ಯುದ್ಧನೌಕೆ - ಸಾಮಾನ್ಯ ಮೇಲ್ ಮೂಲಕ ಬರುವ ಸೈಬರ್ ಬೆದರಿಕೆ

ಯುದ್ಧನೌಕೆ - ಸಾಮಾನ್ಯ ಮೇಲ್ ಮೂಲಕ ಬರುವ ಸೈಬರ್ ಬೆದರಿಕೆ

ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಬೆದರಿಕೆ ಹಾಕುವ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಪ್ರಯತ್ನಗಳು ನಿರಂತರವಾಗಿ ವಿಕಸನಗೊಳ್ಳುತ್ತಿವೆ. ಉದಾಹರಣೆಗೆ, ಈ ವರ್ಷ ನಾವು ನೋಡಿದ ತಂತ್ರಗಳಲ್ಲಿ, ಇದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ನ ಇಂಜೆಕ್ಷನ್ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಸಾವಿರಾರು ಇ-ಕಾಮರ್ಸ್ ಸೈಟ್‌ಗಳಲ್ಲಿ ಮತ್ತು ಸ್ಪೈವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಲಿಂಕ್ಡ್‌ಇನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ಈ ತಂತ್ರಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ: 2018 ರಲ್ಲಿ ಸೈಬರ್ ಅಪರಾಧಗಳಿಂದ ಹಾನಿಯನ್ನು ತಲುಪಿದೆ US$45 ಬಿಲಿಯನ್ .

ಈಗ IBM ನ X-ಫೋರ್ಸ್ ರೆಡ್ ಪ್ರಾಜೆಕ್ಟ್‌ನ ಸಂಶೋಧಕರು ಸೈಬರ್ ಅಪರಾಧದ ವಿಕಾಸದ ಮುಂದಿನ ಹಂತವಾಗಿರಬಹುದಾದ ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆ (PoC) ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಇದನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ ಯುದ್ಧನೌಕೆ, ಮತ್ತು ತಾಂತ್ರಿಕ ವಿಧಾನಗಳನ್ನು ಇತರ, ಹೆಚ್ಚು ಸಾಂಪ್ರದಾಯಿಕ ವಿಧಾನಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ.

ಯುದ್ಧನೌಕೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಯುದ್ಧನೌಕೆ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಸ್ಥಳವನ್ನು ಲೆಕ್ಕಿಸದೆ, ಬಲಿಪಶುವಿನ ತಕ್ಷಣದ ಸಮೀಪದಲ್ಲಿ ದೂರದಿಂದಲೇ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಪ್ರವೇಶಿಸಬಹುದಾದ, ಅಗ್ಗದ ಮತ್ತು ಕಡಿಮೆ-ಶಕ್ತಿಯ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, 3G ಸಂಪರ್ಕದೊಂದಿಗೆ ಮೋಡೆಮ್ ಹೊಂದಿರುವ ಸಣ್ಣ ಸಾಧನವನ್ನು ಸಾಮಾನ್ಯ ಮೇಲ್ ಮೂಲಕ ಬಲಿಪಶುವಿನ ಕಚೇರಿಗೆ ಪಾರ್ಸೆಲ್ ಆಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಮೋಡೆಮ್ ಇರುವಿಕೆಯು ಸಾಧನವನ್ನು ದೂರದಿಂದಲೇ ನಿಯಂತ್ರಿಸಬಹುದು ಎಂದರ್ಥ.

ಅಂತರ್ನಿರ್ಮಿತ ವೈರ್‌ಲೆಸ್ ಚಿಪ್‌ಗೆ ಧನ್ಯವಾದಗಳು, ಸಾಧನವು ತಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಹತ್ತಿರದ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ. IBM ನಲ್ಲಿ X-ಫೋರ್ಸ್ ರೆಡ್‌ನ ಮುಖ್ಯಸ್ಥರಾದ ಚಾರ್ಲ್ಸ್ ಹೆಂಡರ್ಸನ್ ವಿವರಿಸುತ್ತಾರೆ: "ಒಮ್ಮೆ ನಾವು ನಮ್ಮ 'ಯುದ್ಧನೌಕೆ' ಬಲಿಪಶುವಿನ ಮುಂಭಾಗದ ಬಾಗಿಲು, ಮೇಲ್ ಕೊಠಡಿ ಅಥವಾ ಮೇಲ್ ಡ್ರಾಪ್-ಆಫ್ ಪ್ರದೇಶಕ್ಕೆ ಆಗಮಿಸುವುದನ್ನು ನೋಡಿದಾಗ, ನಾವು ಸಿಸ್ಟಮ್ ಅನ್ನು ದೂರದಿಂದಲೇ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಸಾಧನಗಳನ್ನು ಚಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ನಿಷ್ಕ್ರಿಯವಾಗಿ ಅಥವಾ ಬಲಿಪಶುವಿನ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಕ್ರಿಯ ದಾಳಿ."

ಯುದ್ಧನೌಕೆ ಮೂಲಕ ದಾಳಿ

ಒಮ್ಮೆ "ಯುದ್ಧನೌಕೆ" ಎಂದು ಕರೆಯಲ್ಪಡುವಿಕೆಯು ಬಲಿಪಶುವಿನ ಕಚೇರಿಯೊಳಗೆ ಭೌತಿಕವಾಗಿ ಇದ್ದರೆ, ಸಾಧನವು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಡೇಟಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕೇಳಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಅದನ್ನು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಭೇದಿಸಲು ಬಳಸಬಹುದು. ಇದು ಬಲಿಪಶುವಿನ ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಳಕೆದಾರರ ಅಧಿಕಾರ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಆಲಿಸುತ್ತದೆ ಮತ್ತು ಸೆಲ್ಯುಲಾರ್ ಸಂವಹನದ ಮೂಲಕ ಈ ಡೇಟಾವನ್ನು ಸೈಬರ್ ಕ್ರಿಮಿನಲ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ ಇದರಿಂದ ಅವನು ಈ ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಬಲಿಪಶುವಿನ ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪಾಸ್‌ವರ್ಡ್ ಪಡೆಯಬಹುದು.

