تلاش مجرمان سایبری برای تهدید سیستم های فناوری اطلاعات به طور مداوم در حال تغییر است. به عنوان مثال، در میان تکنیک هایی که امسال دیدیم، قابل توجه است
اکنون محققان پروژه X-Force Red IBM یک اثبات مفهومی (PoC) ایجاد کردهاند که میتواند گام بعدی در تکامل جرایم سایبری باشد. نامیده می شود
کشتی جنگی چگونه کار می کند
کشتیرانی جنگی از یک کامپیوتر در دسترس، ارزان و کم مصرف برای انجام حملات از راه دور در مجاورت قربانی استفاده می کند، بدون توجه به موقعیت مکانی خود مجرمان سایبری. برای انجام این کار، یک دستگاه کوچک حاوی یک مودم با اتصال 3G به عنوان یک بسته از طریق پست معمولی به دفتر قربانی ارسال می شود. وجود مودم به این معنی است که دستگاه را می توان از راه دور کنترل کرد.
به لطف تراشه بیسیم داخلی، دستگاه شبکههای مجاور را جستجو میکند تا بستههای شبکهشان را نظارت کند. چارلز هندرسون، رئیس X-Force Red در آیبیام، توضیح میدهد: «وقتی میبینیم «کشتی جنگی» خود به درب ورودی قربانی، اتاق پست یا منطقه ارسال نامهها میرسد، میتوانیم از راه دور سیستم را نظارت کنیم و ابزارها را اجرا کنیم. حمله منفعلانه یا فعال به شبکه بی سیم قربانی.»
حمله از طریق کشتی جنگی
هنگامی که به اصطلاح "کشتی جنگی" به طور فیزیکی در دفتر قربانی قرار می گیرد، دستگاه شروع به گوش دادن به بسته های داده از طریق شبکه بی سیم می کند که می تواند از آنها برای نفوذ به شبکه استفاده کند. همچنین به فرآیندهای مجوز کاربر برای اتصال به شبکه وای فای قربانی گوش می دهد و این داده ها را از طریق ارتباط سلولی برای مجرم سایبری ارسال می کند تا بتواند این اطلاعات را رمزگشایی کند و رمز عبور شبکه وای فای قربانی را به دست آورد.
با استفاده از این اتصال بی سیم، مهاجم اکنون می تواند در شبکه قربانی حرکت کند و به دنبال سیستم های آسیب پذیر، داده های موجود باشد و اطلاعات محرمانه یا رمزهای عبور کاربر را به سرقت ببرد.
تهدیدی با پتانسیل عظیم
به گفته هندرسون، این حمله پتانسیل این را دارد که یک تهدید داخلی مخفیانه و مؤثر باشد: این حمله ارزان و آسان است و میتواند توسط قربانی شناسایی نشود. علاوه بر این، یک مهاجم می تواند این تهدید را از دور سازماندهی کند که در فاصله قابل توجهی قرار دارد. در برخی از شرکتها که حجم زیادی از نامهها و بستهها روزانه پردازش میشوند، نادیده گرفتن یا عدم توجه به یک بسته کوچک بسیار آسان است.
یکی از جنبههایی که کشتیهای جنگی را بسیار خطرناک میکند این است که میتواند امنیت ایمیلی را که قربانی برای جلوگیری از بدافزارها و سایر حملاتی که از طریق پیوستها پخش میشوند، ایجاد کرده است، دور بزند.
حفاظت از شرکت در برابر این تهدید
با توجه به اینکه این شامل یک بردار حمله فیزیکی است که هیچ کنترلی روی آن وجود ندارد، ممکن است به نظر برسد که چیزی نمی تواند این تهدید را متوقف کند. این یکی از مواردی است که در آن احتیاط با ایمیل و عدم اعتماد به پیوست های ایمیل ها کارساز نخواهد بود. با این حال، راه حل هایی وجود دارد که می تواند این تهدید را متوقف کند.
دستورات کنترل از خود کشتی جنگی می آید. این بدان معناست که این فرآیند خارج از سیستم فناوری اطلاعات سازمان است.
در حال حاضر، کشتیهای جنگی هنوز فقط یک اثبات مفهومی (PoC) هستند و در حملات واقعی استفاده نمیشوند. با این حال، خلاقیت مداوم مجرمان سایبری به این معنی است که چنین روشی می تواند در آینده نزدیک به واقعیت تبدیل شود.
منبع: www.habr.com