Karo laivyba – kibernetinė grėsmė, ateinanti paprastu paštu

Karo laivyba – kibernetinė grėsmė, ateinanti paprastu paštu

Kibernetinių nusikaltėlių bandymai kelti grėsmę IT sistemoms nuolat tobulėja. Pavyzdžiui, tarp technikų, kurias matėme šiais metais, verta paminėti kenkėjiško kodo įvedimas tūkstančiuose el. prekybos svetainių, kad pavogtų asmeninius duomenis, ir naudojant „LinkedIn“ šnipinėjimo programoms įdiegti. Be to, šios technikos veikia: kibernetinių nusikaltimų žala 2018 m 45 milijardus JAV dolerių .

Dabar IBM X-Force Red projekto mokslininkai sukūrė koncepcijos įrodymą (PoC), kuris galėtų būti kitas žingsnis kibernetinio nusikalstamumo raidoje. Tai vadinama karo laivyba, ir derina techninius metodus su kitais, labiau tradiciniais metodais.

Kaip veikia karo laivyba

Karo laivyba naudoja prieinamą, nebrangų ir mažos galios kompiuterį, kad nuotoliniu būdu vykdytų atakas netoli aukos, nepaisant pačių kibernetinių nusikaltėlių buvimo vietos. Norėdami tai padaryti, į aukos biurą įprastu paštu siunčiamas nedidelis įrenginys, kuriame yra modemas su 3G ryšiu. Modemo buvimas reiškia, kad įrenginį galima valdyti nuotoliniu būdu.

Dėl integruoto belaidžio lusto įrenginys ieško netoliese esančių tinklų, kad galėtų stebėti jų tinklo paketus. Charlesas Hendersonas, IBM X-Force Red vadovas, paaiškina: „Kai pamatysime, kad mūsų „karo laivas“ atplaukia prie aukos durų, pašto patalpos ar pašto išdavimo zonos, galėsime nuotoliniu būdu stebėti sistemą ir paleisti įrankius pasyviai arba aktyviai atakuoja aukos belaidį tinklą“.

Ataka per karo laivus

Kai vadinamasis „karo laivas“ fiziškai patenka į aukos biurą, įrenginys pradeda klausytis duomenų paketų per belaidį tinklą, kurį jis gali naudoti, kad prasiskverbtų į tinklą. Ji taip pat išklauso vartotojo autorizacijos procesus prisijungti prie aukos „Wi-Fi“ tinklo ir per korinį ryšį siunčia šiuos duomenis kibernetiniam nusikaltėliui, kad jis galėtų iššifruoti šią informaciją ir gauti aukos „Wi-Fi“ tinklo slaptažodį.

Naudodamas šį belaidį ryšį, užpuolikas dabar gali judėti aukos tinkle, ieškoti pažeidžiamų sistemų, galimų duomenų ir pavogti konfidencialią informaciją arba vartotojų slaptažodžius.

Grėsmė su didžiuliu potencialu

Anot Hendersono, išpuolis gali būti slapta, veiksminga viešai neatskleista grėsmė: ji nebrangi ir lengvai įgyvendinama, o auka gali jos nepastebėti. Be to, užpuolikas gali organizuoti šią grėsmę iš toli, esantis dideliu atstumu. Kai kuriose įmonėse, kuriose kasdien apdorojama daug pašto ir siuntų, gana lengva nepastebėti arba nekreipti dėmesio į mažą pakuotę.

Vienas iš aspektų, dėl kurių karo laivyba yra ypač pavojinga, yra tai, kad jis gali apeiti el. pašto apsaugą, kurią auka įdiegė, kad būtų išvengta kenkėjiškų programų ir kitų atakų, kurios plinta per priedus.

Apsaugoti įmonę nuo šios grėsmės

Atsižvelgiant į tai, kad tai susiję su fiziniu atakos vektoriumi, kurio negalima kontroliuoti, gali atrodyti, kad niekas negali sustabdyti šios grėsmės. Tai vienas iš tų atvejų, kai atsargus el. paštas ir nepasitikėjimas el. laiškų priedais neveiks. Tačiau yra sprendimų, kurie gali sustabdyti šią grėsmę.

Valdymo komandos ateina iš paties karo laivo. Tai reiškia, kad šis procesas yra išorinis organizacijos IT sistemoje. Informacijos saugumo sprendimai automatiškai sustabdyti visus nežinomus procesus IT sistemoje. Prisijungimas prie užpuoliko komandų ir valdymo serverio naudojant nurodytą „karo laivą“ yra nežinomas procesas sprendimai saugumo, todėl toks procesas bus blokuojamas, o sistema išliks saugi.
Šiuo metu karo laivyba vis dar yra tik koncepcijos įrodymas (PoC) ir nėra naudojamas tikrose atakose. Tačiau nuolatinis kibernetinių nusikaltėlių kūrybiškumas reiškia, kad toks metodas artimiausiu metu gali tapti realybe.

Šaltinis: www.habr.com

Добавить комментарий