Ռազմական առաքում – սովորական փոստով ժամանող կիբեր սպառնալիք

Ռազմական առաքում – սովորական փոստով ժամանող կիբեր սպառնալիք

ՏՏ համակարգերին սպառնալու կիբերհանցագործների փորձերը մշտապես զարգանում են: Օրինակ, այն տեխնիկաներից, որոնք մենք տեսանք այս տարի, հարկ է նշել վնասակար կոդի ներարկում հազարավոր էլեկտրոնային առևտրի կայքերում՝ անձնական տվյալներ գողանալու և LinkedIn-ի միջոցով լրտեսող ծրագրեր տեղադրելու համար: Ավելին, այս տեխնիկան գործում է. կիբերհանցագործությունների վնասը հասել է 2018թ 45 միլիարդ ԱՄՆ դոլար .

Այժմ IBM-ի X-Force Red նախագծի հետազոտողները մշակել են հայեցակարգի ապացույց (PoC), որը կարող է լինել կիբերհանցագործության էվոլյուցիայի հաջորդ քայլը: Այն կոչվում է ռազմանավ, և համատեղում է տեխնիկական մեթոդները այլ, ավելի ավանդական մեթոդների հետ:

Ինչպես է աշխատում ռազմանավը

Ռազմական առաքում օգտագործում է մատչելի, էժան և ցածր էներգիայի համակարգիչ՝ զոհի անմիջական մերձակայքում հեռակա կարգով հարձակումներ իրականացնելու համար՝ անկախ կիբերհանցագործների գտնվելու վայրից: Դա անելու համար 3G կապով մոդեմ պարունակող փոքրիկ սարքը որպես ծանրոց ուղարկվում է զոհի գրասենյակ սովորական փոստով: Մոդեմի առկայությունը նշանակում է, որ սարքը կարող է կառավարվել հեռակա կարգով։

Ներկառուցված անլար չիպի շնորհիվ սարքը փնտրում է մոտակա ցանցեր՝ վերահսկելու նրանց ցանցային փաթեթները: Չարլզ Հենդերսոնը, IBM-ի X-Force Red-ի ղեկավարը, բացատրում է. «Երբ մենք տեսնում ենք, թե ինչպես է մեր «ռազմանավը» հասնում զոհի մուտքի դռանը, փոստի սենյակին կամ փոստի թողարկման տարածքին, մենք կարող ենք հեռակա կարգով վերահսկել համակարգը և պասիվ գործարկել գործիքները: կամ ակտիվ հարձակում տուժողի անլար ցանցի վրա»:

Հարձակում ռազմանավով

Երբ, այսպես կոչված, «ռազմանավը» ֆիզիկապես գտնվում է զոհի գրասենյակում, սարքը սկսում է լսել տվյալների փաթեթները անլար ցանցի միջոցով, որոնք այն կարող է օգտագործել ցանց ներթափանցելու համար: Այն նաև լսում է տուժողի Wi-Fi ցանցին միանալու օգտատերերի թույլտվության գործընթացները և այդ տվյալները բջջային կապի միջոցով ուղարկում է կիբերհանցագործին, որպեսզի նա կարողանա վերծանել այս տեղեկատվությունը և ստանալ տուժողի Wi-Fi ցանցի գաղտնաբառը:

Օգտագործելով այս անլար կապը՝ հարձակվողն այժմ կարող է շարժվել զոհի ցանցով՝ փնտրելով խոցելի համակարգեր, հասանելի տվյալներ և գողանալ գաղտնի տեղեկատվություն կամ օգտատիրոջ գաղտնաբառերը:

Հսկայական պոտենցիալով սպառնալիք

Հենդերսոնի խոսքերով, հարձակումը կարող է լինել գաղտնի, արդյունավետ ինսայդերական սպառնալիք. այն էժան է և հեշտ է իրականացնել, և կարող է աննկատ մնալ զոհի կողմից: Ավելին, հարձակվողը կարող է կազմակերպել այդ սպառնալիքը հեռվից՝ զգալի հեռավորության վրա։ Որոշ ընկերություններում, որտեղ օրական մեծ ծավալի նամակներ և փաթեթներ են մշակվում, բավականին հեշտ է անտեսել կամ ուշադրություն չդարձնել փոքր փաթեթին:

Ռազմական նավը չափազանց վտանգավոր է դարձնում ասպեկտներից մեկը այն է, որ այն կարող է շրջանցել էլփոստի անվտանգությունը, որը տուժողը ներդրել է՝ կանխելու չարամիտ ծրագրերը և այլ հարձակումները, որոնք տարածվում են հավելվածների միջոցով:

Ձեռնարկության պաշտպանությունն այս սպառնալիքից

Հաշվի առնելով, որ սա ներառում է ֆիզիկական հարձակման վեկտոր, որի վրա վերահսկողություն չկա, կարող է թվալ, որ ոչինչ չկա, որը կարող է կանգնեցնել այս սպառնալիքը: Սա այն դեպքերից է, երբ զգույշ լինելը էլեկտրոնային փոստի հետ և չվստահել նամակների հավելվածներին չի աշխատի: Այնուամենայնիվ, կան լուծումներ, որոնք կարող են կանգնեցնել այս սպառնալիքը։

Կառավարման հրամանները գալիս են հենց ռազմանավից: Սա նշանակում է, որ այս գործընթացը արտաքին է կազմակերպության ՏՏ համակարգին: Տեղեկատվական անվտանգության լուծումներ ավտոմատ կերպով դադարեցնել ցանկացած անհայտ գործընթաց ՏՏ համակարգում: Հարձակվողի հրամանի և հսկողության սերվերին միանալը տվյալ «ռազմանավի» միջոցով գործընթաց է, որն անհայտ է լուծումներ անվտանգությունը, հետևաբար, նման գործընթացը կարգելափակվի, և համակարգը կմնա անվտանգ։
Այս պահին ռազմանավը դեռևս միայն հայեցակարգի ապացույց է (PoC) և չի օգտագործվում իրական հարձակումներում: Սակայն կիբերհանցագործների մշտական ​​կրեատիվությունը նշանակում է, որ նման մեթոդը կարող է իրականություն դառնալ մոտ ապագայում։

Source: www.habr.com

Добавить комментарий