Warshipping – eine Cyber-Bedrohung, die per Post eintrifft

Warshipping – eine Cyber-Bedrohung, die per Post eintrifft

Die Versuche von Cyberkriminellen, IT-Systeme zu bedrohen, entwickeln sich ständig weiter. Unter den Techniken, die wir dieses Jahr gesehen haben, ist es beispielsweise erwähnenswert Einschleusen von Schadcode auf Tausenden von E-Commerce-Websites, um persönliche Daten zu stehlen und LinkedIn zur Installation von Spyware zu nutzen. Darüber hinaus funktionieren diese Techniken: Der Schaden durch Cyberkriminalität im Jahr 2018 erreichte 45 Milliarden US-Dollar .

Nun haben Forscher des IBM-Projekts X-Force Red einen Proof of Concept (PoC) entwickelt, der der nächste Schritt in der Entwicklung der Cyberkriminalität sein könnte. Es wird genannt Kriegsschifffahrtund kombiniert technische Methoden mit anderen, traditionelleren Methoden.

So funktioniert Kriegsschifffahrt

Kriegsschifffahrt nutzt einen zugänglichen, kostengünstigen Computer mit geringem Stromverbrauch, um Angriffe aus der Ferne in der unmittelbaren Nähe des Opfers durchzuführen, unabhängig vom Standort der Cyberkriminellen selbst. Dazu wird ein kleines Gerät, das ein Modem mit 3G-Anschluss enthält, als Paket per Post an das Büro des Opfers geschickt. Das Vorhandensein eines Modems ermöglicht die Fernsteuerung des Geräts.

Dank des eingebauten WLAN-Chips sucht das Gerät nach Netzwerken in der Nähe, um deren Netzwerkpakete zu überwachen. Charles Henderson, Leiter von X-Force Red bei IBM, erklärt: „Sobald wir sehen, wie unser ‚Kriegsschiff‘ an der Haustür, der Poststelle oder dem Postabgabebereich des Opfers ankommt, können wir das System aus der Ferne überwachen und entsprechende Tools ausführen.“ passiv oder ein aktiver Angriff auf das drahtlose Netzwerk des Opfers.“

Angriff durch Kriegsschifffahrt

Sobald sich das sogenannte „Kriegsschiff“ physisch im Büro des Opfers befindet, beginnt das Gerät, über das drahtlose Netzwerk auf Datenpakete zu warten, mit denen es in das Netzwerk eindringen kann. Außerdem überwacht es Benutzerautorisierungsprozesse, um eine Verbindung zum Wi-Fi-Netzwerk des Opfers herzustellen, und sendet diese Daten per Mobilfunk an den Cyberkriminellen, damit dieser diese Informationen entschlüsseln und das Passwort für das Wi-Fi-Netzwerk des Opfers erhalten kann.

Mithilfe dieser drahtlosen Verbindung kann sich ein Angreifer nun im Netzwerk des Opfers bewegen, nach anfälligen Systemen und verfügbaren Daten suchen und vertrauliche Informationen oder Benutzerkennwörter stehlen.

Eine Bedrohung mit großem Potenzial

Laut Henderson hat der Angriff das Potenzial, eine heimliche, wirksame Insider-Bedrohung darzustellen: Er ist kostengünstig und einfach umzusetzen und kann vom Opfer unentdeckt bleiben. Darüber hinaus kann ein Angreifer diese Bedrohung aus großer Entfernung organisieren. In manchen Unternehmen, in denen täglich große Mengen an Post und Paketen verarbeitet werden, kann es leicht passieren, dass ein kleines Paket übersehen oder nicht beachtet wird.

Einer der Aspekte, die Warshipping äußerst gefährlich machen, besteht darin, dass es die E-Mail-Sicherheit umgehen kann, die das Opfer eingerichtet hat, um Malware und andere Angriffe zu verhindern, die über Anhänge verbreitet werden.

Das Unternehmen vor dieser Bedrohung schützen

Angesichts der Tatsache, dass es sich dabei um einen physischen Angriffsvektor handelt, über den es keine Kontrolle gibt, scheint es, dass es nichts gibt, was diese Bedrohung stoppen kann. Dies ist einer der Fälle, in denen es nicht funktioniert, vorsichtig mit E-Mails umzugehen und E-Mail-Anhängen nicht zu vertrauen. Es gibt jedoch Lösungen, die diese Bedrohung stoppen können.

Steuerbefehle kommen vom Kriegsschiff selbst. Dies bedeutet, dass dieser Prozess außerhalb des IT-Systems der Organisation stattfindet. Informationssicherheitslösungen Stoppen Sie automatisch alle unbekannten Prozesse im IT-System. Das Herstellen einer Verbindung zum Befehls- und Kontrollserver eines Angreifers über ein bestimmtes „Kriegsschiff“ ist ein unbekannter Vorgang Lösungen Daher wird ein solcher Prozess blockiert und das System bleibt sicher.
Derzeit ist Warshipping noch nur ein Proof of Concept (PoC) und wird nicht bei echten Angriffen eingesetzt. Die ständige Kreativität von Cyberkriminellen bedeutet jedoch, dass eine solche Methode in naher Zukunft Realität werden könnte.

Source: habr.com

Kommentar hinzufügen