Warshipping - en cybertrussel, der ankommer via almindelig post

Warshipping - en cybertrussel, der ankommer via almindelig post

Cyberkriminelles forsøg på at true it-systemer er i konstant udvikling. For eksempel, blandt de teknikker, vi så i år, er det værd at bemærke indsprøjtning af ondsindet kode på tusindvis af e-handelssider for at stjæle personlige data og bruge LinkedIn til at installere spyware. Desuden virker disse teknikker: skaden fra cyberkriminalitet i 2018 nåede USD 45 milliarder .

Nu har forskere fra IBM's X-Force Red-projekt udviklet et proof of concept (PoC), der kan være det næste skridt i udviklingen af ​​cyberkriminalitet. Det kaldes krigsskibsfart, og kombinerer tekniske metoder med andre, mere traditionelle metoder.

Sådan fungerer krigsskibsfart

Krigsskibsfart bruger en tilgængelig, billig og energibesparende computer til at fjernudføre angreb i umiddelbar nærhed af offeret, uanset hvor de cyberkriminelle selv befinder sig. For at gøre dette sendes en lille enhed indeholdende et modem med en 3G-forbindelse som en pakke til ofrets kontor med almindelig post. Tilstedeværelsen af ​​et modem betyder, at enheden kan fjernstyres.

Takket være den indbyggede trådløse chip søger enheden efter netværk i nærheden for at overvåge deres netværkspakker. Charles Henderson, leder af X-Force Red hos IBM, forklarer: "Når vi ser vores 'krigsskib' ankomme til offerets hoveddør, postrum eller postafleveringsområde, er vi i stand til at fjernovervåge systemet og køre værktøjer til passivt eller et aktivt angreb på ofrets trådløse netværk."

Angreb via krigsskibsfart

Når det såkaldte "krigsskib" er fysisk inde på offerets kontor, begynder enheden at lytte efter datapakker over det trådløse netværk, som den kan bruge til at trænge ind i netværket. Den lytter også til brugerautorisationsprocesser for at oprette forbindelse til ofrets Wi-Fi-netværk og sender disse data via mobilkommunikation til den cyberkriminelle, så han kan dekryptere disse oplysninger og få adgangskoden til ofrets Wi-Fi-netværk.

Ved at bruge denne trådløse forbindelse kan en angriber nu bevæge sig rundt på offerets netværk, lede efter sårbare systemer, tilgængelige data og stjæle fortrolige oplysninger eller brugeradgangskoder.

En trussel med et stort potentiale

Ifølge Henderson har angrebet potentialet til at være en snigende, effektiv insidertrussel: det er billigt og nemt at implementere og kan forblive uopdaget af offeret. Desuden kan en angriber organisere denne trussel på afstand, placeret på en betydelig afstand. I nogle virksomheder, hvor en stor mængde post og pakker behandles dagligt, er det ret nemt at overse eller ikke være opmærksom på en lille pakke.

Et af de aspekter, der gør krigsskibsfart ekstremt farligt, er, at det kan omgå den e-mail-sikkerhed, som offeret har indført for at forhindre malware og andre angreb, der spredes gennem vedhæftede filer.

Beskyttelse af virksomheden mod denne trussel

I betragtning af, at dette involverer en fysisk angrebsvektor, som der ikke er nogen kontrol over, kan det se ud til, at der ikke er noget, der kan stoppe denne trussel. Dette er et af de tilfælde, hvor det ikke vil fungere at være forsigtig med e-mail og ikke stole på vedhæftede filer i e-mails. Der er dog løsninger, der kan stoppe denne trussel.

Kontrolkommandoer kommer fra selve krigsskibet. Det betyder, at denne proces er ekstern i forhold til organisationens IT-system. Informationssikkerhedsløsninger automatisk stoppe eventuelle ukendte processer i IT-systemet. At oprette forbindelse til en angribers kommando- og kontrolserver ved hjælp af et givet "krigsskib" er en proces, som er ukendt for løsninger sikkerhed, derfor vil en sådan proces blive blokeret, og systemet forbliver sikkert.
I øjeblikket er krigsskibsfart stadig kun et proof of concept (PoC) og bruges ikke i rigtige angreb. Men cyberkriminelles konstante kreativitet betyder, at en sådan metode kan blive en realitet i den nærmeste fremtid.

Kilde: www.habr.com

Tilføj en kommentar