雇用監視:あなたは活況を呈しているスパイビジネスの標的ですか?

Metaは、世界中の人々や組織をスパイしているエンティティを公開し、それに対して行動しました。脅威アクターがどのように機能するかを調べ、自分自身を保護するために何ができるかを学びます。

“href =” https://www.techrepublic.com/a/hub/i/r/2017/07/14/97f152bd-0fb1-4530-80b1-2b5e937da9c7 / resize /770バツ/ ed58f2f8bf6f32ccdcee1dd326589022/ coding.jpg “target =” _ blank “>coding.jpg

scyther5、ゲッティイメージズ/ iStockphoto

インターネットの日陰では、監視サービスの実行に特化した数人の脅威アクターが泳いでいます。最も進んだものは国が後援しているが、他のものは攻撃的なサービスを販売している民間企業である。彼らは倫理的なハッキングのみを行っているという主張の背後には、彼らのほとんどは傭兵として働くことに問題はなく、倫理をまったく気にかけていません。誰かが彼らをスパイするためにお金を払う限り、どんな個人またはどんな会社も彼らの標的になることができます。

メタによって暴露された7つの会社

最近のレポートでは、Meta(以前のFacebook)は、100か国以上の世界中の人々を標的とした7つのエンティティの活動を公開して混乱させました。これらのエンティティは、中国、インド、イスラエル、北マケドニアで発生しました。

Facebookによると、7つすべてが侵入ソフトウェアツールと監視サービスを提供し、定期的にジャーナリスト、反体制派、権威主義体制の批評家、反対派の家族、世界中の人権活動家。これらのサービスは、それを必要とし、違法であるほぼすべての個人または団体に販売されます。

監視サービスを完全に提供するには、次の3つのステップが必要です。

  • 偵察:これは、主にターゲットのプロファイリングと
  • で構成される最初のステップです。 それに関する有用な情報を収集します。

  • エンゲージメント:この部分はエンゲージメントコンタクトで構成されていますターゲットまたはその近くにいる人々と協力して、ファイルをダウンロード/実行したり、感染リンクをクリックしたりするようにターゲットを誘導するのに十分な信頼を構築しようとします。ここで、ソーシャルエンジニアリングと攻撃の経験が役立ちます。攻撃者は、偽のソーシャルメディアプロファイルを使用して、ターゲットに直接連絡する可能性があります。
  • 悪用:これは監視操作の最後のステップです設定。目標は、ターゲットデバイスを危険にさらし、監視の有効化を開始することです。この段階で使用されるツールとエクスプロイトは技術的な観点から大きく異なりますが、通常、攻撃者はこの瞬間から、パスワード、Cookie、アクセストークン、写真、ビデオ、メッセージ、アドレスなど、ターゲットの電話またはコンピューター上の任意のデータにアクセスできます。本。攻撃者は、デバイスのマイク、カメラ、および地理的位置の追跡をサイレントにアクティブ化する可能性もあります。

参照:新しいiPad、iPhone、またはMacに移行する方法(TechRepublic Premium)

Metaは、7つのエンティティのアクティビティと、それらが監視チェーンで提供するアクションの種類を公開しました。 7人に対して措置を講じました:

“これらの活動を妨害するために、関連するインフラストラクチャをブロックし、これらのエンティティをプラットフォームから禁止し、排除措置の警告を発し、それぞれが人々を標的にしていることを通知しました私たちのプラットフォームには場所がなく、コミュニティ基準に違反しています。また、セキュリティ研究者、他のプラットフォーム、および政策立案者と調査結果を共有して、彼らも適切な行動を取ることができるようにしました。アカウントのセキュリティを強化します。」

Metaは、7人が使用する数百の偽のソーシャルメディアアカウントを閉鎖し、以上に警告しました。 、000それらのエンティティによってターゲットにされていた人々。

大きなぼやけたビジネス

メタレポートに加えて、脅威からのいくつかの調査過去数年間の射手は、ITセキュリティに特化した企業を、「倫理的ハッキング」、http://www.techrepublic.com/「攻撃的セキュリティ」、http:// wwwに焦点を当てたサービスの一部またはすべてで公開することを目的としてきました。 .techrepublic.com /「高度な侵入テスト」や「サイバー探偵サービス」などの用語が使用されています。

これらの企業は、あいまいなサービスの説明を使用することがよくあります。 図Aおよび図B)。

図A

インドを拠点とする企業であるBellTroXのサービスの説明メタレポート

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/20/ af48e126-6f7a-4533-93e0-894702919c7f / resize /770x / 0f25a7e5ca762617562fef05fd799e5a / figb.jpg “target =” _ blank “>figb.jpg