ಈ ವೈರ್‌ಲೆಸ್ ಸಂಪರ್ಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಈಗ ಬಲಿಪಶುವಿನ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಚಲಿಸಬಹುದು, ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಗಳು, ಲಭ್ಯವಿರುವ ಡೇಟಾ ಮತ್ತು ಗೌಪ್ಯ ಮಾಹಿತಿ ಅಥವಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಬಹುದು.

ದೊಡ್ಡ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಬೆದರಿಕೆ

ಹೆಂಡರ್ಸನ್ ಪ್ರಕಾರ, ದಾಳಿಯು ರಹಸ್ಯವಾದ, ಪರಿಣಾಮಕಾರಿ ಒಳಗಿನ ಬೆದರಿಕೆಯ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ: ಇದು ಅಗ್ಗವಾಗಿದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾಗಿದೆ ಮತ್ತು ಬಲಿಪಶುದಿಂದ ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ. ಇದಲ್ಲದೆ, ಆಕ್ರಮಣಕಾರರು ಈ ಬೆದರಿಕೆಯನ್ನು ದೂರದಿಂದ ಸಂಘಟಿಸಬಹುದು, ಇದು ಸಾಕಷ್ಟು ದೂರದಲ್ಲಿದೆ. ಪ್ರತಿದಿನ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಮೇಲ್ ಮತ್ತು ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸಂಸ್ಕರಿಸುವ ಕೆಲವು ಕಂಪನಿಗಳಲ್ಲಿ, ಸಣ್ಣ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಕಡೆಗಣಿಸುವುದು ಅಥವಾ ಗಮನ ಹರಿಸದಿರುವುದು ತುಂಬಾ ಸುಲಭ.

ಯುದ್ಧನೌಕೆಯನ್ನು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿಯನ್ನಾಗಿ ಮಾಡುವ ಒಂದು ಅಂಶವೆಂದರೆ, ಲಗತ್ತುಗಳ ಮೂಲಕ ಹರಡುವ ಮಾಲ್‌ವೇರ್ ಮತ್ತು ಇತರ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಬಲಿಪಶು ಇಟ್ಟಿರುವ ಇಮೇಲ್ ಭದ್ರತೆಯನ್ನು ಇದು ಬೈಪಾಸ್ ಮಾಡಬಹುದು.

ಈ ಬೆದರಿಕೆಯಿಂದ ಉದ್ಯಮವನ್ನು ರಕ್ಷಿಸುವುದು

ಇದು ಭೌತಿಕ ದಾಳಿಯ ವೆಕ್ಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದರ ಮೇಲೆ ಯಾವುದೇ ನಿಯಂತ್ರಣವಿಲ್ಲ, ಈ ಬೆದರಿಕೆಯನ್ನು ತಡೆಯಲು ಏನೂ ಇಲ್ಲ ಎಂದು ತೋರುತ್ತದೆ. ಇಮೇಲ್‌ನಲ್ಲಿ ಎಚ್ಚರಿಕೆ ವಹಿಸುವುದು ಮತ್ತು ಇಮೇಲ್‌ಗಳಲ್ಲಿನ ಲಗತ್ತುಗಳನ್ನು ನಂಬದಿರುವುದು ಕಾರ್ಯನಿರ್ವಹಿಸದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದೂ ಒಂದು. ಆದಾಗ್ಯೂ, ಈ ಬೆದರಿಕೆಯನ್ನು ನಿಲ್ಲಿಸುವ ಪರಿಹಾರಗಳಿವೆ.

ನಿಯಂತ್ರಣ ಆಜ್ಞೆಗಳು ಯುದ್ಧನೌಕೆಯಿಂದಲೇ ಬರುತ್ತವೆ. ಇದರರ್ಥ ಈ ಪ್ರಕ್ರಿಯೆಯು ಸಂಸ್ಥೆಯ ಐಟಿ ವ್ಯವಸ್ಥೆಗೆ ಬಾಹ್ಯವಾಗಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಪರಿಹಾರಗಳು ಐಟಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವುದೇ ಅಜ್ಞಾತ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಲ್ಲಿಸುತ್ತದೆ. ನೀಡಿದ "ಯುದ್ಧನೌಕೆ" ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಕ್ರಮಣಕಾರರ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸುವುದು ತಿಳಿದಿಲ್ಲದ ಪ್ರಕ್ರಿಯೆ ಪರಿಹಾರಗಳು ಭದ್ರತೆ, ಆದ್ದರಿಂದ, ಅಂತಹ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ಸುರಕ್ಷಿತವಾಗಿ ಉಳಿಯುತ್ತದೆ.
ಈ ಸಮಯದಲ್ಲಿ, ಯುದ್ಧನೌಕೆ ಇನ್ನೂ ಪರಿಕಲ್ಪನೆಯ (PoC) ಪುರಾವೆಯಾಗಿದೆ ಮತ್ತು ನೈಜ ದಾಳಿಗಳಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಸೈಬರ್ ಅಪರಾಧಿಗಳ ನಿರಂತರ ಸೃಜನಶೀಲತೆ ಎಂದರೆ ಅಂತಹ ವಿಧಾನವು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ರಿಯಾಲಿಟಿ ಆಗಬಹುದು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