שילוח מלחמה - איום סייבר המגיע בדואר רגיל

שילוח מלחמה - איום סייבר המגיע בדואר רגיל

ניסיונותיהם של פושעי סייבר לאיים על מערכות IT מתפתחים ללא הרף. לדוגמה, בין הטכניקות שראינו השנה, ראוי לציין הזרקת קוד זדוני באלפי אתרי מסחר אלקטרוני כדי לגנוב נתונים אישיים ושימוש בלינקדאין להתקנת תוכנות ריגול. יתר על כן, הטכניקות הללו עובדות: הנזק מפשעי סייבר בשנת 2018 הגיע 45 מיליארד דולר .

כעת חוקרים מפרויקט X-Force Red של IBM פיתחו הוכחת קונספט (PoC) שעשוי להיות השלב הבא באבולוציה של פשע סייבר. זה נקרא שילוח מלחמה, ומשלב שיטות טכניות עם שיטות אחרות, מסורתיות יותר.

איך עובדת שילוח מלחמה

שילוח מלחמה משתמשת במחשב נגיש, זול ובעל הספק נמוך לביצוע מרחוק התקפות בסביבתו הקרובה של הקורבן, ללא קשר למיקומם של פושעי הסייבר עצמם. לשם כך, מכשיר קטן המכיל מודם עם חיבור 3G נשלח כחבילה למשרדו של הקורבן בדואר רגיל. הנוכחות של מודם פירושה שניתן לשלוט במכשיר מרחוק.

הודות לשבב האלחוטי המובנה, המכשיר מחפש רשתות סמוכות כדי לנטר את מנות הרשת שלהם. צ'ארלס הנדרסון, ראש X-Force Red ב-IBM, מסביר: "ברגע שאנו רואים את 'ספינת המלחמה' שלנו מגיעה לדלת הכניסה, לחדר הדואר או לאזור החזרת הדואר של הקורבן, אנחנו יכולים לנטר את המערכת מרחוק ולהפעיל כלים כדי באופן פסיבי או התקפה אקטיבית על הרשת האלחוטית של הקורבן".

תקיפה באמצעות שילוח מלחמה

ברגע שמה שנקרא "ספינת מלחמה" נמצאת פיזית במשרדו של הקורבן, המכשיר מתחיל להאזין למנות נתונים דרך הרשת האלחוטית, שבהן הוא יכול להשתמש כדי לחדור לרשת. היא גם מקשיבה לתהליכי הרשאת משתמש להתחבר לרשת ה-Wi-Fi של הקורבן ושולחת את הנתונים הללו באמצעות תקשורת סלולרית לעבריין הסייבר כדי שיוכל לפענח מידע זה ולקבל את הסיסמה לרשת ה-Wi-Fi של הנפגע.

באמצעות חיבור אלחוטי זה, תוקף יכול כעת לנוע ברשת של הקורבן, לחפש מערכות פגיעות, נתונים זמינים ולגנוב מידע סודי או סיסמאות משתמש.

איום עם פוטנציאל עצום

לדברי הנדרסון, למתקפה יש פוטנציאל להיות איום פנימי חמקני ויעיל: היא זולה וקלה ליישום, ויכולה להישאר ללא זיהוי על ידי הקורבן. יתר על כן, תוקף יכול לארגן את האיום הזה מרחוק, הממוקם במרחק ניכר. בחלק מהחברות בהן מעובדים כמות גדולה של דואר וחבילות מדי יום, די קל להתעלם או לא לשים לב לחבילה קטנה.

אחד ההיבטים שהופכים את משלוח המלחמה למסוכן ביותר הוא שהוא יכול לעקוף את אבטחת הדואר האלקטרוני שהקורבן הציב כדי למנוע תוכנות זדוניות והתקפות אחרות המופצות באמצעות קבצים מצורפים.

הגנה על המיזם מפני האיום הזה

בהתחשב בכך שזה כרוך בוקטור התקפה פיזי שאין עליו שליטה, אולי נראה שאין דבר שיכול לעצור את האיום הזה. זה אחד מהמקרים שבהם זהירות במייל ולא לסמוך על קבצים מצורפים במיילים לא יעבוד. עם זאת, ישנם פתרונות שיכולים לעצור את האיום הזה.

פקודות השליטה מגיעות מספינת המלחמה עצמה. המשמעות היא שתהליך זה הוא חיצוני למערכת ה-IT של הארגון. פתרונות אבטחת מידע לעצור אוטומטית כל תהליכים לא ידועים במערכת ה-IT. התחברות לשרת פיקוד ובקרה של תוקף באמצעות "ספינת מלחמה" נתונה היא תהליך שאינו ידוע לו פתרונות אבטחה, לכן, תהליך כזה ייחסם, והמערכת תישאר מאובטחת.
כרגע, שילוח מלחמה הוא עדיין רק הוכחה לקונספט (PoC) ואינו משמש בהתקפות אמיתיות. עם זאת, היצירתיות המתמדת של פושעי סייבר גורמת לכך ששיטה כזו עשויה להפוך למציאות בעתיד הקרוב.

מקור: www.habr.com

הוספת תגובה