BellTroXのサービスの説明、メタレポートで公開されているインドを拠点とする企業

画像:archive.org

図B

Appin Securityが提供するメールハッキングサービス152—インドに拠点を置く元会社ia

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/20/07eae42cf16e-4c25-ae09-803211ec0342 / resize /770バツ/0457b28499784d9d3fbdda19b6b78b80/ figc.jpg “target =” _ blank “>figc.jpg

Appin Securityが提供する電子メールハッキングサービス2011—インドに拠点を置く元会社

画像:archive.org

訴訟およびその他の正式な苦情はCitizen Labによって収集されました。

印象的な例:Pegasusマルウェア

NSO Groupと呼ばれるイスラエルを拠点とする企業によって開発されたPegasusマルウェアフレームワークは、2016シチズンラボによる。これは、iOSおよびAndroidオペレーティングシステムを実行している携帯電話に感染することを目的としたスパイウェアであり、デバイスのメッセージ、電子メール、メディア、マイク、カメラ、通話、連絡先への完全なアクセスを提供する機能を備えています。

最近、セキュリティ研究者GoogleのProjectZero Teamが、ペガサスが使用している1つのエクスプロイト、脆弱性CVEを使用したiMessageベースのゼロクリックエクスプロイトの技術分析を公開しました-2021-30860。研究者は、これがこれまでに見た中で最も技術的に洗練されたエクスプロイトの1つであると評価しています。彼らはまた、「NSOが提供する機能は、以前はほんの一握りの国民国家しか利用できないと考えられていたものに匹敵することを示している」と述べています。 NSOグループ。これらのターゲットは、経営幹部、ジャーナリスト、弁護士、人権活動家、宗教または政治家、NGOの従業員、学者、政府関係者、さらには一部のターゲットの家族である可能性があります。現在、さまざまな国でNSOに対する訴訟が進行中です。

参照:Androidのセキュリティに関するヒント(無料のPDF)(TechRepublic)

なぜ企業は気にする必要があるのですか?

雇用監視エンティティの対象となるのは個人だけではありません。企業も標的にされる可能性があります。攻撃者は、取締役や上級管理職などの機密性の高い従業員を標的にする可能性がありますが、企業ネットワークにアクセスするためだけにあらゆる従業員を標的にする可能性もあります。それが完了すると、彼らはネットワークを探索するか、彼らが望む情報を持っていると知っている人々のアカウントに直接向かいます。攻撃者は、ターゲットの電子メール、電話メッセージ、電話に永続的にバックドアアクセスしたり、ターゲットの日常の行動をすべて監視したりする可能性があります。

監視に加えて、攻撃者は知的財産などの情報を盗み始める可能性があります。または産業上の秘密、機密性の高い製品のロードマップ、または競争力のあるインテリジェンスに役立つ可能性のあるほぼすべての有用な情報。

企業はどのように自分自身を守ることができますか?

企業ネットワーク、通常のサーバーとエンドポイントだけでなく、会社で使用されているすべてのスマートフォンでの初期の侵害を検出するための取り組みを強化する必要があります。

企業は次のことを行う必要があります:

  • システムとソフトウェアを常に最新の状態に保ちます。
  • 常にできるだけ早くパッチを展開してください。これにより、新しい脆弱性による最初の侵害が防止される可能性があります。
  • 完全に実行ネットワークとコンピューターのセキュリティ監査を行い、変更または更新が必要なすべてのものを修正します。
  • 侵入防止システム/侵入検知システム(IPS / IDS)を使用する。

スマートフォンの場合、すべき:

  • 常にオペレーティングシステムを最新の状態に保ちます。
  • すべてのスマートフォンにセキュリティツールを導入し、最新の状態に保ちます。
  • デバイスへの不要なアプリケーションのインストールを禁止します。
  • 信頼できるアプリケーションソースのみを使用してください。
  • すべてのアプリケーションの権限を確認してください。
  • パブリックWi-Fiを使用しないでください。
  • ソーシャルエンジニアリング詐欺に注意してください。身元不明のサードパーティまたは同僚からのリンクに応答したりクリックしたりしないでください。2番目のチャネル(別の電話からの通話など)を介して、実際にサードパーティからのリンクであることを確認してください。

開示:トレンドマイクロで働いています。しかし、この記事で表現されている見解は私のものです。

http://www.techrepublic.com/

Cyber​​security Insider Newsletter

組織のITセキュリティ防御を強化する最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティス。火曜日と木曜日に配信

今日サインアップする

    も参照) インシデント対応ポリシー(TechRepublic Premium)
  • ソーシャルエンジニアリング:ビジネスプロフェッショナル向けのチートシート(無料PDF)(TechRepublic)
  • Appleは、すべてのデバイスをPegasusスパイウェア(TechRepublic)から保護するための緊急パッチをリリースしました
  • リモート作業の明確なガイドラインはセキュリティの強化とアクセスの制御(TechRepublic)
  • サイバーセキュリティとサイバー戦争:詳細必読の記事(TechRepublic on Flipboard)

Related Articles

Back to top button