozimit. Një pjesë e shpërblimit në këmbim të dhënies së kredencialeve që do t’u mundësonin hakerave të depërtojnë në sistemet e kompanisë ku punoja. Plani ishte i qartë: Hakerët do të vinin, do të vidhnin të dhëna ose do të instalonin ransomware, do të kërkonin shpërblim në bitcoin dhe unë do të merrja një copë të fitimit.
Pak ditë më parë kisha parë raportime për raste të ngjashme. Për shembull punonjës që shisnin kredenciale dhe që çuan në humbje shumë milionëshe për viktimat. Duke pasur këto në kokë dhe duke qenë gazetar që raporton për këto çështje, mendova se mund të eksploroja më tej: donim të shihnim “si funksionon” skema dhe sa bindës ishin rekruterët. Mora vendimin e rrezikshëm — fillova bisedën, por me kujdes.
Prej ofertash në premtime miliona-dollare
Syn nuk u ndal tek 15%. Oferta u rrit: “Pse të mos marrësh 25% të negociatës finale nëse ne nxjerrim 1% të të ardhurave totale të BBC-së? Nuk do të të duhej të punoje më kurrë.” Imazhi ishte i qartë dhe joshës: një depozitë e vogël fillestare, dhe më pas miliona.
Ai pretendonte se ishte menaxher kontakti i grupit Medusa, një “ransomware-as-a-service” dhe se kishte shumë sukses në arritjen e marrëveshjeve me brendësi të kompanive. Për të rritur besueshmërinë, më dërgoi linke, paralajmërime publike dhe shembuj të sulmeve që, sipas tij, ishin bërë nga anëtarë të kësaj platforme. Mua më shtyu kurioziteti: kushdo që ka punuar në këtë zonë e di se fjalët dhe linket mund të jenë pjesë e lojës për të të bindur.
Ata më ftuan të vazhdoja në Tox, më thanë të bëja një depozitë 0.5 bitcoin si “garanci” dhe më ofruan drejtimin e komunikimeve për të fshehur çdo gjurmë. Vetëm një hap i vogël: ma kërkuan kodin ose kredencialet e mia diçka që do ta kthente gjithçka të paligjshme dhe të pakthyeshme.
Testi që u kthye kundër meje: “MFA bombing”
Kur bisedat u bë më intensive, ata më dërguan një kod dhe më kërkuan që ta ekzekutoja në laptopin e punës dhe t’u raportoja rezultatin. Ky ishte momenti kur kuptova se nuk po bëhej vetëm fjalë po tentonin të konfirmonin nëse unë do të bëhesha “insider”-i i tyre.
Pasi refuzova të kryej veprime të tilla, taktika ndryshoi dhe u bë agresive. Mora një sërë njoftimesh në telefon nga aplikacioni i sigurisë së kompanisë kërkesa verifikimi mulefaktor (MFA). Kjo ishte një teknikë e njohur si “MFA bombing”, sulmuesit bombardojnë viktimën me kërkesa verifikimi duke shpresuar që në një moment viktima të klikojë “prano” nga irritimi ose thjesht nga nevoja për të ndaluar njoftimet.
Duke parë ekranin që mbushej me paralajmërime, dhe duke qenë jo-drejtpërdrejt teknik, u shqetësova seriozisht. Kjo teknikë ishte ajo që çoi në hakimin e disa organizatave të mëdha në vitet e fundit dhe të ishe në anën e asaj që sulmuesit po përpiqeshin të bënin ndaj teje është e tmerrshme.
Vendimi i duhur: Të tërhiqesha dhe të kërkoja ndihmë
Mora vendimin që duhej. Nuk do të vazhdoja bisedën. Kontaktova ekipin e sigurisë së informacionit dhe ia tregova gjithë çfarë kishte ndodhur. Si masë paraprake, ata më shkëputën nga sistemet, pa email, pa akses derisa të verifikohen dhe të zgjidhen rreziqet.
Hakerët u irrituan dhe më dhanë ultimatum më duhej deri të hënën në mesnatë. Pas një periudhe të shkurtër, kur unë nuk iu përgjigja, llogaria e Syn në Signal u fshi dhe ai u zhduk. Më vonë u riktheva në sistem, por me masa shtesë sigurie dhe me një të vetëdijë më të fortë për kërcënimet nga brenda.
Çfarë mësova dhe çfarë duhet të dinë të tjerët
Insider threats nuk janë gjithmonë “punonjës të tradhtuar” që kërkojnë para. Shpesh fillojnë si oferta, nga persona që duken të besueshëm, me prova të dukshme dhe premtime të mëdha. Kur e shohin se nuk ke akses real, taktika ndryshon bombardim MFA, kërkesa për testime, ose tentativë për të të bërë të klikosh pa dashje.
MFA nuk është një magji e paprekshme. Sulmuesit e dinë si ta manipulojnë. MFA është mënyra më e mirë për të mbrojtur llogaritë, por përdoruesit duhet të jenë të trajnuar për sulmet që synojnë vetë përdoruesit (social engineering) dhe për mënyrën si reagojnë ndaj njoftimeve të përsëritura.
Kur ndodh diçka e dyshimtë, mos e bëni sikur është një provë private. Informoni menjëherë ekipin e sigurisë të kompanisë sa më shpejt të mbyllet kanali i kontaktit dhe të verifikohen logjet, aq më pak shanse që sulmuesit të arrijnë qëllimin e tyre.
Kriminelët përdorin premtime njerëzore si para, arratisje, “jetë e re”. Të gjithë jemi të prekshëm ndaj shpërblimeve të mëdha, por çmimi i vërtetë është i paligjshëm dhe shpesh katastrofik si humbje posti, ndjekje ligjore, dëmtime reputacioni e më shumë.
Raportimi publik dhe bashkëpunimi me autoritetet është i rëndësishëm. Autoritetet tona kibernetike dhe forcat e ligjit kanë më shumë mjete kur viktimat dhe tentativat reportohen shpejt.
Të isha i përfshirë në një përpjekje rekrutimi nga brenda më ndihmoi të kuptoja më mirë se sa të rrezikshme dhe të sofistikuara janë taktikat e kriminelëve kibernetikë. Nuk u bëra as tradhtar, as bashkëpunëtor i tyre, por përvoja ishte një kujtesë e fortë. Kërcënimet vijnë shpesh në formën e ofrimeve që duken të mirë për të qenë të vërteta. Qëllimi i tyre është të të manipulojnë, të të bëjnë të klikosh ose të të bindin të dorëzosh atë që dëshirojnë.
Në fund, gjëja më e mirë që mund të bëjmë si individë dhe si organizata është të jemi vigjilentë, të trajnojmë njerëzit për skemat sociale dhe teknike, dhe të kemi procese të qarta për raportimin e çdo kontakti të dyshimtë. Bota e krimit kibernetik është e errët por sa më shumë të flasim për përvojat reale, aq më shumë mund të ndihmojmë të mbrojmë të tjerët nga të njëjtat kurthe./Joe Tidy/BBC