Döyüş gəmiləri – adi poçt vasitəsilə gələn kiber təhlükə

Döyüş gəmiləri – adi poçt vasitəsilə gələn kiber təhlükə

Kibercinayətkarların İT sistemlərini təhdid etmək cəhdləri daim inkişaf edir. Məsələn, bu il gördüyümüz texnikalar arasında onu qeyd etmək lazımdır zərərli kodun yeridilməsi minlərlə e-ticarət saytlarında şəxsi məlumatları oğurlamaq və casus proqramları quraşdırmaq üçün LinkedIn-dən istifadə etmək. Üstəlik, bu üsullar işləyir: 2018-ci ildə kibercinayətlərdən gələn ziyana çatdı 45 milyard ABŞ dolları .

İndi IBM-in X-Force Red layihəsinin tədqiqatçıları kibercinayətkarlığın təkamülündə növbəti addım ola biləcək konsepsiyanın sübutunu (PoC) hazırlayıblar. Bu adlanır döyüş gəmiləri, və texniki üsulları digər, daha ənənəvi üsullarla birləşdirir.

Döyüş gəmisi necə işləyir

Döyüş gəmiləri kibercinayətkarların yerləşdiyi yerdən asılı olmayaraq, zərərçəkənin bilavasitə yaxınlığında uzaqdan hücumlar həyata keçirmək üçün əlçatan, ucuz və aşağı gücə malik kompüterdən istifadə edir. Bunun üçün 3G bağlantısı olan modemi olan kiçik bir cihaz adi poçtla qurbanın ofisinə bağlama kimi göndərilir. Modemin olması cihazın uzaqdan idarə oluna bilməsi deməkdir.

Quraşdırılmış simsiz çip sayəsində cihaz şəbəkə paketlərinə nəzarət etmək üçün yaxınlıqdakı şəbəkələri axtarır. IBM-də X-Force Red-in rəhbəri Çarlz Henderson izah edir: “Bizim “döyüş gəmimizin” qurbanın giriş qapısına, poçt otağına və ya poçt göndəriş sahəsinə gəldiyini gördükdə, biz uzaqdan sistemə nəzarət edə və alətləri işə sala bilərik. passiv və ya qurbanın simsiz şəbəkəsinə aktiv hücum.”

Döyüş gəmiləri ilə hücum

Qondarma “döyüş gəmisi” fiziki olaraq qurbanın ofisində olduqdan sonra cihaz şəbəkəyə nüfuz etmək üçün istifadə edə biləcəyi simsiz şəbəkə üzərindən məlumat paketlərini dinləməyə başlayır. O, həmçinin qurbanın Wi-Fi şəbəkəsinə qoşulmaq üçün istifadəçi avtorizasiya proseslərini dinləyir və bu məlumatları mobil rabitə vasitəsilə kibercinayətkara göndərir ki, o, bu məlumatın şifrəsini açsın və qurbanın Wi-Fi şəbəkəsinə parol əldə etsin.

Bu simsiz əlaqədən istifadə edərək, təcavüzkar indi zərərçəkmişin şəbəkəsi ətrafında hərəkət edərək həssas sistemləri, mövcud məlumatları axtara və məxfi məlumatları və ya istifadəçi parollarını oğurlaya bilər.

Böyük potensiala malik təhlükə

Hendersonun fikrincə, hücum gizli, effektiv insayder təhlükə potensialına malikdir: bu, ucuz və həyata keçirilməsi asandır və qurban tərəfindən aşkarlanmaya bilər. Üstəlik, təcavüzkar bu təhlükəni xeyli məsafədə yerləşən uzaqdan təşkil edə bilər. Gündəlik böyük həcmdə poçt və bağlamaların işləndiyi bəzi şirkətlərdə kiçik bir paketi nəzərdən qaçırmaq və ya əhəmiyyət verməmək olduqca asandır.

Döyüş daşımalarını son dərəcə təhlükəli edən cəhətlərdən biri odur ki, o, zərərli proqramların və qoşmalar vasitəsilə yayılan digər hücumların qarşısını almaq üçün qurbanın qoyduğu e-poçt təhlükəsizliyini aşa bilər.

Müəssisənin bu təhlükədən qorunması

Nəzərə alsaq ki, bu, üzərində nəzarət olmayan fiziki hücum vektorunu əhatə edir, belə görünə bilər ki, bu təhlükəni dayandıra biləcək heç bir şey yoxdur. Bu, e-poçtla ehtiyatlı olmağın və e-poçtdakı qoşmalara etibar etməməyin işləməyəcəyi hallardan biridir. Ancaq bu təhlükəni dayandıra biləcək həllər var.

Nəzarət əmrləri döyüş gəmisinin özündən gəlir. Bu o deməkdir ki, bu proses təşkilatın İT sistemindən kənardır. İnformasiya təhlükəsizliyi həlləri İT sistemində naməlum prosesləri avtomatik dayandırır. Verilmiş “döyüş gəmisi”ndən istifadə edərək təcavüzkarın komanda və idarəetmə serverinə qoşulma ona məlum olmayan bir prosesdir həllər təhlükəsizlik, buna görə də belə bir proses bloklanacaq və sistem təhlükəsiz qalacaq.
Hal-hazırda, döyüş gəmiləri hələ də yalnız konsepsiyanın sübutudur (PoC) və real hücumlarda istifadə edilmir. Lakin kibercinayətkarların daimi yaradıcılığı o deməkdir ki, belə bir üsul yaxın gələcəkdə reallığa çevrilə bilər.

Mənbə: www.habr.com

Добавить комментарий