Enviament de guerra: una amenaça cibernètica que arriba per correu ordinari

Enviament de guerra: una amenaça cibernètica que arriba per correu ordinari

Els intents dels ciberdelinqüents d'amenaçar els sistemes informàtics estan en constant evolució. Per exemple, entre les tècniques que hem vist aquest any, cal destacar injecció de codi maliciós a milers de llocs de comerç electrònic per robar dades personals i utilitzar LinkedIn per instal·lar programari espia. A més, aquestes tècniques funcionen: el dany dels delictes cibernètics el 2018 va arribar 45 milions de dòlars .

Ara els investigadors del projecte X-Force Red d'IBM han desenvolupat una prova de concepte (PoC) que podria ser el següent pas en l'evolució del ciberdelicte. Es diu vaixell de guerra, i combina mètodes tècnics amb altres mètodes més tradicionals.

Com funciona el vaixell de guerra

Nau de guerra utilitza un ordinador accessible, econòmic i de baix consum per dur a terme atacs de forma remota a les proximitats immediates de la víctima, independentment de la ubicació dels mateixos ciberdelinqüents. Per fer-ho, un petit dispositiu que conté un mòdem amb connexió 3G s'envia com a paquet a l'oficina de la víctima per correu ordinari. La presència d'un mòdem significa que el dispositiu es pot controlar de forma remota.

Gràcies al xip sense fil integrat, el dispositiu cerca xarxes properes per controlar els seus paquets de xarxa. Charles Henderson, cap de X-Force Red d'IBM, explica: "Una vegada que veiem que el nostre 'vaixell de guerra' arriba a la porta d'entrada de la víctima, a la sala de correu o a l'àrea d'entrega de correu, podem supervisar de manera remota el sistema i executar eines per passivament o un atac actiu a la xarxa sense fil de la víctima".

Atac mitjançant vaixells de guerra

Una vegada que l'anomenat "vaixell de guerra" es troba físicament a l'oficina de la víctima, el dispositiu comença a escoltar paquets de dades a través de la xarxa sense fil, que pot utilitzar per penetrar a la xarxa. També escolta els processos d'autorització de l'usuari per connectar-se a la xarxa Wi-Fi de la víctima i envia aquestes dades mitjançant comunicació mòbil al ciberdelinqüent perquè pugui desxifrar aquesta informació i obtenir la contrasenya a la xarxa Wi-Fi de la víctima.

Mitjançant aquesta connexió sense fil, un atacant ara pot moure's per la xarxa de la víctima, buscant sistemes vulnerables, dades disponibles i robar informació confidencial o contrasenyes d'usuari.

Una amenaça amb un gran potencial

Segons Henderson, l'atac té el potencial de ser una amenaça interna furtiva i eficaç: és barat i fàcil d'implementar, i pot passar desapercebut per la víctima. A més, un atacant pot organitzar aquesta amenaça des de lluny, situat a una distància considerable. En algunes empreses on es processen diàriament un gran volum de correu i paquets, és bastant fàcil passar per alt o no prestar atenció a un paquet petit.

Un dels aspectes que fa que l'enviament de guerra sigui extremadament perillós és que pot obviar la seguretat del correu electrònic que la víctima ha posat en marxa per evitar programari maliciós i altres atacs que es difonen a través dels fitxers adjunts.

Protegir l'empresa d'aquesta amenaça

Atès que això implica un vector d'atac físic sobre el qual no hi ha control, pot semblar que no hi ha res que pugui aturar aquesta amenaça. Aquest és un d'aquests casos en què ser prudent amb el correu electrònic i no confiar en els fitxers adjunts als correus electrònics no funcionarà. Tanmateix, hi ha solucions que poden aturar aquesta amenaça.

Les ordres de control provenen del mateix vaixell de guerra. Això vol dir que aquest procés és extern al sistema informàtic de l'organització. Solucions de seguretat de la informació atura automàticament qualsevol procés desconegut al sistema informàtic. Connectar-se al servidor de comandament i control d'un atacant mitjançant un determinat "vaixell de guerra" és un procés que es desconeix solucions seguretat, per tant, aquest procés es bloquejarà i el sistema romandrà segur.
De moment, l'enviament de guerra encara és només una prova de concepte (PoC) i no s'utilitza en atacs reals. Tanmateix, la creativitat constant dels ciberdelinqüents fa que aquest mètode esdevingui una realitat en un futur proper.

Font: www.habr.com

Afegeix comentari