الشحن الحربي – تهديد إلكتروني يصل عبر البريد العادي

الشحن الحربي – تهديد إلكتروني يصل عبر البريد العادي

تتطور محاولات مجرمي الإنترنت لتهديد أنظمة تكنولوجيا المعلومات باستمرار. على سبيل المثال، من بين التقنيات التي رأيناها هذا العام، تجدر الإشارة إلى ذلك حقن التعليمات البرمجية الضارة على الآلاف من مواقع التجارة الإلكترونية لسرقة البيانات الشخصية واستخدام LinkedIn لتثبيت برامج التجسس. علاوة على ذلك، نجحت هذه التقنيات: فقد وصل الضرر الناجم عن الجرائم الإلكترونية في عام 2018 45 مليار دولار أمريكي .

الآن قام باحثون من مشروع X-Force Red التابع لشركة IBM بتطوير إثبات للمفهوم (PoC) يمكن أن يكون الخطوة التالية في تطور الجريمة السيبرانية. تسمى وارسشيبينغويجمع بين الأساليب التقنية وأساليب أخرى أكثر تقليدية.

كيف تعمل السفن الحربية

الشحن الحربي يستخدم جهاز كمبيوتر يمكن الوصول إليه وغير مكلف ومنخفض الطاقة لتنفيذ الهجمات عن بعد في المنطقة المجاورة مباشرة للضحية، بغض النظر عن موقع مجرمي الإنترنت أنفسهم. وللقيام بذلك، يتم إرسال جهاز صغير يحتوي على مودم مزود باتصال 3G كطرد إلى مكتب الضحية عن طريق البريد العادي. وجود المودم يعني أنه يمكن التحكم بالجهاز عن بعد.

بفضل الشريحة اللاسلكية المدمجة، يقوم الجهاز بالبحث عن الشبكات القريبة لمراقبة حزم الشبكة الخاصة بها. يوضح تشارلز هندرسون، رئيس X-Force Red في IBM: "بمجرد أن نرى "سفينتنا الحربية" تصل إلى الباب الأمامي للضحية أو غرفة البريد أو منطقة تسليم البريد، فإننا قادرون على مراقبة النظام عن بعد وتشغيل الأدوات هجوم سلبي أو نشط على الشبكة اللاسلكية للضحية.

الهجوم عبر السفن الحربية

بمجرد دخول ما يسمى بـ "السفينة الحربية" فعليًا إلى مكتب الضحية، يبدأ الجهاز في الاستماع إلى حزم البيانات عبر الشبكة اللاسلكية، والتي يمكنه استخدامها لاختراق الشبكة. كما أنه يستمع إلى عمليات ترخيص المستخدم للاتصال بشبكة Wi-Fi الخاصة بالضحية ويرسل هذه البيانات عبر الاتصال الخلوي إلى المجرم الإلكتروني حتى يتمكن من فك تشفير هذه المعلومات والحصول على كلمة المرور لشبكة Wi-Fi الخاصة بالضحية.

وباستخدام هذا الاتصال اللاسلكي، يمكن للمهاجم الآن التنقل عبر شبكة الضحية، والبحث عن الأنظمة الضعيفة، والبيانات المتاحة، وسرقة المعلومات السرية أو كلمات مرور المستخدم.

تهديد ذو إمكانات هائلة

وفقًا لهندرسون، فإن الهجوم لديه القدرة على أن يكون تهديدًا داخليًا خفيًا وفعالًا: فهو غير مكلف وسهل التنفيذ، ويمكن أن لا تكتشفه الضحية. علاوة على ذلك، يمكن للمهاجم تنظيم هذا التهديد من بعيد، على مسافة كبيرة. في بعض الشركات، حيث تتم معالجة كمية كبيرة من البريد والطرود يوميًا، من السهل جدًا التغاضي عن الطرود الصغيرة أو عدم الاهتمام بها.

أحد الجوانب التي تجعل الشحن الحربي خطيرًا للغاية هو أنه يمكنه تجاوز أمان البريد الإلكتروني الذي وضعه الضحية لمنع البرامج الضارة والهجمات الأخرى التي تنتشر عبر المرفقات.

حماية المؤسسة من هذا التهديد

وبالنظر إلى أن هذا ينطوي على ناقل هجوم جسدي لا يمكن السيطرة عليه، فقد يبدو أنه لا يوجد شيء يمكن أن يوقف هذا التهديد. هذه إحدى الحالات التي لن ينجح فيها توخي الحذر مع البريد الإلكتروني وعدم الثقة في المرفقات الموجودة في رسائل البريد الإلكتروني. ومع ذلك، هناك حلول يمكن أن توقف هذا التهديد.

أوامر التحكم تأتي من السفينة الحربية نفسها. وهذا يعني أن هذه العملية خارجة عن نظام تكنولوجيا المعلومات في المنظمة. حلول أمن المعلومات إيقاف أي عمليات غير معروفة تلقائيًا في نظام تكنولوجيا المعلومات. يعد الاتصال بخادم القيادة والتحكم الخاص بالمهاجم باستخدام "سفينة حربية" معينة عملية غير معروفة حلول الأمان، وبالتالي سيتم حظر مثل هذه العملية، وسيظل النظام آمنًا.
في الوقت الحالي، لا يزال الشحن الحربي مجرد إثبات للمفهوم (PoC) ولا يُستخدم في الهجمات الحقيقية. ومع ذلك، فإن الإبداع المستمر لمجرمي الإنترنت يعني أن مثل هذا الأسلوب يمكن أن يصبح حقيقة واقعة في المستقبل القريب.

المصدر: www.habr.com

إضافة تعليق