📰 BleepingComputer

Když hackeři nosí obleky: Jak ochránit tým před interními kybernetickými hrozbami

Když hackeři nosí obleky: Jak ochránit tým před interními kybernetickými hrozbami

Souhrn

Hackeři se stále častěji vydávají za zkušené specialisty na IT a kyberbezpečnost, aby infiltrovali firmy zevnitř. Používají deepfake pro virtuální pohovory, vymyslené životopisy a ukradené identity reálných osob, zejména amerických občanů, k manipulaci náboru na vzdálené pozice. Huntress Labs, poskytovatel služeb managed detection and response (MDR) zaměřený na detekci a neutralizaci hrozeb v reálném čase, varuje před těmito taktikami a doporučuje posílení kontrol.

Klíčové body

  • Hackeři vytvářejí detailní falešné profily s online přítomností na LinkedIn a dalších platformách.
  • Deepfake technologie slouží k falšování videopohovorů, kde kandidát vypadá a zní autenticky.
  • Používají laptop farms v cizích zemích s proxy servery a VPN k maskování polohy.
  • Cílem je získání privilegiovaného přístupu k databázím a citlivým datům po úspěšném nástupu.
  • Obranné strategie zahrnují důkladné ověřování identit a princip nejnižšího oprávnění (least privilege).

Podrobnosti

V kybernetickém prostředí se hrozby posunují od vnějších útoků k interním infiltracím. Podle článku od Erin Bortzové, manažerky globálních prodejů a korporátního náboru v Huntress Labs, hackeři cílí na náborové procesy, zejména u vzdálených rolí v IT a kyberbezpečnosti. Tyto role často vyžadují rychlé najmutí a méně osobních setkání, což usnadňuje podvod.

Útočníci kradou osobní údaje skutečných lidí, jako jsou jména, fotografie a pracovní historie, a kombinují je s vygenerovanými prvky. Deepfake nástroje, jako ty založené na AI modelech pro syntézu obličeje a hlasu, umožňují proklamovat se za experta během videohovorů – například na platformách jako Zoom nebo Teams. Pro maskování provozují laptop farms: sbírky zařízení v zemích s laxními zákony, propojené přes VPN a proxy, aby simulovaly polohu v USA nebo Evropě.

Jakmile je kandidát najat, získává přístup k síti. Zde může nasadit malware, exfiltrovat data nebo připravit další útoky. Huntress Labs uvádí případy, kde takoví „falšiví zaměstnanci“ způsobili úniky citlivých informací. Obrana spočívá v multifaktorovém ověřování identit (např. kontrola referencí přes nezávislé zdroje, video s biometrickou analýzou nebo osobní pohovory). Dále je klíčový princip least privilege: udělovat přístup jen k nutným systémům, s pravidelnými audity. Nástroje jako endpoint detection and response (EDR) od Huntress detekují anomálie v chování uživatelů hned po nástupu.

Tato hrozba není zcela nová – insider threats tvoří asi 20 % incidentů podle zpráv Verizon DBIR –, ale AI ji zesiluje. Firmy by měly integrovat background checks do HR systémů a trénovat náboráky na detekci nesrovnalostí, jako je nekonzistentní původ IP adresy.

Proč je to důležité

Interní hrozby jsou nejnebezpečnější, protože obcházejí vnější perimetrové obrany jako firewally. Pro malé a střední firmy, které nemají dedikované bezpečnostní týmy, představují riziko finančních ztrát, regulativních pokut (GDPR, CCPA) a reputačních škod. V širším kontextu kyberbezpečnosti ukazuje na potřebu hybridních opatření: technologie (AI detekce deepfake) spojené s lidskými procesy. Pokud se trendy rozšíří, ovlivní to nábor v celém IT sektoru, kde poptávka po specialistech převyšuje nabídku o 30 % podle ISC². Firmy jako Huntress Labs posilují svou roli v MDR, ale odpovědnost leží na HR a IT odděleních.


Číst původní článek

Zdroj: 📰 BleepingComputer