Warshipping: unha ameaza cibernética que chega por correo ordinario

Warshipping: unha ameaza cibernética que chega por correo ordinario

Os intentos dos cibercriminales de ameazar os sistemas informáticos están en constante evolución. Por exemplo, entre as técnicas que vimos este ano, cabe destacar inxección de código malicioso en miles de sitios de comercio electrónico para roubar datos persoais e usar LinkedIn para instalar software espía. Ademais, estas técnicas funcionan: os danos dos delitos cibernéticos alcanzados en 2018 45 mil millóns de dólares .

Agora os investigadores do proxecto X-Force Red de IBM desenvolveron unha proba de concepto (PoC) que podería ser o seguinte paso na evolución do ciberdelito. Chámase buque de guerra, e combina métodos técnicos con outros métodos máis tradicionais.

Como funciona o buque de guerra

Navegación de guerra utiliza un ordenador accesible, económico e de baixo consumo para realizar ataques remotamente nas proximidades inmediatas da vítima, independentemente da localización dos propios ciberdelincuentes. Para iso, un pequeno dispositivo que contén un módem con conexión 3G envíase como paquete á oficina da vítima por correo ordinario. A presenza dun módem significa que o dispositivo pode ser controlado de forma remota.

Grazas ao chip sen fíos integrado, o dispositivo busca redes próximas para supervisar os seus paquetes de rede. Charles Henderson, xefe de X-Force Red de IBM, explica: "Unha vez que vemos que o noso 'buque de guerra' chega á porta de entrada da vítima, á sala de correo ou á zona de entrega de correo, podemos supervisar de forma remota o sistema e executar ferramentas para de forma pasiva ou un ataque activo á rede sen fíos da vítima".

Ataque vía buque de guerra

Unha vez que o chamado "buque de guerra" está fisicamente dentro da oficina da vítima, o dispositivo comeza a escoitar paquetes de datos a través da rede sen fíos, que pode usar para penetrar na rede. Tamén escoita os procesos de autorización dos usuarios para conectarse á rede wifi da vítima e envía estes datos mediante comunicación móbil ao ciberdelincuente para que poida descifrar esta información e obter o contrasinal da rede wifi da vítima.

Usando esta conexión sen fíos, un atacante agora pode moverse pola rede da vítima, buscando sistemas vulnerables, datos dispoñibles e roubar información confidencial ou contrasinais de usuario.

Unha ameaza con enorme potencial

Segundo Henderson, o ataque ten o potencial de ser unha ameaza interna furtiva e eficaz: é barato e fácil de implementar e pode pasar desapercibido pola vítima. Ademais, un atacante pode organizar esta ameaza dende lonxe, situada a unha distancia considerable. Nalgunhas empresas onde se procesan diariamente un gran volume de correo e paquetes, é bastante fácil pasar por alto ou non prestar atención a un paquete pequeno.

Un dos aspectos que fai que o buque de guerra sexa extremadamente perigoso é que pode evitar a seguridade do correo electrónico que a vítima puxo en marcha para evitar o malware e outros ataques que se propaguen a través de anexos.

Protexer a empresa desta ameaza

Dado que se trata dun vector de ataque físico sobre o que non hai control, pode parecer que non hai nada que poida deter esta ameaza. Este é un deses casos nos que ser cauteloso co correo electrónico e non confiar nos anexos dos correos electrónicos non funcionará. Non obstante, hai solucións que poden deter esta ameaza.

Os comandos de control veñen do propio buque de guerra. Isto significa que este proceso é externo ao sistema informático da organización. Solucións de seguridade da información deter automaticamente calquera proceso descoñecido no sistema informático. Conectarse ao servidor de mando e control dun atacante mediante un determinado "buque de guerra" é un proceso descoñecido solucións seguridade, polo tanto, tal proceso bloquearase e o sistema permanecerá seguro.
Polo momento, o envío de guerra aínda é só unha proba de concepto (PoC) e non se usa en ataques reais. Non obstante, a constante creatividade dos cibercriminais significa que tal método podería converterse nunha realidade nun futuro próximo.

Fonte: www.habr.com

Engadir un comentario