וִידֵאוֹ: Kevin Mandia, Mandiant & FireEye | Juniper NXTWORK 2016 (נוֹבֶמבֶּר 2024)
מנכ"ל Mandiant, קווין מנדיה (לעיל), אמר היום לקהל ב- Fortune Brainstorm TECH כיצד החברה שלו זיהתה יחידה ספציפית של הצבא הסיני, אותה כינתה APT1, שלדבריה לקחה סודות מסחריים של לפחות 141 ארגונים. הדו"ח המתוקשר של מנדיאנט זכה לתשומת לב רבה, אך מנדיה אמרה כי היו הרבה קבוצות אחרות שהיו מעורבות בפריצה, כולל יחידות אחרות בצבא הסיני. המנחה נינה איסטון ממזל , שכתבה לאחרונה סיפור שער על מנדיה, ציינה כי סין ממשיכה להכחיש כי הצבא שלה עוסק בהתקפות רשת.
מנדיאנט החל להגיב להפרות אבטחה בשנת 2004 והחל לראות שכיחות. חלק מההתקפות היו מרוסיה, אחרות היו מרומניה, אולם לאחרונה המשיך למצוא את אותם סוגים של כתובות IP שאפשר לייחס לשנחאי. בינתיים, אמרה מנדיה, החברה בדקה ראיות אנקדוטיות, ראתה קורות חיים ומידע של אנשים שעבדו שם בעבר. לבסוף מצא מנדיאנט הסכם בין הצבא הסיני לחברות הטלקום הסיניות להכניס סוגים מסוימים של רוחב פס בבניין ספציפי. כל זה הצביע על יחידה ספציפית שמכוונת באופן פעיל לארגונים דוברי אנגלית.
באופן כללי, הפרצות משתמשות ב"ראשי חוף ", מכונות נפגעות בעסקים בגודל קטן עד בינוני או באקדמיה.
מנדיה החליטה לפרסם בפומבי לאחר שהגיבה לפרצות כאלה בשבע השנים האחרונות מכיוון שההוצאה הפכה לבלתי נסבלת, מכיוון שפתרונות טכניים לא פעלו, ומפני שהוא קיבל השראה כשהנשיא אובמה העלה את נושא הביטחון הקיברנטי במדינת האיחוד..
חברות מוציאות 20 עד 30 מיליון דולר בשנה בהגנה מפני מתקפות סייבר, ומנדיה כינתה את זה לא הוגן. בנוסף, הוא אמר, אנחנו "מוציאים הרבה כסף ולא זכינו לנצח", ולכן הוא הרגיש שהוא זקוק לפיתרון לא טכני.
משרדו כבר הותקף לפני יציאת הדו"ח, ומאז הוא מתמודד עם עלייה, במיוחד בהתקפות חניתות מהתחזות.
מצאתי את התיאור שלו מרתק כיצד לקבוצות שונות של האקרים יש מטרות שונות. החברה של מנדיה עוקבת אחר 220 קבוצות פריצה שונות, ולדבריו הסינים "כל האיסוף", ולא היו מעורבים בשום פיגוע הרסני. הרוסים, לעומת זאת, עוסקים בכסף, בגניבת נתוני כרטיסי אשראי או כספומט. איראנים או קבוצות טרור לא ברור, אך הוא מצפה לראות פיגועים ממוקדים הרסניים יותר ממה שראינו בעבר. הוא הביע דאגה מהתרחיש הגרוע ביותר כאשר טרוריסטים עושים משהו כמו לסגור רשת, אך הוא אמר כי ככל הנראה הממשלה תדע מי עשה זאת. כתוצאה מכך ההרתעה שלנו לא תהיה בתחום הסייבר, אלא תהיה פיזית במקום זאת, אמר.
יש יותר יחידות, במדים, שהן מתקדמות יותר מזו שהזכיר, והוא אמר שכולם בענף האבטחה יודעים על APT1; מטרת הדו"ח הייתה להוכיח שזה לא סתם מישהו בסין, אלא למעשה טכנולוגיה צבאית.
הסיפור הגדול הבא, הציע, יהיה למצוא את החברות שהפיקו תועלת מהטכנולוגיה הגנובה הזו, בהנחה שזו תהיה הגופים בבעלות המדינה בסין. כשנשאל על ההבדל בין מה שהממשלה הסינית עושה לבין מה שממשלת ארה"ב עשתה - סוגיה גדולה יותר לאחר סיפורי ה- NSA בשבועות האחרונים - הוא אמר שממשלתנו עשויה לפרוץ לנושאי ביטחון לאומי, אך לא תפרגן לארגונים מהמגזר הפרטי עבור רווח כלכלי.
באופן כללי, הוא ראה התקפות רבות כאשר כמעט בלתי אפשרי היה למנוע את הפרצות. "זה היה בעבר מערכות ממוקדות להאקרים, עכשיו זה מכוון לבני אדם", אמר. האקרים חוקרים אנשים כדי לשלוח דוא"ל ממוקד עם קבצים מצורפים המכילים תוכנות זדוניות. "כל תוקף שרוצה לעקוף אנטי-וירוס יכול, " אמר. "אינך יכול לחומת אש טבע אנושי."
המטרה לביטחון הסייבר היא לצמצם את אזור היעד שלך, אך תמיד יהיה פער אבטחה, אמר, וציין כיצד פריטי אייפד פרוסים באופן נרחב לפני שמחלקות ה- IT יכלו להוסיף לו כל אבטחה.
"אם נפרצתם ואתם יודעים זאת, זה עולם בודד, " אמרה מנדיה. הוא הציע שחברות שתפרצו צריכות לשתף מידע נוסף עם חבריהם.