Kapal perang – ancaman siber yang tiba melalui surat biasa

Kapal perang – ancaman siber yang tiba melalui surat biasa

Percubaan penjenayah siber untuk mengancam sistem IT sentiasa berkembang. Sebagai contoh, antara teknik yang kita lihat pada tahun ini, perlu diperhatikan suntikan kod jahat di beribu-ribu tapak e-dagang untuk mencuri data peribadi dan menggunakan LinkedIn untuk memasang perisian pengintip. Selain itu, teknik ini berfungsi: kerosakan akibat jenayah siber pada tahun 2018 dicapai AS$45 bilion .

Kini penyelidik dari projek X-Force Red IBM telah membangunkan bukti konsep (PoC) yang boleh menjadi langkah seterusnya dalam evolusi jenayah siber. Ia dikenali sebagai perkapalan perang, dan menggabungkan kaedah teknikal dengan kaedah lain yang lebih tradisional.

Bagaimana kapal perang berfungsi

Kapal perang menggunakan komputer yang boleh diakses, murah dan berkuasa rendah untuk melakukan serangan dari jauh di kawasan berhampiran mangsa, tanpa mengira lokasi penjenayah siber itu sendiri. Untuk melakukan ini, peranti kecil yang mengandungi modem dengan sambungan 3G dihantar sebagai bungkusan ke pejabat mangsa melalui mel biasa. Kehadiran modem bermakna peranti boleh dikawal dari jauh.

Terima kasih kepada cip wayarles terbina dalam, peranti mencari rangkaian berdekatan untuk memantau paket rangkaian mereka. Charles Henderson, ketua X-Force Red di IBM, menjelaskan: "Sebaik sahaja kami melihat 'kapal perang' kami tiba di pintu depan mangsa, bilik mel atau kawasan penghantaran mel, kami dapat memantau sistem dari jauh dan menjalankan alat untuk secara pasif atau serangan aktif pada rangkaian wayarles mangsa."

Serangan melalui kapal perang

Sebaik sahaja apa yang dipanggil "kapal perang" berada di dalam pejabat mangsa secara fizikal, peranti itu mula mendengar paket data melalui rangkaian wayarles, yang boleh digunakan untuk menembusi rangkaian. Ia juga mendengar proses kebenaran pengguna untuk menyambung ke rangkaian Wi-Fi mangsa dan menghantar data ini melalui komunikasi selular kepada penjenayah siber supaya dia boleh menyahsulit maklumat ini dan mendapatkan kata laluan ke rangkaian Wi-Fi mangsa.

Menggunakan sambungan wayarles ini, penyerang kini boleh bergerak di sekitar rangkaian mangsa, mencari sistem yang terdedah, data yang tersedia dan mencuri maklumat sulit atau kata laluan pengguna.

Ancaman yang berpotensi besar

Menurut Henderson, serangan itu berpotensi menjadi ancaman orang dalam yang tersembunyi dan berkesan: ia tidak mahal dan mudah untuk dilaksanakan, dan boleh tidak dapat dikesan oleh mangsa. Selain itu, penyerang boleh mengatur ancaman ini dari jauh, terletak pada jarak yang agak jauh. Di sesetengah syarikat di mana sejumlah besar mel dan pakej diproses setiap hari, agak mudah untuk terlepas pandang atau tidak memberi perhatian kepada pakej kecil.

Salah satu aspek yang menjadikan kapal perang amat berbahaya ialah ia boleh memintas keselamatan e-mel yang telah disediakan oleh mangsa untuk menghalang perisian hasad dan serangan lain yang disebarkan melalui lampiran.

Melindungi perusahaan daripada ancaman ini

Memandangkan ini melibatkan vektor serangan fizikal yang tidak mempunyai kawalan, nampaknya tiada apa-apa yang boleh menghalang ancaman ini. Ini adalah salah satu kes di mana berhati-hati dengan e-mel dan tidak mempercayai lampiran dalam e-mel tidak akan berfungsi. Walau bagaimanapun, terdapat penyelesaian yang boleh menghentikan ancaman ini.

Perintah kawalan datang dari kapal perang itu sendiri. Ini bermakna proses ini adalah luaran kepada sistem IT organisasi. Penyelesaian keselamatan maklumat secara automatik menghentikan sebarang proses yang tidak diketahui dalam sistem IT. Menyambung ke pelayan arahan dan kawalan penyerang menggunakan "kapal perang" yang diberikan ialah proses yang tidak diketahui penyelesaian keselamatan, oleh itu, proses sedemikian akan disekat, dan sistem akan kekal selamat.
Pada masa ini, kapal perang masih hanya sebagai bukti konsep (PoC) dan tidak digunakan dalam serangan sebenar. Walau bagaimanapun, kreativiti berterusan penjenayah siber bermakna kaedah sedemikian boleh menjadi kenyataan dalam masa terdekat.

Sumber: www.habr.com

Tambah komen