Ang mga pagsulay sa cybercriminals sa paghulga sa mga sistema sa IT kanunay nga nag-uswag. Pananglitan, taliwala sa mga teknik nga atong nakita karong tuiga, angay nga matikdan
Karon ang mga tigdukiduki gikan sa X-Force Red nga proyekto sa IBM nakahimo og usa ka pruweba sa konsepto (PoC) nga mahimong sunod nga lakang sa ebolusyon sa cyber crime. Gitawag kini
Giunsa pagtrabaho ang barkong iggugubat
Pagpadala sa gubat naggamit sa usa ka accessible, barato ug ubos nga gahum nga kompyuter aron sa layo nga paghimo sa mga pag-atake sa duol nga palibot sa biktima, bisan unsa pa ang lokasyon sa mga cyber criminal mismo. Aron mahimo kini, usa ka gamay nga aparato nga adunay usa ka modem nga adunay koneksyon sa 3G gipadala ingon usa ka parsela sa opisina sa biktima pinaagi sa regular nga koreo. Ang presensya sa usa ka modem nagpasabut nga ang aparato makontrol sa layo.
Salamat sa built-in nga wireless chip, ang aparato nangita alang sa duol nga mga network aron ma-monitor ang ilang mga packet sa network. Si Charles Henderson, pinuno sa X-Force Red sa IBM, nagpatin-aw: "Sa higayon nga makita namon ang among 'barko-de-gubat' nga moabut sa atubangan nga pultahan, mail room o mail drop-off area sa biktima, kami makahimo sa pag-monitor sa layo sa sistema ug magpadagan sa mga himan aron pasibo o aktibong pag-atake sa wireless network sa biktima."
Pag-atake pinaagi sa barkong iggugubat
Sa diha nga ang gitawag nga "barkong iggugubat" pisikal nga naa sa sulod sa opisina sa biktima, ang aparato magsugod sa pagpaminaw sa mga pakete sa datos sa wireless network, nga magamit niini sa pagsulod sa network. Maminaw usab kini sa mga proseso sa pagtugot sa user aron makonektar sa Wi-Fi network sa biktima ug ipadala kini nga data pinaagi sa cellular communication ngadto sa cybercriminal aron iyang ma-decrypt kini nga impormasyon ug makuha ang password sa Wi-Fi network sa biktima.
Gamit kini nga wireless nga koneksyon, ang usa ka tig-atake mahimo na nga molihok sa palibot sa network sa biktima, mangita alang sa mga huyang nga sistema, magamit nga datos, ug mangawat sa kompidensyal nga kasayuran o mga password sa gumagamit.
Usa ka hulga nga adunay dako nga potensyal
Sumala ni Henderson, ang pag-atake adunay potensyal nga mahimong usa ka tago, epektibo nga hulga sa insider: kini dili mahal ug dali nga ipatuman, ug mahimong dili mamatikdan sa biktima. Dugang pa, ang usa ka tig-atake mahimong mag-organisar niini nga hulga gikan sa layo, nga nahimutang sa layo nga gilay-on. Sa pipila ka mga kompanya diin daghang gidaghanon sa mail ug mga pakete ang giproseso kada adlaw, dali ra nga mataligam-an o dili magtagad sa usa ka gamay nga pakete.
Usa sa mga aspeto nga naghimo sa mga barkong iggugubat nga hilabihan ka delikado mao nga kini makalikay sa email nga seguridad nga gibutang sa biktima aron mapugngan ang malware ug uban pang mga pag-atake nga mikaylap pinaagi sa mga attachment.
Pagpanalipod sa negosyo gikan niini nga hulga
Tungod kay kini naglakip sa usa ka pisikal nga pag-atake nga vector diin walay kontrol, kini daw walay bisan unsa nga makapugong niini nga hulga. Kini usa sa mga kaso diin ang pag-amping sa email ug dili pagsalig sa mga attachment sa mga email dili molihok. Bisan pa, adunay mga solusyon nga makapugong sa kini nga hulga.
Ang mga mando sa pagkontrol gikan sa barkong iggugubat mismo. Kini nagpasabut nga kini nga proseso gawas sa sistema sa IT sa organisasyon.
Sa pagkakaron, ang mga barkong iggugubat usa pa ka pruweba sa konsepto (PoC) ug wala gigamit sa tinuod nga mga pag-atake. Bisan pa, ang kanunay nga pagkamamugnaon sa mga kriminal sa cyber nagpasabut nga ang ingon nga pamaagi mahimong usa ka kamatuoran sa umaabot nga umaabot.
Source: www.habr.com