حمل و نقل جنگی - یک تهدید سایبری که از طریق پست معمولی می رسد

حمل و نقل جنگی - یک تهدید سایبری که از طریق پست معمولی می رسد

تلاش مجرمان سایبری برای تهدید سیستم های فناوری اطلاعات به طور مداوم در حال تغییر است. به عنوان مثال، در میان تکنیک هایی که امسال دیدیم، قابل توجه است تزریق کد مخرب در هزاران سایت تجارت الکترونیک برای سرقت اطلاعات شخصی و استفاده از لینکدین برای نصب نرم افزارهای جاسوسی. علاوه بر این، این تکنیک ها کار می کنند: خسارات ناشی از جرایم سایبری در سال 2018 رسیده است 45 میلیارد دلار آمریکا .

اکنون محققان پروژه X-Force Red IBM یک اثبات مفهومی (PoC) ایجاد کرده‌اند که می‌تواند گام بعدی در تکامل جرایم سایبری باشد. نامیده می شود کشتی جنگیو روش های فنی را با روش های سنتی دیگر ترکیب می کند.

کشتی جنگی چگونه کار می کند

کشتیرانی جنگی از یک کامپیوتر در دسترس، ارزان و کم مصرف برای انجام حملات از راه دور در مجاورت قربانی استفاده می کند، بدون توجه به موقعیت مکانی خود مجرمان سایبری. برای انجام این کار، یک دستگاه کوچک حاوی یک مودم با اتصال 3G به عنوان یک بسته از طریق پست معمولی به دفتر قربانی ارسال می شود. وجود مودم به این معنی است که دستگاه را می توان از راه دور کنترل کرد.

به لطف تراشه بی‌سیم داخلی، دستگاه شبکه‌های مجاور را جستجو می‌کند تا بسته‌های شبکه‌شان را نظارت کند. چارلز هندرسون، رئیس X-Force Red در آی‌بی‌ام، توضیح می‌دهد: «وقتی می‌بینیم «کشتی جنگی» خود به درب ورودی قربانی، اتاق پست یا منطقه ارسال نامه‌ها می‌رسد، می‌توانیم از راه دور سیستم را نظارت کنیم و ابزارها را اجرا کنیم. حمله منفعلانه یا فعال به شبکه بی سیم قربانی.»

حمله از طریق کشتی جنگی

هنگامی که به اصطلاح "کشتی جنگی" به طور فیزیکی در دفتر قربانی قرار می گیرد، دستگاه شروع به گوش دادن به بسته های داده از طریق شبکه بی سیم می کند که می تواند از آنها برای نفوذ به شبکه استفاده کند. همچنین به فرآیندهای مجوز کاربر برای اتصال به شبکه وای فای قربانی گوش می دهد و این داده ها را از طریق ارتباط سلولی برای مجرم سایبری ارسال می کند تا بتواند این اطلاعات را رمزگشایی کند و رمز عبور شبکه وای فای قربانی را به دست آورد.

با استفاده از این اتصال بی سیم، مهاجم اکنون می تواند در شبکه قربانی حرکت کند و به دنبال سیستم های آسیب پذیر، داده های موجود باشد و اطلاعات محرمانه یا رمزهای عبور کاربر را به سرقت ببرد.

تهدیدی با پتانسیل عظیم

به گفته هندرسون، این حمله پتانسیل این را دارد که یک تهدید داخلی مخفیانه و مؤثر باشد: این حمله ارزان و آسان است و می‌تواند توسط قربانی شناسایی نشود. علاوه بر این، یک مهاجم می تواند این تهدید را از دور سازماندهی کند که در فاصله قابل توجهی قرار دارد. در برخی از شرکت‌ها که حجم زیادی از نامه‌ها و بسته‌ها روزانه پردازش می‌شوند، نادیده گرفتن یا عدم توجه به یک بسته کوچک بسیار آسان است.

یکی از جنبه‌هایی که کشتی‌های جنگی را بسیار خطرناک می‌کند این است که می‌تواند امنیت ایمیلی را که قربانی برای جلوگیری از بدافزارها و سایر حملاتی که از طریق پیوست‌ها پخش می‌شوند، ایجاد کرده است، دور بزند.

حفاظت از شرکت در برابر این تهدید

با توجه به اینکه این شامل یک بردار حمله فیزیکی است که هیچ کنترلی روی آن وجود ندارد، ممکن است به نظر برسد که چیزی نمی تواند این تهدید را متوقف کند. این یکی از مواردی است که در آن احتیاط با ایمیل و عدم اعتماد به پیوست های ایمیل ها کارساز نخواهد بود. با این حال، راه حل هایی وجود دارد که می تواند این تهدید را متوقف کند.

دستورات کنترل از خود کشتی جنگی می آید. این بدان معناست که این فرآیند خارج از سیستم فناوری اطلاعات سازمان است. راه حل های امنیت اطلاعات به طور خودکار هرگونه فرآیند ناشناخته در سیستم فناوری اطلاعات را متوقف می کند. اتصال به سرور فرمان و کنترل مهاجم با استفاده از یک «کشتی جنگی» فرآیندی است که برای آن ناشناخته است راه حل امنیت، بنابراین، چنین فرآیندی مسدود خواهد شد و سیستم امن باقی خواهد ماند.
در حال حاضر، کشتی‌های جنگی هنوز فقط یک اثبات مفهومی (PoC) هستند و در حملات واقعی استفاده نمی‌شوند. با این حال، خلاقیت مداوم مجرمان سایبری به این معنی است که چنین روشی می تواند در آینده نزدیک به واقعیت تبدیل شود.

منبع: www.habr.com

اضافه کردن نظر