Әскери жүк тасымалдау – кәдімгі пошта арқылы келетін киберқауіп

Әскери жүк тасымалдау – кәдімгі пошта арқылы келетін киберқауіп

Киберқылмыскерлердің АТ жүйелеріне қауіп төндіретін әрекеттері үнемі дамып отырады. Мысалы, біз биылғы жылы көрген техникалардың ішінде мынаны атап өткен жөн зиянды кодты енгізу мыңдаған электрондық коммерция сайттарында жеке деректерді ұрлау және шпиондық бағдарламаны орнату үшін LinkedIn пайдалану. Сонымен қатар, бұл әдістер жұмыс істейді: 2018 жылы киберқылмыстардың зияны жетті АҚШ доллары .

Қазір IBM компаниясының X-Force Red жобасының зерттеушілері киберқылмыс эволюциясының келесі қадамы болуы мүмкін тұжырымдаманың дәлелін (PoC) әзірледі. деп аталады соғыс кемелері, және техникалық әдістерді басқа дәстүрлі әдістермен біріктіреді.

Әскери кеме қалай жұмыс істейді

Соғыс кемелері киберқылмыскерлердің өздері орналасқан жеріне қарамастан, жәбірленушінің тікелей маңайында қашықтан шабуыл жасау үшін қолжетімді, қымбат емес және қуаты аз компьютерді пайдаланады. Ол үшін 3G қосылымы бар модемі бар шағын құрылғы жәбірленушінің кеңсесіне кәдімгі пошта арқылы сәлемдеме ретінде жіберіледі. Модемнің болуы құрылғыны қашықтан басқаруға болатындығын білдіреді.

Кірістірілген сымсыз чиптің арқасында құрылғы желі пакеттерін бақылау үшін жақын орналасқан желілерді іздейді. Чарльз Хендерсон, IBM компаниясының X-Force Red басшысы былай деп түсіндіреді: «Біздің «соғыс кемесі» жәбірленушінің алдыңғы есігіне, пошта бөлмесіне немесе пошта жөнелтілетін жерге келгенін көргенде, біз жүйені қашықтан бақылап, құралдарды іске қоса аламыз. пассивті немесе жәбірленушінің сымсыз желісіне белсенді шабуыл».

Әскери кеме арқылы шабуыл

«Соғыс кемесі» деп аталатын құрылғы жәбірленушінің кеңсесінде физикалық түрде болғаннан кейін, құрылғы желіге ену үшін пайдалана алатын сымсыз желі арқылы деректер пакеттерін тыңдай бастайды. Сондай-ақ ол жәбірленушінің Wi-Fi желісіне қосылу үшін пайдаланушының авторизациялау процестерін тыңдайды және бұл ақпаратты ұялы байланыс арқылы киберқылмыскерге жібереді, осылайша ол бұл ақпаратты шифрды шеше алады және жәбірленушінің Wi-Fi желісіне құпия сөзді алады.

Осы сымсыз қосылымды пайдаланып, шабуылдаушы енді жәбірленушінің желісін айналып өтіп, осал жүйелерді, қолжетімді деректерді іздеп, құпия ақпаратты немесе пайдаланушы құпия сөздерін ұрлай алады.

Үлкен әлеуеті бар қауіп

Хендерсонның айтуынша, шабуылдың жасырын, тиімді инсайдерлік қауіп болуы мүмкін: ол арзан және жүзеге асырылуы оңай, жәбірленуші байқамай қалуы мүмкін. Сонымен қатар, шабуылдаушы бұл қауіпті алыстан, айтарлықтай қашықтықта ұйымдастыра алады. Күнделікті пошта мен пакеттердің үлкен көлемі өңделетін кейбір компанияларда шағын пакетті елемеу немесе назар аудармау өте оңай.

Әскери жүк тасымалдауды өте қауіпті ететін аспектілердің бірі - ол зиянды бағдарламалардың және тіркемелер арқылы таралатын басқа шабуылдардың алдын алу үшін жәбірленуші орнатқан электрондық пошта қауіпсіздігін айналып өтуі.

Кәсіпорынды осы қауіптен қорғау

Бұл бақылау жоқ физикалық шабуыл векторын қамтитынын ескере отырып, бұл қауіпті тоқтататын ештеңе жоқ сияқты көрінуі мүмкін. Бұл электрондық поштамен абай болу және электрондық хаттардағы тіркемелерге сенбеу жұмыс істемейтін жағдайлардың бірі. Дегенмен, бұл қауіпті тоқтатуға болатын шешімдер бар.

Басқару командалары әскери кеменің өзінен келеді. Бұл бұл процесс ұйымның АТ жүйесінен тыс екенін білдіреді. Ақпараттық қауіпсіздік шешімдері АТ жүйесіндегі кез келген белгісіз процестерді автоматты түрде тоқтатады. Берілген «соғыс кемесі» арқылы шабуылдаушының командалық және басқару серверіне қосылу белгісіз процесс болып табылады шешімдер қауіпсіздік, сондықтан мұндай процесс бұғатталады және жүйе қауіпсіз болып қалады.
Қазіргі уақытта әскери кеме әлі де тұжырымдаманың дәлелі (PoC) болып табылады және нақты шабуылдарда қолданылмайды. Дегенмен, киберқылмыскерлердің үздіксіз шығармашылығы мұндай әдіс жақын болашақта шындыққа айналуы мүмкін дегенді білдіреді.

Ақпарат көзі: www.habr.com

пікір қалдыру