Warshipping - ancaman cyber sing teka liwat surat biasa

Warshipping - ancaman cyber sing teka liwat surat biasa

Usaha cybercriminals kanggo ngancam sistem IT terus berkembang. Contone, ing antarane teknik sing kita deleng taun iki, kudu dicathet injeksi kode angkoro ing ewu situs e-commerce kanggo nyolong data pribadhi lan nggunakake LinkedIn kanggo nginstal spyware. Kajaba iku, teknik kasebut bisa ditindakake: karusakan saka kejahatan cyber ing taun 2018 tekan US$45 milyar .

Saiki peneliti saka proyek X-Force Red IBM wis ngembangake bukti konsep (PoC) sing bisa dadi langkah sabanjure ing evolusi kejahatan cyber. Iku diarani kapal perang, lan nggabungake cara teknis karo cara liyane sing luwih tradisional.

Carane kapal perang dianggo

Kapal perang nggunakake komputer sing bisa diakses, murah lan murah kanggo nindakake serangan saka jarak adoh ing sacedhake korban, preduli saka lokasi penjahat cyber dhewe. Kanggo nindakake iki, piranti cilik sing ngemot modem kanthi sambungan 3G dikirim minangka bingkisan menyang kantor korban kanthi mail biasa. Anane modem tegese piranti bisa dikontrol saka jarak jauh.

Thanks kanggo chip nirkabel sing dibangun, piranti kasebut nggoleki jaringan sing cedhak kanggo ngawasi paket jaringan. Charles Henderson, kepala X-Force Red ing IBM, nerangake: "Yen kita ndeleng 'kapal perang' kita teka ing lawang ngarep korban, kamar surat utawa area drop-off, kita bisa ngawasi sistem saka jarak jauh lan mbukak alat kanggo pasif utawa serangan aktif ing jaringan nirkabel korban.

Serangan liwat kapal perang

Sawise sing diarani "kapal perang" sacara fisik ana ing kantor korban, piranti kasebut wiwit ngrungokake paket data liwat jaringan nirkabel, sing bisa digunakake kanggo nembus jaringan kasebut. Iku uga ngrungokake pangolahan wewenang pangguna kanggo nyambung menyang jaringan Wi-Fi korban lan ngirim data iki liwat komunikasi seluler menyang cybercriminal supaya bisa decrypt informasi iki lan diwenehi sandi kanggo jaringan Wi-Fi korban.

Nggunakake sambungan nirkabel iki, panyerang saiki bisa ngubengi jaringan korban, nggoleki sistem sing rawan, data sing kasedhiya, lan nyolong informasi rahasia utawa sandhi pangguna.

A ancaman karo potensial gedhe

Miturut Henderson, serangan kasebut duweni potensi dadi ancaman wong njero sing siluman lan efektif: ora larang lan gampang dileksanakake, lan bisa uga ora dideteksi dening korban. Kajaba iku, panyerang bisa ngatur ancaman iki saka kadohan, dumunung ing kadohan owahan. Ing sawetara perusahaan ing ngendi akeh surat lan paket diproses saben dina, cukup gampang digatekake utawa ora nggatekake paket cilik.

Salah sawijining aspek sing nggawe kapal perang mbebayani banget yaiku bisa ngliwati keamanan email sing ditindakake korban kanggo nyegah malware lan serangan liyane sing nyebar liwat lampiran.

Nglindhungi perusahaan saka ancaman iki

Amarga iki kalebu vektor serangan fisik sing ora ana kontrol, bisa uga ora ana sing bisa mungkasi ancaman iki. Iki minangka salah sawijining kasus nalika ati-ati karo email lan ora percaya lampiran ing email ora bakal bisa. Nanging, ana solusi sing bisa mungkasi ancaman iki.

Perintah kontrol teka saka kapal perang dhewe. Iki tegese proses iki njaba kanggo sistem IT organisasi. Solusi keamanan informasi kanthi otomatis mungkasi pangolahan sing ora dingerteni ing sistem IT. Nyambung menyang server perintah lan kontrol penyerang nggunakake "kapal perang" sing diwenehake minangka proses sing ora dingerteni solusi keamanan, mulane, proses kuwi bakal diblokir, lan sistem bakal tetep aman.
Saiki, kapal perang isih mung bukti konsep (PoC) lan ora digunakake ing serangan nyata. Nanging, kreativitas terus-terusan para penjahat cyber tegese cara kasebut bisa dadi kasunyatan ing mangsa ngarep.

Source: www.habr.com

Add a comment