De pogingen van cybercriminelen om IT-systemen te bedreigen evolueren voortdurend. Onder de technieken die we dit jaar hebben gezien, is het bijvoorbeeld vermeldenswaard
Nu hebben onderzoekers van IBM's X-Force Red-project een proof of concept (PoC) ontwikkeld dat de volgende stap zou kunnen zijn in de evolutie van cybercriminaliteit. Het heet
Hoe oorlogsschepen werken
Oorlogsschepen gebruikt een toegankelijke, goedkope en energiezuinige computer om op afstand aanvallen uit te voeren in de directe omgeving van het slachtoffer, ongeacht de locatie van de cybercriminelen zelf. Hiervoor wordt een klein apparaatje met daarop een modem met 3G-verbinding als pakketje per post naar het kantoor van het slachtoffer gestuurd. Door de aanwezigheid van een modem is het apparaat op afstand te bedienen.
Dankzij de ingebouwde draadloze chip zoekt het apparaat naar nabijgelegen netwerken om hun netwerkpakketten te monitoren. Charles Henderson, hoofd van X-Force Red bij IBM, legt uit: "Zodra we ons 'oorlogsschip' bij de voordeur, de postkamer of de postafgifteplaats van het slachtoffer zien aankomen, kunnen we het systeem op afstand monitoren en tools gebruiken om passief of een actieve aanval op het draadloze netwerk van het slachtoffer.”
Aanval via oorlogsschepen
Zodra het zogenaamde ‘oorlogsschip’ zich fysiek in het kantoor van het slachtoffer bevindt, begint het apparaat te luisteren naar datapakketten via het draadloze netwerk, die het kan gebruiken om het netwerk binnen te dringen. Het luistert ook naar gebruikersautorisatieprocessen om verbinding te maken met het wifi-netwerk van het slachtoffer en stuurt deze gegevens via mobiele communicatie naar de cybercrimineel, zodat hij deze informatie kan ontsleutelen en het wachtwoord voor het wifi-netwerk van het slachtoffer kan verkrijgen.
Met behulp van deze draadloze verbinding kan een aanvaller zich nu door het netwerk van het slachtoffer bewegen, op zoek naar kwetsbare systemen en beschikbare gegevens, en vertrouwelijke informatie of gebruikerswachtwoorden stelen.
Een bedreiging met een enorm potentieel
Volgens Henderson heeft de aanval het potentieel om een sluipende, effectieve bedreiging van binnenuit te zijn: de aanval is goedkoop en gemakkelijk te implementeren, en kan onopgemerkt blijven door het slachtoffer. Bovendien kan een aanvaller deze dreiging van ver, op aanzienlijke afstand, organiseren. In sommige bedrijven waar dagelijks een grote hoeveelheid post en pakketten wordt verwerkt, is het vrij gemakkelijk om een klein pakketje over het hoofd te zien of er geen aandacht aan te besteden.
Een van de aspecten die oorlogsschepen extreem gevaarlijk maken, is dat het de e-mailbeveiliging kan omzeilen die het slachtoffer heeft ingesteld om malware en andere aanvallen die via bijlagen worden verspreid, te voorkomen.
Het beschermen van de onderneming tegen deze dreiging
Aangezien het hier om een fysieke aanvalsvector gaat waarover geen controle bestaat, lijkt het erop dat niets deze dreiging kan stoppen. Dit is een van die gevallen waarin voorzichtig zijn met e-mail en het niet vertrouwen van bijlagen in e-mails niet werkt. Er zijn echter oplossingen die deze dreiging kunnen stoppen.
Besturingscommando's komen van het oorlogsschip zelf. Dit betekent dat dit proces buiten het IT-systeem van de organisatie plaatsvindt.
Op dit moment is oorlogsschepen nog steeds slechts een proof of concept (PoC) en wordt het niet gebruikt bij echte aanvallen. De constante creativiteit van cybercriminelen betekent echter dat een dergelijke methode in de nabije toekomst werkelijkheid kan worden.
Bron: www.habr.com