Militŝipado - ciberminaco alvenanta per regula poŝto

Militŝipado - ciberminaco alvenanta per regula poŝto

La provoj de ciberkrimuloj minaci IT-sistemojn konstante evoluas. Ekzemple, inter la teknikoj, kiujn ni vidis ĉi-jare, indas rimarki injekto de malica kodo sur miloj da retkomercaj retejoj por ŝteli personajn datumojn kaj uzante LinkedIn por instali spionprogramojn. Plie, ĉi tiuj teknikoj funkcias: la damaĝo de ciberkrimoj en 2018 atingis la nivelon de 45 miliardoj da usonaj dolaroj .

Nun esploristoj de la projekto X-Force Red de IBM evoluigis pruvon de koncepto (PoC) kiu povus esti la sekva paŝo en la evoluo de ciberkrimo. Ĝi nomiĝas militŝipo, kaj kombinas teknikajn metodojn kun aliaj, pli tradiciaj metodoj.

Kiel militŝipo funkcias

Militŝipo uzas alireblan, malmultekostan kaj malmultekostan komputilon por malproksime fari atakojn en la tuja najbareco de la viktimo, sendepende de la loko de la ciberkrimuloj mem. Por fari tion, malgranda aparato enhavanta modemon kun 3G-konekto estas sendita kiel pakaĵo al la oficejo de la viktimo per regula poŝto. La ĉeesto de modemo signifas, ke la aparato povas esti kontrolita malproksime.

Dank'al la enkonstruita sendrata blato, la aparato serĉas proksimajn retojn por kontroli iliajn retajn pakaĵojn. Charles Henderson, estro de X-Force Red ĉe IBM, klarigas: "Post kiam ni vidas nian 'militŝipon' alveni ĉe la frontpordo de la viktimo, poŝtĉambro aŭ poŝta deponejo de la viktimo, ni povas malproksime kontroli la sistemon kaj ruli ilojn por pasive aŭ aktiva atako sur la sendrata reto de la viktimo."

Atako per militŝipo

Post kiam la tielnomita "militŝipo" estas fizike en la oficejo de la viktimo, la aparato komencas aŭskulti por datumpakaĵoj tra la sendrata reto, kiun ĝi povas uzi por penetri la reton. Ĝi ankaŭ aŭskultas uzantajn rajtigajn procezojn por konekti al la reto Wi-Fi de la viktimo kaj sendas ĉi tiujn datumojn per ĉela komunikado al la ciberkrimulo por ke li povu malĉifri ĉi tiujn informojn kaj akiri la pasvorton al la reto Wi-Fi de la viktimo.

Uzante ĉi tiun sendratan konekton, atakanto nun povas moviĝi ĉirkaŭ la reto de la viktimo, serĉante vundeblajn sistemojn, disponeblajn datumojn kaj ŝteli konfidencajn informojn aŭ uzantpasvortojn.

Minaco kun grandega potencialo

Laŭ Henderson, la atako havas la potencialon esti kaŝa, efika interna minaco: ĝi estas malmultekosta kaj facile efektivigi, kaj povas resti nerimarkita de la viktimo. Krome, atakanto povas organizi ĉi tiun minacon de malproksime, situanta je konsiderinda distanco. En iuj kompanioj, kie granda volumo da poŝto kaj pakaĵoj estas traktataj ĉiutage, estas sufiĉe facile preteratenti aŭ ne atenti malgrandan pakaĵon.

Unu el la aspektoj, kiuj faras militŝipadon ekstreme danĝera, estas, ke ĝi povas preterpasi la retpoŝtan sekurecon, kiun la viktimo starigis por malhelpi malware kaj aliajn atakojn, kiuj disvastiĝas per aldonaĵoj.

Protektante la entreprenon de ĉi tiu minaco

Konsiderante ke ĉi tio implikas fizikan atakvektoron super kiu ne estas kontrolo, ĝi povas ŝajni ke ekzistas nenio kiu povas haltigi ĉi tiun minacon. Ĉi tiu estas unu el tiuj kazoj, kie esti singarda kun retpoŝto kaj ne fidi aldonaĵojn en retpoŝtoj ne funkcios. Tamen ekzistas solvoj, kiuj povas ĉesigi ĉi tiun minacon.

Kontrolkomandoj venas de la batalŝipo mem. Ĉi tio signifas, ke ĉi tiu procezo estas ekstera al la IT-sistemo de la organizo. Solvoj pri informa sekureco aŭtomate ĉesigi iujn ajn nekonatajn procezojn en la IT-sistemo. Konekti al komando kaj kontrolservilo de atakanto uzante antaŭfiksitan "batalŝipon" estas procezo al kiu estas nekonata solvoj sekureco, tial, tia procezo estos blokita, kaj la sistemo restos sekura.
Nuntempe, militŝipado ankoraŭ estas nur pruvo de koncepto (PoC) kaj ne estas uzata en realaj atakoj. Tamen, la konstanta kreemo de ciberkrimuloj signifas, ke tia metodo povus fariĝi realo en proksima estonteco.

fonto: www.habr.com

Aldoni komenton