Πολεμική αποστολή – μια απειλή στον κυβερνοχώρο που φθάνει μέσω κανονικού ταχυδρομείου

Πολεμική αποστολή – μια απειλή στον κυβερνοχώρο που φθάνει μέσω κανονικού ταχυδρομείου

Οι προσπάθειες των κυβερνοεγκληματιών να απειλήσουν τα συστήματα πληροφορικής εξελίσσονται συνεχώς. Για παράδειγμα, μεταξύ των τεχνικών που είδαμε φέτος, αξίζει να σημειωθεί έγχυση κακόβουλου κώδικα σε χιλιάδες ιστότοπους ηλεκτρονικού εμπορίου για την κλοπή προσωπικών δεδομένων και τη χρήση του LinkedIn για την εγκατάσταση spyware. Επιπλέον, αυτές οι τεχνικές λειτουργούν: η ζημιά από τα εγκλήματα στον κυβερνοχώρο το 2018 έφτασε 45 δισεκατομμύρια δολάρια ΗΠΑ .

Τώρα ερευνητές από το έργο X-Force Red της IBM έχουν αναπτύξει μια απόδειξη της ιδέας (PoC) που θα μπορούσε να είναι το επόμενο βήμα στην εξέλιξη του εγκλήματος στον κυβερνοχώρο. Ονομάζεται πολεμική ναυτιλία, και συνδυάζει τεχνικές μεθόδους με άλλες, πιο παραδοσιακές μεθόδους.

Πώς λειτουργεί το πολεμικό πλοίο

Πολεμική Ναυτιλία χρησιμοποιεί έναν προσβάσιμο, φθηνό και χαμηλής κατανάλωσης υπολογιστή για να πραγματοποιεί εξ αποστάσεως επιθέσεις σε άμεση γειτνίαση με το θύμα, ανεξάρτητα από την τοποθεσία των ίδιων των εγκληματιών του κυβερνοχώρου. Για να γίνει αυτό, μια μικρή συσκευή που περιέχει ένα μόντεμ με σύνδεση 3G αποστέλλεται ως δέμα στο γραφείο του θύματος μέσω κανονικού ταχυδρομείου. Η παρουσία μόντεμ σημαίνει ότι η συσκευή μπορεί να ελεγχθεί από απόσταση.

Χάρη στο ενσωματωμένο ασύρματο τσιπ, η συσκευή αναζητά κοντινά δίκτυα για να παρακολουθεί τα πακέτα δικτύου τους. Ο Τσαρλς Χέντερσον, επικεφαλής του X-Force Red στην IBM, εξηγεί: «Μόλις δούμε το «θωρηκτό» μας να φτάνει στην εξώπορτα, στην αίθουσα αλληλογραφίας ή στην περιοχή παράδοσης αλληλογραφίας του θύματος, μπορούμε να παρακολουθούμε εξ αποστάσεως το σύστημα και να τρέχουμε εργαλεία για να παθητικά ή ενεργητική επίθεση στο ασύρματο δίκτυο του θύματος».

Επίθεση μέσω πολεμικού πλοίου

Μόλις το λεγόμενο «πολεμικό πλοίο» βρίσκεται φυσικά μέσα στο γραφείο του θύματος, η συσκευή αρχίζει να ακούει πακέτα δεδομένων μέσω του ασύρματου δικτύου, τα οποία μπορεί να χρησιμοποιήσει για να διεισδύσει στο δίκτυο. Ακούει επίσης τις διαδικασίες εξουσιοδότησης χρήστη για σύνδεση στο δίκτυο Wi-Fi του θύματος και στέλνει αυτά τα δεδομένα μέσω κυψελοειδούς επικοινωνίας στον κυβερνοεγκληματία, ώστε να μπορεί να αποκρυπτογραφήσει αυτές τις πληροφορίες και να αποκτήσει τον κωδικό πρόσβασης στο δίκτυο Wi-Fi του θύματος.

Χρησιμοποιώντας αυτήν την ασύρματη σύνδεση, ένας εισβολέας μπορεί τώρα να μετακινηθεί στο δίκτυο του θύματος, αναζητώντας ευάλωτα συστήματα, διαθέσιμα δεδομένα και να κλέψει εμπιστευτικές πληροφορίες ή κωδικούς πρόσβασης χρηστών.

Μια απειλή με τεράστιες δυνατότητες

Σύμφωνα με τον Henderson, η επίθεση έχει τη δυνατότητα να είναι μια κρυφή, αποτελεσματική απειλή: είναι φθηνή και εύκολη στην εφαρμογή της και μπορεί να μείνει απαρατήρητη από το θύμα. Επιπλέον, ένας εισβολέας μπορεί να οργανώσει αυτήν την απειλή από μακριά, που βρίσκεται σε μεγάλη απόσταση. Σε ορισμένες εταιρείες όπου διεκπεραιώνεται μεγάλος όγκος αλληλογραφίας και δεμάτων καθημερινά, είναι πολύ εύκολο να παραβλέψετε ή να μην δώσετε προσοχή σε ένα μικρό πακέτο.

Μία από τις πτυχές που καθιστά τη πολεμική πλοία εξαιρετικά επικίνδυνη είναι ότι μπορεί να παρακάμψει την ασφάλεια ηλεκτρονικού ταχυδρομείου που έχει θέσει το θύμα για να αποτρέψει κακόβουλο λογισμικό και άλλες επιθέσεις που διαδίδονται μέσω συνημμένων.

Προστασία της επιχείρησης από αυτή την απειλή

Δεδομένου ότι αυτό περιλαμβάνει έναν φορέα φυσικής επίθεσης στον οποίο δεν υπάρχει έλεγχος, μπορεί να φαίνεται ότι δεν υπάρχει τίποτα που να μπορεί να σταματήσει αυτήν την απειλή. Αυτή είναι μια από εκείνες τις περιπτώσεις όπου το να είστε προσεκτικοί με το email και να μην εμπιστεύεστε τα συνημμένα στα email δεν θα λειτουργήσει. Ωστόσο, υπάρχουν λύσεις που μπορούν να σταματήσουν αυτή την απειλή.

Οι εντολές ελέγχου προέρχονται από το ίδιο το πολεμικό πλοίο. Αυτό σημαίνει ότι αυτή η διαδικασία είναι εξωτερική στο σύστημα πληροφορικής του οργανισμού. Λύσεις ασφάλειας πληροφοριών διακόπτει αυτόματα τυχόν άγνωστες διεργασίες στο σύστημα πληροφορικής. Η σύνδεση με τον διακομιστή εντολών και ελέγχου ενός εισβολέα χρησιμοποιώντας ένα δεδομένο "πολεμικό πλοίο" είναι μια διαδικασία που είναι άγνωστη λύσεις ασφάλεια, επομένως, μια τέτοια διαδικασία θα αποκλειστεί και το σύστημα θα παραμείνει ασφαλές.
Προς το παρόν, το πολεμικό πλοίο εξακολουθεί να είναι μόνο μια απόδειξη της ιδέας (PoC) και δεν χρησιμοποιείται σε πραγματικές επιθέσεις. Ωστόσο, η συνεχής δημιουργικότητα των εγκληματιών του κυβερνοχώρου σημαίνει ότι μια τέτοια μέθοδος θα μπορούσε να γίνει πραγματικότητα στο εγγύς μέλλον.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο