Els intents dels ciberdelinqüents d'amenaçar els sistemes informàtics estan en constant evolució. Per exemple, entre les tècniques que hem vist aquest any, cal destacar
Ara els investigadors del projecte X-Force Red d'IBM han desenvolupat una prova de concepte (PoC) que podria ser el següent pas en l'evolució del ciberdelicte. Es diu
Com funciona el vaixell de guerra
Nau de guerra utilitza un ordinador accessible, econòmic i de baix consum per dur a terme atacs de forma remota a les proximitats immediates de la víctima, independentment de la ubicació dels mateixos ciberdelinqüents. Per fer-ho, un petit dispositiu que conté un mòdem amb connexió 3G s'envia com a paquet a l'oficina de la víctima per correu ordinari. La presència d'un mòdem significa que el dispositiu es pot controlar de forma remota.
Gràcies al xip sense fil integrat, el dispositiu cerca xarxes properes per controlar els seus paquets de xarxa. Charles Henderson, cap de X-Force Red d'IBM, explica: "Una vegada que veiem que el nostre 'vaixell de guerra' arriba a la porta d'entrada de la víctima, a la sala de correu o a l'àrea d'entrega de correu, podem supervisar de manera remota el sistema i executar eines per passivament o un atac actiu a la xarxa sense fil de la víctima".
Atac mitjançant vaixells de guerra
Una vegada que l'anomenat "vaixell de guerra" es troba físicament a l'oficina de la víctima, el dispositiu comença a escoltar paquets de dades a través de la xarxa sense fil, que pot utilitzar per penetrar a la xarxa. També escolta els processos d'autorització de l'usuari per connectar-se a la xarxa Wi-Fi de la víctima i envia aquestes dades mitjançant comunicació mòbil al ciberdelinqüent perquè pugui desxifrar aquesta informació i obtenir la contrasenya a la xarxa Wi-Fi de la víctima.
Mitjançant aquesta connexió sense fil, un atacant ara pot moure's per la xarxa de la víctima, buscant sistemes vulnerables, dades disponibles i robar informació confidencial o contrasenyes d'usuari.
Una amenaça amb un gran potencial
Segons Henderson, l'atac té el potencial de ser una amenaça interna furtiva i eficaç: és barat i fàcil d'implementar, i pot passar desapercebut per la víctima. A més, un atacant pot organitzar aquesta amenaça des de lluny, situat a una distància considerable. En algunes empreses on es processen diàriament un gran volum de correu i paquets, és bastant fàcil passar per alt o no prestar atenció a un paquet petit.
Un dels aspectes que fa que l'enviament de guerra sigui extremadament perillós és que pot obviar la seguretat del correu electrònic que la víctima ha posat en marxa per evitar programari maliciós i altres atacs que es difonen a través dels fitxers adjunts.
Protegir l'empresa d'aquesta amenaça
Atès que això implica un vector d'atac físic sobre el qual no hi ha control, pot semblar que no hi ha res que pugui aturar aquesta amenaça. Aquest és un d'aquests casos en què ser prudent amb el correu electrònic i no confiar en els fitxers adjunts als correus electrònics no funcionarà. Tanmateix, hi ha solucions que poden aturar aquesta amenaça.
Les ordres de control provenen del mateix vaixell de guerra. Això vol dir que aquest procés és extern al sistema informàtic de l'organització.
De moment, l'enviament de guerra encara és només una prova de concepte (PoC) i no s'utilitza en atacs reals. Tanmateix, la creativitat constant dels ciberdelinqüents fa que aquest mètode esdevingui una realitat en un futur proper.
Font: www.habr.com