ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಬೆದರಿಕೆ ಹಾಕುವ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಪ್ರಯತ್ನಗಳು ನಿರಂತರವಾಗಿ ವಿಕಸನಗೊಳ್ಳುತ್ತಿವೆ. ಉದಾಹರಣೆಗೆ, ಈ ವರ್ಷ ನಾವು ನೋಡಿದ ತಂತ್ರಗಳಲ್ಲಿ, ಇದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ
ಈಗ IBM ನ X-ಫೋರ್ಸ್ ರೆಡ್ ಪ್ರಾಜೆಕ್ಟ್ನ ಸಂಶೋಧಕರು ಸೈಬರ್ ಅಪರಾಧದ ವಿಕಾಸದ ಮುಂದಿನ ಹಂತವಾಗಿರಬಹುದಾದ ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆ (PoC) ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಇದನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ
ಯುದ್ಧನೌಕೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ
ಯುದ್ಧನೌಕೆ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಸ್ಥಳವನ್ನು ಲೆಕ್ಕಿಸದೆ, ಬಲಿಪಶುವಿನ ತಕ್ಷಣದ ಸಮೀಪದಲ್ಲಿ ದೂರದಿಂದಲೇ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಪ್ರವೇಶಿಸಬಹುದಾದ, ಅಗ್ಗದ ಮತ್ತು ಕಡಿಮೆ-ಶಕ್ತಿಯ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, 3G ಸಂಪರ್ಕದೊಂದಿಗೆ ಮೋಡೆಮ್ ಹೊಂದಿರುವ ಸಣ್ಣ ಸಾಧನವನ್ನು ಸಾಮಾನ್ಯ ಮೇಲ್ ಮೂಲಕ ಬಲಿಪಶುವಿನ ಕಚೇರಿಗೆ ಪಾರ್ಸೆಲ್ ಆಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಮೋಡೆಮ್ ಇರುವಿಕೆಯು ಸಾಧನವನ್ನು ದೂರದಿಂದಲೇ ನಿಯಂತ್ರಿಸಬಹುದು ಎಂದರ್ಥ.
ಅಂತರ್ನಿರ್ಮಿತ ವೈರ್ಲೆಸ್ ಚಿಪ್ಗೆ ಧನ್ಯವಾದಗಳು, ಸಾಧನವು ತಮ್ಮ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಹತ್ತಿರದ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ. IBM ನಲ್ಲಿ X-ಫೋರ್ಸ್ ರೆಡ್ನ ಮುಖ್ಯಸ್ಥರಾದ ಚಾರ್ಲ್ಸ್ ಹೆಂಡರ್ಸನ್ ವಿವರಿಸುತ್ತಾರೆ: "ಒಮ್ಮೆ ನಾವು ನಮ್ಮ 'ಯುದ್ಧನೌಕೆ' ಬಲಿಪಶುವಿನ ಮುಂಭಾಗದ ಬಾಗಿಲು, ಮೇಲ್ ಕೊಠಡಿ ಅಥವಾ ಮೇಲ್ ಡ್ರಾಪ್-ಆಫ್ ಪ್ರದೇಶಕ್ಕೆ ಆಗಮಿಸುವುದನ್ನು ನೋಡಿದಾಗ, ನಾವು ಸಿಸ್ಟಮ್ ಅನ್ನು ದೂರದಿಂದಲೇ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಸಾಧನಗಳನ್ನು ಚಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ನಿಷ್ಕ್ರಿಯವಾಗಿ ಅಥವಾ ಬಲಿಪಶುವಿನ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸಕ್ರಿಯ ದಾಳಿ."
ಯುದ್ಧನೌಕೆ ಮೂಲಕ ದಾಳಿ
ಒಮ್ಮೆ "ಯುದ್ಧನೌಕೆ" ಎಂದು ಕರೆಯಲ್ಪಡುವಿಕೆಯು ಬಲಿಪಶುವಿನ ಕಚೇರಿಯೊಳಗೆ ಭೌತಿಕವಾಗಿ ಇದ್ದರೆ, ಸಾಧನವು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಡೇಟಾ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕೇಳಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಅದನ್ನು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಭೇದಿಸಲು ಬಳಸಬಹುದು. ಇದು ಬಲಿಪಶುವಿನ ವೈ-ಫೈ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಳಕೆದಾರರ ಅಧಿಕಾರ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಆಲಿಸುತ್ತದೆ ಮತ್ತು ಸೆಲ್ಯುಲಾರ್ ಸಂವಹನದ ಮೂಲಕ ಈ ಡೇಟಾವನ್ನು ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ಗೆ ಕಳುಹಿಸುತ್ತದೆ ಇದರಿಂದ ಅವನು ಈ ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಬಲಿಪಶುವಿನ ವೈ-ಫೈ ನೆಟ್ವರ್ಕ್ಗೆ ಪಾಸ್ವರ್ಡ್ ಪಡೆಯಬಹುದು.
