Karakuģniecība – kiberdraudi, kas pienāk pa parasto pastu

Karakuģniecība – kiberdraudi, kas pienāk pa parasto pastu

Kibernoziedznieku mēģinājumi apdraudēt IT sistēmas nepārtraukti attīstās. Piemēram, starp paņēmieniem, ko mēs redzējām šogad, ir vērts atzīmēt ļaunprātīga koda ievadīšana tūkstošiem e-komercijas vietņu, lai nozagtu personas datus, un izmantojot LinkedIn, lai instalētu spiegprogrammatūru. Turklāt šīs metodes darbojas: kibernoziegumu radītais kaitējums 2018. gadā sasniedza 45 miljardi ASV dolāru .

Tagad pētnieki no IBM X-Force Red projekta ir izstrādājuši koncepcijas pierādījumu (PoC), kas varētu būt nākamais solis kibernoziedzības attīstībā. Tas tiek saukts karakuģniecība, un apvieno tehniskās metodes ar citām, tradicionālākām metodēm.

Kā darbojas karakuģniecība

Karakuģniecība izmanto pieejamu, lētu un mazjaudas datoru, lai attālināti veiktu uzbrukumus upura tiešā tuvumā neatkarīgi no pašu kibernoziedznieku atrašanās vietas. Lai to izdarītu, pa parastu pastu uz cietušā biroju tiek nosūtīta neliela ierīce, kurā ir modems ar 3G savienojumu. Modema klātbūtne nozīmē, ka ierīci var vadīt attālināti.

Pateicoties iebūvētajai bezvadu mikroshēmai, ierīce meklē tuvumā esošos tīklus, lai uzraudzītu to tīkla paketes. Čārlzs Hendersons, IBM X-Force Red vadītājs, skaidro: "Kad mēs redzam, ka mūsu" karakuģis" ierodas upura ārdurvīs, pasta telpā vai pasta nodošanas zonā, mēs varam attālināti uzraudzīt sistēmu un palaist rīkus, lai pasīvs vai aktīvs uzbrukums upura bezvadu tīklam.

Uzbrukums, izmantojot karakuģus

Kad tā sauktais "kara kuģis" fiziski atrodas upura birojā, ierīce sāk klausīties datu paketes, izmantojot bezvadu tīklu, ko tā var izmantot, lai iekļūtu tīklā. Tā arī noklausās lietotāju autorizācijas procesus, lai izveidotu savienojumu ar cietušā Wi-Fi tīklu, un nosūta šos datus, izmantojot mobilo sakaru tīklu, kibernoziedzniekam, lai viņš varētu atšifrēt šo informāciju un iegūt paroli upura Wi-Fi tīklam.

Izmantojot šo bezvadu savienojumu, uzbrucējs tagad var pārvietoties pa upura tīklu, meklējot neaizsargātas sistēmas, pieejamos datus un nozagt konfidenciālu informāciju vai lietotāju paroles.

Draudi ar milzīgu potenciālu

Pēc Hendersona teiktā, uzbrukums var būt slēpts, efektīvs iekšējās informācijas apdraudējums: tas ir lēts un viegli īstenojams, un upuris to var nepamanīt. Turklāt uzbrucējs var organizēt šos draudus no tālienes, atrodoties ievērojamā attālumā. Dažos uzņēmumos, kur katru dienu tiek apstrādāts liels pasta un paku apjoms, ir diezgan viegli nepamanīt vai nepievērst uzmanību nelielai pakai.

Viens no aspektiem, kas karakuģošanu padara ārkārtīgi bīstamu, ir tas, ka tā var apiet e-pasta drošību, ko upuris ir ieviesis, lai novērstu ļaunprātīgu programmatūru un citus uzbrukumus, kas tiek izplatīti, izmantojot pielikumus.

Uzņēmuma aizsardzība pret šiem draudiem

Ņemot vērā, ka tas ir saistīts ar fizisku uzbrukuma vektoru, kuru nevar kontrolēt, var šķist, ka nekas nevar apturēt šos draudus. Šis ir viens no tiem gadījumiem, kad piesardzība ar e-pastu un neuzticēšanās e-pasta pielikumiem nedarbosies. Tomēr ir risinājumi, kas var apturēt šos draudus.

Vadības komandas nāk no paša karakuģa. Tas nozīmē, ka šis process ir ārpus organizācijas IT sistēmas. Informācijas drošības risinājumi automātiski aptur visus nezināmos procesus IT sistēmā. Savienojuma izveide ar uzbrucēja komandu un vadības serveri, izmantojot noteiktu "kara kuģi", ir process, kas nav zināms risinājumi drošība, tāpēc šāds process tiks bloķēts un sistēma paliks droša.
Šobrīd karakuģniecība joprojām ir tikai koncepcijas pierādījums (PoC) un netiek izmantota reālos uzbrukumos. Taču nemitīgā kibernoziedznieku radošums nozīmē, ka šāda metode tuvākajā nākotnē varētu kļūt par realitāti.

Avots: www.habr.com

Pievieno komentāru