Herskip – netógn sem berst með venjulegum pósti

Herskip – netógn sem berst með venjulegum pósti

Tilraunir netglæpamanna til að ógna upplýsingatæknikerfum eru í stöðugri þróun. Til dæmis, meðal þeirra aðferða sem við sáum á þessu ári, er vert að taka fram innspýting skaðlegs kóða á þúsundum netviðskiptasíður til að stela persónulegum gögnum og nota LinkedIn til að setja upp njósnaforrit. Þar að auki virka þessar aðferðir: skaðinn af netglæpum árið 2018 náðist 45 milljarðar Bandaríkjadala .

Nú hafa vísindamenn frá X-Force Red verkefni IBM þróað proof of concept (PoC) sem gæti verið næsta skref í þróun netglæpa. Það er kallað herskipum, og sameinar tæknilegar aðferðir við aðrar, hefðbundnari aðferðir.

Hvernig herskip virkar

Herskip notar aðgengilega, ódýra og kraftlitla tölvu til að gera árásir í nánasta nágrenni við fórnarlambið, óháð staðsetningu netglæpamannanna sjálfra. Til að gera þetta er lítið tæki sem inniheldur mótald með 3G tengingu sent sem pakki á skrifstofu fórnarlambsins með venjulegum pósti. Tilvist mótalds þýðir að hægt er að fjarstýra tækinu.

Þökk sé innbyggðu þráðlausu flísinni leitar tækið að nálægum netum til að fylgjast með netpökkunum sínum. Charles Henderson, yfirmaður X-Force Red hjá IBM, útskýrir: „Þegar við sjáum „herskip“ okkar koma að útidyrahurð fórnarlambsins, póstherbergi eða póstskilasvæði, getum við fjarfylgst með kerfinu og keyrt verkfæri til að aðgerðalaus eða virk árás á þráðlaust net fórnarlambsins.

Árás með herskipum

Þegar hið svokallaða „herskip“ er líkamlega inni á skrifstofu fórnarlambsins byrjar tækið að hlusta á gagnapakka í gegnum þráðlausa netið, sem það getur notað til að komast inn í netið. Það hlustar einnig á notendaheimildarferli til að tengjast Wi-Fi neti fórnarlambsins og sendir þessi gögn í gegnum farsímasamskipti til netglæpamannsins svo að hann geti afkóðað þessar upplýsingar og fengið lykilorðið að Wi-Fi neti fórnarlambsins.

Með því að nota þessa þráðlausu tengingu getur árásarmaður nú farið um net fórnarlambsins, leitað að viðkvæmum kerfum, tiltækum gögnum og stolið trúnaðarupplýsingum eða notendalykilorðum.

Ógn með mikla möguleika

Samkvæmt Henderson hefur árásin tilhneigingu til að vera leynileg, áhrifarík innherjaógn: hún er ódýr og auðveld í framkvæmd og getur farið fram hjá fórnarlambinu. Þar að auki getur árásarmaður skipulagt þessa ógn úr fjarlægð, staðsett í töluverðri fjarlægð. Í sumum fyrirtækjum þar sem mikið magn af pósti og pökkum er unnið daglega er frekar auðvelt að horfa framhjá litlum pakka eða gefa ekki gaum.

Einn af þeim þáttum sem gera herflutninga afar hættulegar er að þær geta farið framhjá tölvupóstsörygginu sem fórnarlambið hefur komið á til að koma í veg fyrir spilliforrit og aðrar árásir sem dreifast í gegnum viðhengi.

Að vernda fyrirtækið fyrir þessari ógn

Í ljósi þess að þetta felur í sér líkamlegan árásarferil sem engin stjórn er yfir, kann að virðast að það sé ekkert sem getur stöðvað þessa ógn. Þetta er eitt af þeim tilvikum þar sem að vera varkár með tölvupósti og treysta ekki viðhengjum í tölvupósti mun ekki virka. Hins vegar eru til lausnir sem geta stöðvað þessa ógn.

Stjórnskipanir koma frá herskipinu sjálfu. Þetta þýðir að þetta ferli er utan upplýsingatæknikerfis stofnunarinnar. Upplýsingaöryggislausnir stöðva sjálfkrafa óþekkt ferli í upplýsingatæknikerfinu. Að tengjast stjórn- og stjórnþjóni árásarmanns með því að nota tiltekið „herskip“ er ferli sem ekki er vitað um lausnir öryggi, því verður slíkt ferli lokað og kerfið verður áfram öruggt.
Í augnablikinu er herskip enn aðeins sönnun fyrir hugmyndum (PoC) og er ekki notað í raunverulegum árásum. Stöðug sköpunarkraftur netglæpamanna gerir það hins vegar að verkum að slík aðferð gæti orðið að veruleika í náinni framtíð.

Heimild: www.habr.com

Bæta við athugasemd