ಈ ವೈರ್ಲೆಸ್ ಸಂಪರ್ಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಈಗ ಬಲಿಪಶುವಿನ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಚಲಿಸಬಹುದು, ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಗಳು, ಲಭ್ಯವಿರುವ ಡೇಟಾ ಮತ್ತು ಗೌಪ್ಯ ಮಾಹಿತಿ ಅಥವಾ ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಕದಿಯಬಹುದು.
ದೊಡ್ಡ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಬೆದರಿಕೆ
ಹೆಂಡರ್ಸನ್ ಪ್ರಕಾರ, ದಾಳಿಯು ರಹಸ್ಯವಾದ, ಪರಿಣಾಮಕಾರಿ ಒಳಗಿನ ಬೆದರಿಕೆಯ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ: ಇದು ಅಗ್ಗವಾಗಿದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾಗಿದೆ ಮತ್ತು ಬಲಿಪಶುದಿಂದ ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ. ಇದಲ್ಲದೆ, ಆಕ್ರಮಣಕಾರರು ಈ ಬೆದರಿಕೆಯನ್ನು ದೂರದಿಂದ ಸಂಘಟಿಸಬಹುದು, ಇದು ಸಾಕಷ್ಟು ದೂರದಲ್ಲಿದೆ. ಪ್ರತಿದಿನ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಮೇಲ್ ಮತ್ತು ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸಂಸ್ಕರಿಸುವ ಕೆಲವು ಕಂಪನಿಗಳಲ್ಲಿ, ಸಣ್ಣ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಕಡೆಗಣಿಸುವುದು ಅಥವಾ ಗಮನ ಹರಿಸದಿರುವುದು ತುಂಬಾ ಸುಲಭ.
ಯುದ್ಧನೌಕೆಯನ್ನು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿಯನ್ನಾಗಿ ಮಾಡುವ ಒಂದು ಅಂಶವೆಂದರೆ, ಲಗತ್ತುಗಳ ಮೂಲಕ ಹರಡುವ ಮಾಲ್ವೇರ್ ಮತ್ತು ಇತರ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಬಲಿಪಶು ಇಟ್ಟಿರುವ ಇಮೇಲ್ ಭದ್ರತೆಯನ್ನು ಇದು ಬೈಪಾಸ್ ಮಾಡಬಹುದು.
ಈ ಬೆದರಿಕೆಯಿಂದ ಉದ್ಯಮವನ್ನು ರಕ್ಷಿಸುವುದು
ಇದು ಭೌತಿಕ ದಾಳಿಯ ವೆಕ್ಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದರ ಮೇಲೆ ಯಾವುದೇ ನಿಯಂತ್ರಣವಿಲ್ಲ, ಈ ಬೆದರಿಕೆಯನ್ನು ತಡೆಯಲು ಏನೂ ಇಲ್ಲ ಎಂದು ತೋರುತ್ತದೆ. ಇಮೇಲ್ನಲ್ಲಿ ಎಚ್ಚರಿಕೆ ವಹಿಸುವುದು ಮತ್ತು ಇಮೇಲ್ಗಳಲ್ಲಿನ ಲಗತ್ತುಗಳನ್ನು ನಂಬದಿರುವುದು ಕಾರ್ಯನಿರ್ವಹಿಸದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದೂ ಒಂದು. ಆದಾಗ್ಯೂ, ಈ ಬೆದರಿಕೆಯನ್ನು ನಿಲ್ಲಿಸುವ ಪರಿಹಾರಗಳಿವೆ.
ನಿಯಂತ್ರಣ ಆಜ್ಞೆಗಳು ಯುದ್ಧನೌಕೆಯಿಂದಲೇ ಬರುತ್ತವೆ. ಇದರರ್ಥ ಈ ಪ್ರಕ್ರಿಯೆಯು ಸಂಸ್ಥೆಯ ಐಟಿ ವ್ಯವಸ್ಥೆಗೆ ಬಾಹ್ಯವಾಗಿದೆ.
ಈ ಸಮಯದಲ್ಲಿ, ಯುದ್ಧನೌಕೆ ಇನ್ನೂ ಪರಿಕಲ್ಪನೆಯ (PoC) ಪುರಾವೆಯಾಗಿದೆ ಮತ್ತು ನೈಜ ದಾಳಿಗಳಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಸೈಬರ್ ಅಪರಾಧಿಗಳ ನಿರಂತರ ಸೃಜನಶೀಲತೆ ಎಂದರೆ ಅಂತಹ ವಿಧಾನವು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ರಿಯಾಲಿಟಿ ಆಗಬಹುದು.
ಮೂಲ: www.habr.com