Warshipping – tavallisen postin kautta saapuva kyberuhka

Warshipping – tavallisen postin kautta saapuva kyberuhka

Kyberrikollisten yritykset uhata IT-järjestelmiä kehittyvät jatkuvasti. Esimerkiksi tänä vuonna näkemiemme tekniikoiden joukossa on syytä huomata haitallisen koodin syöttäminen tuhansilla verkkokauppasivustoilla henkilötietojen varastamiseen ja LinkedInin avulla vakoiluohjelmien asentamiseen. Lisäksi nämä tekniikat toimivat: kyberrikosten vahingot vuonna 2018 saavuttivat 45 miljardia dollaria .

Nyt IBM:n X-Force Red -projektin tutkijat ovat kehittäneet proof of concept (PoC), joka voisi olla seuraava askel kyberrikollisuuden kehityksessä. Sitä kutsutaan sotalaivatja yhdistää tekniset menetelmät muihin, perinteisempiin menetelmiin.

Kuinka sotalaivat toimii

Sotalaivaliikenne käyttää esteetöntä, edullista ja vähän virtaa käyttävää tietokonetta hyökkäyksien suorittamiseen uhrin välittömässä läheisyydessä, riippumatta siitä, missä kyberrikolliset itse sijaitsevat. Tätä varten pieni laite, jossa on modeemi 3G-yhteydellä, lähetetään pakettina uhrin toimistoon tavallisella postilla. Modeemin olemassaolo tarkoittaa, että laitetta voidaan ohjata etänä.

Sisäänrakennetun langattoman sirun ansiosta laite etsii lähellä olevia verkkoja seuratakseen verkkopakettejaan. Charles Henderson, IBM:n X-Force Redin johtaja, selittää: "Kun näemme "sota-aluksen" saapuvan uhrin etuovelle, postihuoneeseen tai postin luovutusalueelle, pystymme valvomaan järjestelmää etänä ja käyttämään työkaluja passiivisesti tai aktiivisesti uhrin langattomaan verkkoon."

Hyökkäys sotalaivojen kautta

Kun niin sanottu "sota-alus" on fyysisesti uhrin toimiston sisällä, laite alkaa kuunnella langattoman verkon kautta datapaketteja, joiden avulla se voi tunkeutua verkkoon. Se myös kuuntelee käyttäjien valtuutusprosesseja muodostaakseen yhteyden uhrin Wi-Fi-verkkoon ja lähettää nämä tiedot matkapuhelinverkon kautta kyberrikolliselle, jotta hän voi purkaa näiden tietojen salauksen ja hankkia salasanan uhrin Wi-Fi-verkkoon.

Tämän langattoman yhteyden avulla hyökkääjä voi nyt liikkua uhrin verkossa, etsiä haavoittuvia järjestelmiä, saatavilla olevia tietoja ja varastaa luottamuksellisia tietoja tai käyttäjien salasanoja.

Uhka, jolla on valtava potentiaali

Hendersonin mukaan hyökkäys voi olla salakavala, tehokas sisäpiiriuhka: se on halpa ja helppo toteuttaa, ja uhri voi jäädä huomaamatta. Lisäksi hyökkääjä voi järjestää tämän uhan kaukaa, huomattavan etäisyyden päästä. Joissakin yrityksissä, joissa käsitellään suuria määriä postia ja paketteja päivittäin, on melko helppo jättää huomiotta tai olla huomioimatta pientä pakettia.

Eräs seikka, joka tekee sotalaivatuksesta äärimmäisen vaarallisen, on se, että se voi ohittaa sähköpostin suojauksen, jonka uhri on ottanut käyttöön haittaohjelmien ja muiden liitteiden kautta leviävien hyökkäysten estämiseksi.

Yrityksen suojeleminen tältä uhalta

Ottaen huomioon, että tähän liittyy fyysinen hyökkäysvektori, jota ei voida hallita, saattaa vaikuttaa siltä, ​​että mikään ei voi pysäyttää tätä uhkaa. Tämä on yksi niistä tapauksista, joissa varovaisuus sähköpostin kanssa ja sähköpostien liitteiden luottamatta jättäminen ei toimi. On kuitenkin olemassa ratkaisuja, jotka voivat estää tämän uhan.

Ohjauskomennot tulevat itse sota-aluksesta. Tämä tarkoittaa, että tämä prosessi on organisaation IT-järjestelmän ulkopuolinen. Tietoturvaratkaisut automaattisesti pysäyttää kaikki tuntemattomat prosessit IT-järjestelmässä. Yhteyden muodostaminen hyökkääjän komento- ja ohjauspalvelimeen tietyllä "sota-aluksella" on prosessi, jota ei tunneta ratkaisut turvallisuus, siksi tällainen prosessi estetään ja järjestelmä pysyy suojattuna.
Tällä hetkellä sotalaivaliikenne on vielä vain proof of concept (PoC) eikä sitä käytetä oikeissa hyökkäyksissä. Kyberrikollisten jatkuva luovuus tarkoittaa kuitenkin, että tällainen menetelmä voi tulla todellisuutta lähitulevaisuudessa.

Lähde: will.com

Lisää kommentti