Warshipping – tavapostiga saabuv küberoht

Warshipping – tavapostiga saabuv küberoht

Küberkurjategijate katsed IT-süsteeme ohustada arenevad pidevalt. Näiteks väärib märkimist sel aastal nähtud tehnikate hulgas pahatahtliku koodi süstimine tuhandetel e-kaubandussaitidel isikuandmete varastamiseks ja LinkedIni kasutamine nuhkvara installimiseks. Pealegi need võtted töötavad: küberkuritegude kahju ulatus 2018. aastal 45 miljardit USA dollarit .

Nüüd on IBMi projekti X-Force Red teadlased välja töötanud kontseptsiooni tõendi (PoC), mis võib olla järgmine samm küberkuritegevuse arengus. Seda nimetatakse sõjalaevandusja kombineerib tehnilisi meetodeid teiste traditsioonilisemate meetoditega.

Kuidas sõjalaevandus töötab

Sõjalaevandus kasutab ligipääsetavat, odavat ja vähese energiatarbega arvutit kaugrünnakute läbiviimiseks ohvri vahetus läheduses, sõltumata küberkurjategijate endi asukohast. Selleks saadetakse tavapostiga ohvri kontorisse pakina väike 3G-ühendusega modemit sisaldav seade. Modemi olemasolu tähendab, et seadet saab kaugjuhtida.

Tänu sisseehitatud juhtmevabale kiibile otsib seade lähedalasuvaid võrke, et jälgida oma võrgupakette. IBM-i X-Force Redi juht Charles Henderson selgitab: "Kui näeme, et meie "sõjalaev" saabub ohvri välisukse, postiruumi või posti väljastusala juurde, on meil võimalik süsteemi kaugjälgida ja käivitada tööriistu. passiivne või aktiivne rünnak ohvri traadita võrgu vastu."

Rünnak sõjalaevade kaudu

Kui niinimetatud "sõjalaev" on füüsiliselt ohvri kontoris, hakkab seade kuulama traadita võrgu kaudu andmepakette, mida saab kasutada võrku tungimiseks. Samuti kuulab see kasutajate autoriseerimisprotsesse ohvri Wi-Fi-võrguga ühenduse loomiseks ja saadab need andmed mobiilside kaudu küberkurjategijale, et too saaks selle teabe dekrüpteerida ja saada ohvri WiFi-võrgu parool.

Seda traadita ühendust kasutades saab ründaja nüüd liikuda ohvri võrgus, otsides haavatavaid süsteeme, saadaolevaid andmeid ning varastada konfidentsiaalset teavet või kasutaja paroole.

Suure potentsiaaliga oht

Hendersoni sõnul võib rünnak olla varjatud ja tõhus siseringi oht: see on odav ja hõlpsasti rakendatav ning ohver võib jääda märkamatuks. Pealegi saab ründaja seda ohtu korraldada kaugelt, asudes märkimisväärsel kaugusel. Mõnes ettevõttes, kus igapäevaselt töödeldakse suures koguses posti ja pakke, on väikepakendile üsna lihtne tähelepanuta jätta või tähelepanuta jätta.

Üks aspekt, mis muudab sõjalaevanduse äärmiselt ohtlikuks, on see, et see võib mööda minna e-posti turvalisusest, mille ohver on kehtestanud pahavara ja muude manuste kaudu levivate rünnakute vältimiseks.

Ettevõtte kaitsmine selle ohu eest

Arvestades, et see hõlmab füüsilist ründevektorit, mille üle puudub kontroll, võib tunduda, et miski ei suuda seda ohtu peatada. See on üks neist juhtudest, kus e-kirjade suhtes ettevaatlik olemine ja e-kirjade manuste mitte usaldamine ei toimi. Siiski on lahendusi, mis võivad selle ohu peatada.

Juhtkäsklused tulevad sõjalaevalt endalt. See tähendab, et see protsess on väljaspool organisatsiooni IT-süsteemi. Infoturbe lahendused peatab automaatselt kõik tundmatud protsessid IT-süsteemis. Ründaja käsu- ja juhtimisserveriga ühenduse loomine antud "sõjalaeva" abil on protsess, mida ei tea lahendused turvalisus, mistõttu selline protsess blokeeritakse ja süsteem jääb turvaliseks.
Hetkel on sõjalaevandus veel vaid proof of concept (PoC) ja päris rünnakutes seda ei kasutata. Küberkurjategijate pidev loovus tähendab aga seda, et selline meetod võib lähiajal reaalsuseks saada.

Allikas: www.habr.com

Lisa kommentaar