I tentativi dei criminali informatici di minacciare i sistemi IT sono in continua evoluzione. Ad esempio, tra le tecniche che abbiamo visto quest'anno, vale la pena notare
Ora i ricercatori del progetto X-Force Red di IBM hanno sviluppato una prova di concetto (PoC) che potrebbe essere il prossimo passo nell’evoluzione della criminalità informatica. È chiamato
Come funziona il trasporto militare
Spedizione di guerra utilizza un computer accessibile, poco costoso e a basso consumo per sferrare attacchi a distanza nelle immediate vicinanze della vittima, indipendentemente dalla posizione dei criminali informatici stessi. A tale scopo, un piccolo apparecchio contenente un modem con connessione 3G viene inviato tramite posta ordinaria all’ufficio della vittima come pacco. La presenza di un modem fa sì che il dispositivo possa essere controllato da remoto.
Grazie al chip wireless integrato, il dispositivo cerca le reti vicine per monitorare i propri pacchetti di rete. Charles Henderson, capo di X-Force Red presso IBM, spiega: "Una volta che vediamo la nostra 'nave da guerra' arrivare alla porta d'ingresso della vittima, all'ufficio postale o all'area di consegna della posta, siamo in grado di monitorare da remoto il sistema ed eseguire strumenti per passivamente o un attacco attivo alla rete wireless della vittima."
Attacco tramite navi da guerra
Una volta che la cosiddetta “nave da guerra” si trova fisicamente nell’ufficio della vittima, il dispositivo inizia ad ascoltare i pacchetti di dati sulla rete wireless, che può utilizzare per penetrare nella rete. Inoltre ascolta i processi di autorizzazione dell'utente per connettersi alla rete Wi-Fi della vittima e invia questi dati tramite comunicazione cellulare al criminale informatico in modo che possa decrittografare queste informazioni e ottenere la password per la rete Wi-Fi della vittima.
Utilizzando questa connessione wireless, un utente malintenzionato può ora spostarsi nella rete della vittima, cercando sistemi vulnerabili, dati disponibili e rubando informazioni riservate o password degli utenti.
Una minaccia dal potenziale enorme
Secondo Henderson, l'attacco ha il potenziale per diventare una minaccia interna furtiva ed efficace: è economico e facile da implementare e può non essere rilevato dalla vittima. Inoltre, l'aggressore può organizzare questa minaccia da lontano, trovandosi a una distanza considerevole. In alcune aziende in cui quotidianamente vengono elaborati grandi volumi di posta e pacchi, è abbastanza facile trascurare o non prestare attenzione a un pacco di piccole dimensioni.
Uno degli aspetti che rendono il warshipping estremamente pericoloso è che può aggirare la sicurezza della posta elettronica messa in atto dalla vittima per prevenire malware e altri attacchi che si diffondono tramite gli allegati.
Proteggere l'impresa da questa minaccia
Dato che si tratta di un vettore di attacco fisico sul quale non esiste alcun controllo, può sembrare che non ci sia nulla che possa fermare questa minaccia. Questo è uno di quei casi in cui essere prudenti con le e-mail e non fidarsi degli allegati nelle e-mail non funzionerà. Tuttavia, esistono soluzioni che possono fermare questa minaccia.
I comandi di controllo provengono dalla nave da guerra stessa. Ciò significa che questo processo è esterno al sistema IT dell’organizzazione.
Al momento, il trasporto da guerra è ancora solo una prova di concetto (PoC) e non viene utilizzato in attacchi reali. Tuttavia, la costante creatività dei criminali informatici fa sì che tale metodo possa diventare realtà nel prossimo futuro.
Fonte: habr.com