Oorlogsschepen – een cyberdreiging die via de reguliere post arriveert

Oorlogsschepen – een cyberdreiging die via de reguliere post arriveert

De pogingen van cybercriminelen om IT-systemen te bedreigen evolueren voortdurend. Onder de technieken die we dit jaar hebben gezien, is het bijvoorbeeld vermeldenswaard injectie van kwaadaardige code op duizenden e-commercesites om persoonlijke gegevens te stelen en LinkedIn te gebruiken om spyware te installeren. Bovendien werken deze technieken: de schade door cybercriminaliteit is in 2018 bereikt 45 miljard dollar .

Nu hebben onderzoekers van IBM's X-Force Red-project een proof of concept (PoC) ontwikkeld dat de volgende stap zou kunnen zijn in de evolutie van cybercriminaliteit. Het heet oorlogsschip, en combineert technische methoden met andere, meer traditionele methoden.

Hoe oorlogsschepen werken

Oorlogsschepen gebruikt een toegankelijke, goedkope en energiezuinige computer om op afstand aanvallen uit te voeren in de directe omgeving van het slachtoffer, ongeacht de locatie van de cybercriminelen zelf. Hiervoor wordt een klein apparaatje met daarop een modem met 3G-verbinding als pakketje per post naar het kantoor van het slachtoffer gestuurd. Door de aanwezigheid van een modem is het apparaat op afstand te bedienen.

Dankzij de ingebouwde draadloze chip zoekt het apparaat naar nabijgelegen netwerken om hun netwerkpakketten te monitoren. Charles Henderson, hoofd van X-Force Red bij IBM, legt uit: "Zodra we ons 'oorlogsschip' bij de voordeur, de postkamer of de postafgifteplaats van het slachtoffer zien aankomen, kunnen we het systeem op afstand monitoren en tools gebruiken om passief of een actieve aanval op het draadloze netwerk van het slachtoffer.”

Aanval via oorlogsschepen

Zodra het zogenaamde ‘oorlogsschip’ zich fysiek in het kantoor van het slachtoffer bevindt, begint het apparaat te luisteren naar datapakketten via het draadloze netwerk, die het kan gebruiken om het netwerk binnen te dringen. Het luistert ook naar gebruikersautorisatieprocessen om verbinding te maken met het wifi-netwerk van het slachtoffer en stuurt deze gegevens via mobiele communicatie naar de cybercrimineel, zodat hij deze informatie kan ontsleutelen en het wachtwoord voor het wifi-netwerk van het slachtoffer kan verkrijgen.

Met behulp van deze draadloze verbinding kan een aanvaller zich nu door het netwerk van het slachtoffer bewegen, op zoek naar kwetsbare systemen en beschikbare gegevens, en vertrouwelijke informatie of gebruikerswachtwoorden stelen.

Een bedreiging met een enorm potentieel

Volgens Henderson heeft de aanval het potentieel om een ​​sluipende, effectieve bedreiging van binnenuit te zijn: de aanval is goedkoop en gemakkelijk te implementeren, en kan onopgemerkt blijven door het slachtoffer. Bovendien kan een aanvaller deze dreiging van ver, op aanzienlijke afstand, organiseren. In sommige bedrijven waar dagelijks een grote hoeveelheid post en pakketten wordt verwerkt, is het vrij gemakkelijk om een ​​klein pakketje over het hoofd te zien of er geen aandacht aan te besteden.

Een van de aspecten die oorlogsschepen extreem gevaarlijk maken, is dat het de e-mailbeveiliging kan omzeilen die het slachtoffer heeft ingesteld om malware en andere aanvallen die via bijlagen worden verspreid, te voorkomen.

Het beschermen van de onderneming tegen deze dreiging

Aangezien het hier om een ​​fysieke aanvalsvector gaat waarover geen controle bestaat, lijkt het erop dat niets deze dreiging kan stoppen. Dit is een van die gevallen waarin voorzichtig zijn met e-mail en het niet vertrouwen van bijlagen in e-mails niet werkt. Er zijn echter oplossingen die deze dreiging kunnen stoppen.

Besturingscommando's komen van het oorlogsschip zelf. Dit betekent dat dit proces buiten het IT-systeem van de organisatie plaatsvindt. Oplossingen voor informatiebeveiliging stopt automatisch onbekende processen in het IT-systeem. Verbinding maken met de commando- en controleserver van een aanvaller met behulp van een bepaald "oorlogsschip" is een proces dat onbekend is oplossingen Daarom wordt een dergelijk proces geblokkeerd en blijft het systeem veilig.
Op dit moment is oorlogsschepen nog steeds slechts een proof of concept (PoC) en wordt het niet gebruikt bij echte aanvallen. De constante creativiteit van cybercriminelen betekent echter dat een dergelijke methode in de nabije toekomst werkelijkheid kan worden.

Bron: www.habr.com

Voeg een reactie