Warshipping: una minaccia informatica che arriva tramite posta ordinaria

Warshipping: una minaccia informatica che arriva tramite posta ordinaria

I tentativi dei criminali informatici di minacciare i sistemi IT sono in continua evoluzione. Ad esempio, tra le tecniche che abbiamo visto quest'anno, vale la pena notare iniezione di codice dannoso su migliaia di siti di e-commerce per rubare dati personali e utilizzare LinkedIn per installare spyware. Inoltre, queste tecniche funzionano: i danni derivanti dai crimini informatici nel 2018 sono stati raggiunti 45 miliardi di dollari .

Ora i ricercatori del progetto X-Force Red di IBM hanno sviluppato una prova di concetto (PoC) che potrebbe essere il prossimo passo nell’evoluzione della criminalità informatica. È chiamato spedizione di guerrae combina metodi tecnici con altri metodi più tradizionali.

Come funziona il trasporto militare

Spedizione di guerra utilizza un computer accessibile, poco costoso e a basso consumo per sferrare attacchi a distanza nelle immediate vicinanze della vittima, indipendentemente dalla posizione dei criminali informatici stessi. A tale scopo, un piccolo apparecchio contenente un modem con connessione 3G viene inviato tramite posta ordinaria all’ufficio della vittima come pacco. La presenza di un modem fa sì che il dispositivo possa essere controllato da remoto.

Grazie al chip wireless integrato, il dispositivo cerca le reti vicine per monitorare i propri pacchetti di rete. Charles Henderson, capo di X-Force Red presso IBM, spiega: "Una volta che vediamo la nostra 'nave da guerra' arrivare alla porta d'ingresso della vittima, all'ufficio postale o all'area di consegna della posta, siamo in grado di monitorare da remoto il sistema ed eseguire strumenti per passivamente o un attacco attivo alla rete wireless della vittima."

Attacco tramite navi da guerra

Una volta che la cosiddetta “nave da guerra” si trova fisicamente nell’ufficio della vittima, il dispositivo inizia ad ascoltare i pacchetti di dati sulla rete wireless, che può utilizzare per penetrare nella rete. Inoltre ascolta i processi di autorizzazione dell'utente per connettersi alla rete Wi-Fi della vittima e invia questi dati tramite comunicazione cellulare al criminale informatico in modo che possa decrittografare queste informazioni e ottenere la password per la rete Wi-Fi della vittima.

Utilizzando questa connessione wireless, un utente malintenzionato può ora spostarsi nella rete della vittima, cercando sistemi vulnerabili, dati disponibili e rubando informazioni riservate o password degli utenti.

Una minaccia dal potenziale enorme

Secondo Henderson, l'attacco ha il potenziale per diventare una minaccia interna furtiva ed efficace: è economico e facile da implementare e può non essere rilevato dalla vittima. Inoltre, l'aggressore può organizzare questa minaccia da lontano, trovandosi a una distanza considerevole. In alcune aziende in cui quotidianamente vengono elaborati grandi volumi di posta e pacchi, è abbastanza facile trascurare o non prestare attenzione a un pacco di piccole dimensioni.

Uno degli aspetti che rendono il warshipping estremamente pericoloso è che può aggirare la sicurezza della posta elettronica messa in atto dalla vittima per prevenire malware e altri attacchi che si diffondono tramite gli allegati.

Proteggere l'impresa da questa minaccia

Dato che si tratta di un vettore di attacco fisico sul quale non esiste alcun controllo, può sembrare che non ci sia nulla che possa fermare questa minaccia. Questo è uno di quei casi in cui essere prudenti con le e-mail e non fidarsi degli allegati nelle e-mail non funzionerà. Tuttavia, esistono soluzioni che possono fermare questa minaccia.

I comandi di controllo provengono dalla nave da guerra stessa. Ciò significa che questo processo è esterno al sistema IT dell’organizzazione. Soluzioni per la sicurezza delle informazioni arrestare automaticamente eventuali processi sconosciuti nel sistema IT. La connessione al server di comando e controllo di un utente malintenzionato utilizzando una determinata "nave da guerra" è un processo sconosciuto soluzioni sicurezza, pertanto, tale processo verrà bloccato e il sistema rimarrà sicuro.
Al momento, il trasporto da guerra è ancora solo una prova di concetto (PoC) e non viene utilizzato in attacchi reali. Tuttavia, la costante creatività dei criminali informatici fa sì che tale metodo possa diventare realtà nel prossimo futuro.

Fonte: habr.com

Aggiungi un commento