Warshipping – kybernetická hrozba přicházející běžnou poštou

Warshipping – kybernetická hrozba přicházející běžnou poštou

Pokusy kyberzločinců ohrozit IT systémy se neustále vyvíjejí. Například mezi technikami, které jsme letos viděli, stojí za zmínku vložení škodlivého kódu na tisících webů elektronického obchodu ke krádeži osobních údajů a používání LinkedIn k instalaci spywaru. Navíc tyto techniky fungují: škody způsobené kybernetickými zločiny v roce 2018 dosáhly 45 miliard USD .

Nyní výzkumníci z projektu X-Force Red společnosti IBM vyvinuli koncept proof of concept (PoC), který by mohl být dalším krokem ve vývoji kybernetické kriminality. To se nazývá válečná doprava, a kombinuje technické metody s jinými, tradičnějšími metodami.

Jak funguje válečná doprava

Válečná doprava využívá dostupný, levný a nízkoenergetický počítač k provádění útoků na dálku v bezprostřední blízkosti oběti, bez ohledu na to, kde se kyberzločinci sami nacházejí. K tomu je malé zařízení obsahující modem s připojením 3G zasláno jako balík do kanceláře oběti běžnou poštou. Přítomnost modemu znamená, že zařízení lze ovládat na dálku.

Díky vestavěnému bezdrátovému čipu zařízení vyhledává blízké sítě pro sledování jejich síťových paketů. Charles Henderson, šéf X-Force Red v IBM, vysvětluje: „Jakmile spatříme naši ‚válečnou loď‘, jak připlouvá k předním dveřím oběti, do poštovní místnosti nebo do prostoru pro doručení pošty, jsme schopni vzdáleně monitorovat systém a spouštět nástroje pasivně nebo aktivním útokem na bezdrátovou síť oběti."

Útok přes válečnou loď

Jakmile je takzvaná „válečná loď“ fyzicky uvnitř kanceláře oběti, zařízení začne naslouchat datovým paketům přes bezdrátovou síť, které může použít k proniknutí do sítě. Naslouchá také uživatelským autorizačním procesům pro připojení k Wi-Fi síti oběti a odesílá tato data prostřednictvím mobilní komunikace kyberzločinci, aby mohl tyto informace dešifrovat a získat heslo do Wi-Fi sítě oběti.

Pomocí tohoto bezdrátového připojení se nyní útočník může pohybovat po síti oběti, hledat zranitelné systémy, dostupná data a krást důvěrné informace nebo uživatelská hesla.

Hrozba s obrovským potenciálem

Podle Hendersona má útok potenciál být tajnou, účinnou hrozbou zevnitř: je ​​levný a snadno proveditelný a oběť může zůstat neodhalena. Útočník může navíc tuto hrozbu zorganizovat z dálky, nacházející se ve značné vzdálenosti. V některých firmách, kde se denně zpracovává velký objem pošty a balíků, je docela snadné malý balík přehlédnout nebo nevěnovat pozornost.

Jedním z aspektů, kvůli kterému je válečná doprava extrémně nebezpečná, je to, že může obejít zabezpečení e-mailu, které oběť zavedla, aby zabránila malwaru a dalším útokům, které se šíří prostřednictvím příloh.

Ochrana podniku před touto hrozbou

Vzhledem k tomu, že se jedná o vektor fyzického útoku, nad kterým není žádná kontrola, může se zdát, že neexistuje nic, co by tuto hrozbu mohlo zastavit. Toto je jeden z těch případů, kdy být opatrní s e-maily a nedůvěřovat přílohám v e-mailech nebude fungovat. Existují však řešení, která mohou tuto hrozbu zastavit.

Ovládací příkazy přicházejí ze samotné válečné lodi. To znamená, že tento proces je externí vůči IT systému organizace. Řešení bezpečnosti informací automaticky zastaví všechny neznámé procesy v IT systému. Připojení k serveru velení a řízení útočníka pomocí dané „válečné lodi“ je proces, který je neznámý řešení zabezpečení, proto bude takový proces zablokován a systém zůstane zabezpečený.
V tuto chvíli je válečná doprava stále pouze proof of concept (PoC) a nepoužívá se při skutečných útocích. Neustálá kreativita kyberzločinců však znamená, že by se taková metoda mohla v blízké budoucnosti stát realitou.

Zdroj: www.habr.com

Přidat komentář