La provoj de ciberkrimuloj minaci IT-sistemojn konstante evoluas. Ekzemple, inter la teknikoj, kiujn ni vidis ĉi-jare, indas rimarki
Nun esploristoj de la projekto X-Force Red de IBM evoluigis pruvon de koncepto (PoC) kiu povus esti la sekva paŝo en la evoluo de ciberkrimo. Ĝi nomiĝas
Kiel militŝipo funkcias
Militŝipo uzas alireblan, malmultekostan kaj malmultekostan komputilon por malproksime fari atakojn en la tuja najbareco de la viktimo, sendepende de la loko de la ciberkrimuloj mem. Por fari tion, malgranda aparato enhavanta modemon kun 3G-konekto estas sendita kiel pakaĵo al la oficejo de la viktimo per regula poŝto. La ĉeesto de modemo signifas, ke la aparato povas esti kontrolita malproksime.
Dank'al la enkonstruita sendrata blato, la aparato serĉas proksimajn retojn por kontroli iliajn retajn pakaĵojn. Charles Henderson, estro de X-Force Red ĉe IBM, klarigas: "Post kiam ni vidas nian 'militŝipon' alveni ĉe la frontpordo de la viktimo, poŝtĉambro aŭ poŝta deponejo de la viktimo, ni povas malproksime kontroli la sistemon kaj ruli ilojn por pasive aŭ aktiva atako sur la sendrata reto de la viktimo."
Atako per militŝipo
Post kiam la tielnomita "militŝipo" estas fizike en la oficejo de la viktimo, la aparato komencas aŭskulti por datumpakaĵoj tra la sendrata reto, kiun ĝi povas uzi por penetri la reton. Ĝi ankaŭ aŭskultas uzantajn rajtigajn procezojn por konekti al la reto Wi-Fi de la viktimo kaj sendas ĉi tiujn datumojn per ĉela komunikado al la ciberkrimulo por ke li povu malĉifri ĉi tiujn informojn kaj akiri la pasvorton al la reto Wi-Fi de la viktimo.
Uzante ĉi tiun sendratan konekton, atakanto nun povas moviĝi ĉirkaŭ la reto de la viktimo, serĉante vundeblajn sistemojn, disponeblajn datumojn kaj ŝteli konfidencajn informojn aŭ uzantpasvortojn.
Minaco kun grandega potencialo
Laŭ Henderson, la atako havas la potencialon esti kaŝa, efika interna minaco: ĝi estas malmultekosta kaj facile efektivigi, kaj povas resti nerimarkita de la viktimo. Krome, atakanto povas organizi ĉi tiun minacon de malproksime, situanta je konsiderinda distanco. En iuj kompanioj, kie granda volumo da poŝto kaj pakaĵoj estas traktataj ĉiutage, estas sufiĉe facile preteratenti aŭ ne atenti malgrandan pakaĵon.
Unu el la aspektoj, kiuj faras militŝipadon ekstreme danĝera, estas, ke ĝi povas preterpasi la retpoŝtan sekurecon, kiun la viktimo starigis por malhelpi malware kaj aliajn atakojn, kiuj disvastiĝas per aldonaĵoj.
Protektante la entreprenon de ĉi tiu minaco
Konsiderante ke ĉi tio implikas fizikan atakvektoron super kiu ne estas kontrolo, ĝi povas ŝajni ke ekzistas nenio kiu povas haltigi ĉi tiun minacon. Ĉi tiu estas unu el tiuj kazoj, kie esti singarda kun retpoŝto kaj ne fidi aldonaĵojn en retpoŝtoj ne funkcios. Tamen ekzistas solvoj, kiuj povas ĉesigi ĉi tiun minacon.
Kontrolkomandoj venas de la batalŝipo mem. Ĉi tio signifas, ke ĉi tiu procezo estas ekstera al la IT-sistemo de la organizo.
Nuntempe, militŝipado ankoraŭ estas nur pruvo de koncepto (PoC) kaj ne estas uzata en realaj atakoj. Tamen, la konstanta kreemo de ciberkrimuloj signifas, ke tia metodo povus fariĝi realo en proksima estonteco.
fonto: www.habr.com