A kiberbűnözők informatikai rendszerek fenyegetésére irányuló kísérletei folyamatosan fejlődnek. Például az idén látott technikák közül érdemes megjegyezni
Az IBM X-Force Red projektjének kutatói most kidolgoztak egy proof of concept-et (PoC), amely a következő lépés lehet a számítógépes bűnözés fejlődésében. Ez az úgynevezett
Hogyan működik a hadihajózás
Hadihajózás egy elérhető, olcsó és alacsony fogyasztású számítógépet használ az áldozat közvetlen közelében történő távoli támadások végrehajtására, függetlenül a kiberbűnözők tartózkodási helyétől. Ehhez egy 3G kapcsolattal rendelkező modemet tartalmazó kis eszközt küldenek csomagként az áldozat irodájába hagyományos postai úton. A modem jelenléte azt jelenti, hogy az eszköz távolról is vezérelhető.
A beépített vezeték nélküli chipnek köszönhetően a készülék a közeli hálózatokat keresi, hogy figyelje hálózati csomagjait. Charles Henderson, az IBM X-Force Red részlegének vezetője elmagyarázza: "Amikor látjuk, hogy "hadihajónk" megérkezik az áldozat bejárati ajtajához, a postaszobához vagy a postafeladási területhez, képesek vagyunk távolról felügyelni a rendszert és futtatni a passzív eszközöket. vagy aktív támadás az áldozat vezeték nélküli hálózata ellen.”
Támadás hadihajózáson keresztül
Miután az úgynevezett „hadihajó” fizikailag az áldozat irodájában van, a készülék elkezdi figyelni az adatcsomagokat a vezeték nélküli hálózaton keresztül, amelyek segítségével behatolhat a hálózatba. Figyeli a felhasználói engedélyezési folyamatokat is, hogy csatlakozhasson az áldozat Wi-Fi hálózatához, és ezeket az adatokat mobilkommunikáción keresztül elküldi a kiberbûnözõnek, hogy az visszafejthesse ezeket az információkat, és megszerezze az áldozat Wi-Fi hálózatának jelszavát.
Ezzel a vezeték nélküli kapcsolattal a támadó most az áldozat hálózatában mozoghat, sebezhető rendszereket, elérhető adatokat kereshet, valamint bizalmas információkat vagy felhasználói jelszavakat lophat el.
Hatalmas potenciállal rendelkező fenyegetés
Henderson szerint a támadás rejtett, hatékony bennfentes fenyegetést jelenthet: olcsó és könnyen végrehajtható, és az áldozat észrevétlen marad. Sőt, a támadó ezt a fenyegetést távolról is meg tudja szervezni, jelentős távolságból. Egyes cégeknél, ahol nagy mennyiségű posta és csomag kerül feldolgozásra naponta, meglehetősen könnyű figyelmen kívül hagyni vagy nem figyelni egy kis csomagra.
Az egyik szempont, ami rendkívül veszélyessé teszi a hadihajózást, az, hogy megkerülheti azt az e-mail-biztonságot, amelyet az áldozat a mellékleteken keresztül terjedő rosszindulatú programok és egyéb támadások megelőzésére vezetett be.
A vállalkozás védelme ettől a fenyegetéstől
Tekintettel arra, hogy ez egy fizikai támadási vektort foglal magában, amely felett nincs ellenőrzés, úgy tűnhet, hogy semmi sem állíthatja meg ezt a fenyegetést. Ez azon esetek egyike, amikor az e-mailekkel kapcsolatos óvatosság és az e-mailek mellékleteinek bizalmatlansága nem működik. Vannak azonban olyan megoldások, amelyek megállíthatják ezt a fenyegetést.
Az irányítási parancsok magától a hadihajótól származnak. Ez azt jelenti, hogy ez a folyamat a szervezet informatikai rendszerén kívül esik.
Jelenleg a hadihajózás még csak a koncepció bizonyítéka (PoC), és nem használják valódi támadásokban. A kiberbűnözők állandó kreativitása azonban azt jelenti, hogy egy ilyen módszer a közeljövőben valósággá válhat.
Forrás: will.com