Besykingen fan cyberkriminelen om IT-systemen te bedrigen binne konstant yn ûntwikkeling. Bygelyks, ûnder de techniken dy't wy dit jier seagen, is it de muoite wurdich op te merken
No hawwe ûndersikers fan IBM's X-Force Red-projekt in proof of concept (PoC) ûntwikkele dat de folgjende stap kin wêze yn 'e evolúsje fan cyberkriminaliteit. It hjit
Hoe warshipping wurket
Warshipping brûkt in tagonklike, goedkeape en leechmachtich kompjûter om oanfallen op ôfstân út te fieren yn 'e direkte omjouwing fan it slachtoffer, nettsjinsteande de lokaasje fan 'e cyberkriminelen sels. Om dit te dwaan, wurdt in lyts apparaat mei in modem mei in 3G-ferbining as in pakket stjoerd nei it buro fan it slachtoffer troch gewoane post. De oanwêzigens fan in modem betsjut dat it apparaat op ôfstân bestjoerd wurde kin.
Mei tank oan de ynboude draadloze chip siket it apparaat nei netwurken yn 'e buert om har netwurkpakketten te kontrolearjen. Charles Henderson, haad fan X-Force Red by IBM, ferklearret: "As wy ienris ús 'oarlochsskip' sjogge oankommen by de foardoar, postkeamer of postôfleveringsgebiet fan it slachtoffer, kinne wy it systeem op ôfstân kontrolearje en ark útfiere om passyf as in aktive oanfal op it draadloze netwurk fan it slachtoffer.
Oanfal fia warshipping
Sadree't it saneamde "oarlochsskip" fysyk binnen it kantoar fan it slachtoffer is, begjint it apparaat te harkjen nei gegevenspakketten oer it draadloze netwurk, dat it kin brûke om it netwurk te penetrearjen. It harket ek nei autorisaasjeprosessen fan brûkers om te ferbinen mei it Wi-Fi-netwurk fan it slachtoffer en stjoert dizze gegevens fia sellulêre kommunikaasje nei de cyberkrimineel, sadat hy dizze ynformaasje kin ûntsiferje en it wachtwurd krije foar it Wi-Fi-netwurk fan it slachtoffer.
Mei dizze draadloze ferbining kin de oanfaller no troch it netwurk fan it slachtoffer ferpleatse, op syk nei kwetsbere systemen, beskikbere gegevens, en fertroulike ynformaasje of brûkerswachtwurden stelle.
In bedriging mei enoarm potinsjeel
Neffens Henderson hat de oanfal it potinsjeel om in stealthy, effektive bedriging fan binnen te wêzen: it is goedkeap en maklik te ymplementearjen, en kin net ûntdutsen wurde troch it slachtoffer. Boppedat, in oanfaller kin organisearje dizze bedriging fan fierren, leit op in flinke ôfstân. Yn guon bedriuwen wêr't in grut folume fan post en pakketten deistich wurdt ferwurke, is it frij maklik om te oersjen of net omtinken te jaan oan in lyts pakket.
Ien fan 'e aspekten dy't warshipping ekstreem gefaarlik makket, is dat it de e-postfeiligens kin omgean dy't it slachtoffer hat ynsteld om malware en oare oanfallen te foarkommen dy't ferspraat wurde fia taheaksels.
It bedriuw beskermje tsjin dizze bedriging
Jûn dat dit in fysike oanfalsvektor giet dêr't gjin kontrôle oer is, kin it lykje dat d'r neat is dat dizze bedriging stopje kin. Dit is ien fan dy gefallen wêryn foarsichtich wêze mei e-post en net fertrouwe by taheaksels yn e-mails net sil wurkje. D'r binne lykwols oplossingen dy't dizze bedriging kinne stopje.
Bestjoerskommando's komme fan it oarlochsskip sels. Dit betsjut dat dit proses ekstern is foar it IT-systeem fan 'e organisaasje.
Op it stuit is warshipping noch mar in proof of concept (PoC) en wurdt net brûkt yn echte oanfallen. De konstante kreativiteit fan cyberkriminelen betsjuttet lykwols dat sa'n metoade yn 'e heine takomst in realiteit wurde kin.
Boarne: www.habr.com