Warshipping - posta arruntaren bidez iristen den ziber mehatxu bat

Warshipping - posta arruntaren bidez iristen den ziber mehatxu bat

Ziberkriminalek IT sistemak mehatxatzen dituzten saiakerak etengabe garatzen ari dira. Esaterako, aurten ikusi ditugun tekniken artean, nabarmentzekoa da kode maltzurren injekzioa milaka merkataritza elektronikoko gunetan datu pertsonalak lapurtzeko eta LinkedIn erabiliz spywarea instalatzeko. Gainera, teknika hauek funtzionatzen dute: 2018an ziberdelituen kalteak iritsi ziren 45 milioi dolar .

Orain IBMren X-Force Red proiektuko ikertzaileek kontzeptuaren froga (PoC) bat garatu dute, ziberdelituaren bilakaeran hurrengo urratsa izan daitekeena. Deitzen da gerraontzia, eta metodo teknikoak beste metodo tradizional batzuekin konbinatzen ditu.

Gerra-ontzien funtzionamendua

Gerra-ontzia Ordenagailu eskuragarri, merke eta potentzia txikiko bat erabiltzen du biktimaren gertuko erasoak urrunetik egiteko, ziber-kriminalak beren kokapena edozein dela ere. Horretarako, 3G konexioa duen modem bat duen gailu txiki bat biktimen bulegora bidaltzen da posta arruntez. Modem bat egoteak gailua urrunetik kontrolatu daitekeela esan nahi du.

Inkorporatutako haririk gabeko txipari esker, gailuak inguruko sareak bilatzen ditu sare-paketeak kontrolatzeko. Charles Hendersonek, IBMko X-Force Red-eko buruak, honela azaldu du: "Gure 'gerra-ontzia' biktimaren sarrerako atetik, posta-gelara edo posta uzteko eremura iristen ikusten dugunean, sistema urrunetik kontrolatu eta tresnak modu pasiboan exekutatzeko gai gara. edo biktimaren haririk gabeko sarearen aurkako eraso aktibo bat».

Gerra-ontzien bidezko erasoa

"Gerra-ontzia" deritzona fisikoki biktimaren bulegoan dagoenean, gailua hari gabeko sarearen bidez datu-paketeak entzuten hasten da, sarean sartzeko erabil ditzakeenak. Era berean, biktimaren Wi-Fi sarera konektatzeko erabiltzaileen baimen-prozesuak entzuten ditu eta datu horiek komunikazio zelular bidez bidaltzen dizkio ziberkriminalari, informazio hori deszifra dezan eta biktimaren Wi-Fi sarerako pasahitza lor dezan.

Haririk gabeko konexio hau erabiliz, erasotzaileak biktimaren sarean zehar mugitu ahal izango ditu, sistema ahulen bila, eskuragarri dauden datuak eta isilpeko informazioa edo erabiltzaileen pasahitzak lapurtzen ditu.

Potentzial handiko mehatxua

Hendersonen ustez, erasoak barneko mehatxu ezkutu eta eraginkorra izateko aukera du: merke eta gauzatzeko erraza da, eta biktimak detektatu gabe pasa dezake. Gainera, erasotzaile batek urrunetik antola dezake mehatxu hau, distantzia handi batean kokatuta. Egunero posta eta pakete bolumen handia prozesatzen duten enpresa batzuetan, nahiko erraza da pakete txiki bati kasurik ez egitea edo ez erreparatzea.

Gerra-ontzia oso arriskutsu bihurtzen duen alderdietako bat da biktimak ezarri duen posta elektronikoaren segurtasuna saihestu dezakeela eranskinen bidez hedatzen diren malware eta bestelako erasoak saihesteko.

Enpresa mehatxu honetatik babestea

Kontrolik ez duen eraso fisiko-bektore bat dakarrela kontuan hartuta, badirudi ez dagoela mehatxu hori geldiarazi dezakeen ezer. Hau da posta elektronikoarekin zuhurra izatea eta mezu elektronikoetan eranskinetan ez fidatzea funtzionatuko ez duen kasu horietako bat. Hala ere, badaude mehatxu hau geldiarazi dezaketen irtenbideak.

Kontrol-aginduak gerraontzitik bertatik datoz. Horrek esan nahi du prozesu hau erakundearen sistema informatikotik kanpokoa dela. Informazioaren segurtasun irtenbideak automatikoki gelditzen dira informatika-sistemako prozesu ezezagunak. Erasotzaile baten komando eta kontrol zerbitzari batera konektatzea "gerra-ontzi" jakin bat erabiliz ezezaguna den prozesu bat da irtenbide segurtasuna, beraz, prozesu hori blokeatu egingo da, eta sistema seguru mantenduko da.
Momentuz, gerra-ontzia kontzeptuaren froga (PoC) baino ez da eta ez da benetako erasoetan erabiltzen. Hala ere, ziber-kriminalen etengabeko sormenak esan nahi du metodo hori etorkizun hurbilean errealitate bihur daitekeela.

Iturria: www.habr.com

Gehitu iruzkin berria