Warshipping - en cybertrussel som kommer via vanlig post

Warshipping - en cybertrussel som kommer via vanlig post

Nettkriminelles forsøk på å true IT-systemer er i stadig utvikling. For eksempel, blant teknikkene som vi så i år, er det verdt å merke seg injeksjon av ondsinnet kode på tusenvis av e-handelssider for å stjele personlige data og bruke LinkedIn til å installere spyware. Dessuten fungerer disse teknikkene: skaden fra cyberkriminalitet i 2018 nådde 45 milliarder dollar .

Nå har forskere fra IBMs X-Force Red-prosjekt utviklet et proof of concept (PoC) som kan være neste steg i utviklingen av cyberkriminalitet. Det kalles krigsskip, og kombinerer tekniske metoder med andre, mer tradisjonelle metoder.

Hvordan krigsskip fungerer

Krigsskip bruker en tilgjengelig, rimelig og lavstrøms datamaskin for å eksternt utføre angrep i umiddelbar nærhet av offeret, uavhengig av hvor cyberkriminelle selv befinner seg. For å gjøre dette sendes en liten enhet som inneholder et modem med en 3G-tilkobling som en pakke til offerets kontor med vanlig post. Tilstedeværelsen av et modem betyr at enheten kan fjernstyres.

Takket være den innebygde trådløse brikken, søker enheten etter nettverk i nærheten for å overvåke nettverkspakkene deres. Charles Henderson, sjef for X-Force Red i IBM, forklarer: "Når vi ser vårt 'krigsskip' ankomme offerets inngangsdør, postrom eller postavleveringsområde, er vi i stand til å fjernovervåke systemet og kjøre verktøy for å passivt eller et aktivt angrep på offerets trådløse nettverk."

Angrep via krigsskip

Når det såkalte "krigsskipet" er fysisk inne på offerets kontor, begynner enheten å lytte etter datapakker over det trådløse nettverket, som den kan bruke til å penetrere nettverket. Den lytter også til brukerautorisasjonsprosesser for å koble til offerets Wi-Fi-nettverk og sender disse dataene via mobilkommunikasjon til nettkriminelle slik at han kan dekryptere denne informasjonen og få passordet til offerets Wi-Fi-nettverk.

Ved å bruke denne trådløse tilkoblingen kan en angriper nå bevege seg rundt i offerets nettverk, lete etter sårbare systemer, tilgjengelige data og stjele konfidensiell informasjon eller brukerpassord.

En trussel med stort potensial

Ifølge Henderson har angrepet potensial til å være en snikende, effektiv innsidetrussel: det er billig og enkelt å implementere, og kan forbli uoppdaget av offeret. Dessuten kan en angriper organisere denne trusselen langveis fra, plassert på betydelig avstand. I noen selskaper hvor et stort volum av post og pakker behandles daglig, er det ganske lett å overse eller ikke ta hensyn til en liten pakke.

Et av aspektene som gjør krigsforsendelse ekstremt farlig, er at den kan omgå e-postsikkerheten som offeret har satt på plass for å forhindre skadelig programvare og andre angrep som spres gjennom vedlegg.

Beskytter bedriften mot denne trusselen

Gitt at dette involverer en fysisk angrepsvektor som det ikke er kontroll over, kan det virke som det ikke er noe som kan stoppe denne trusselen. Dette er et av de tilfellene der det ikke vil fungere å være forsiktig med e-post og ikke stole på vedlegg i e-poster. Det finnes imidlertid løsninger som kan stoppe denne trusselen.

Kontrollkommandoer kommer fra selve krigsskipet. Dette betyr at denne prosessen er ekstern i forhold til organisasjonens IT-system. Informasjonssikkerhetsløsninger automatisk stoppe eventuelle ukjente prosesser i IT-systemet. Å koble til en angripers kommando- og kontrollserver ved å bruke et gitt "krigsskip" er en prosess som er ukjent for løsninger sikkerhet, derfor vil en slik prosess bli blokkert, og systemet forblir sikkert.
For øyeblikket er krigsskipning fortsatt bare et proof of concept (PoC) og brukes ikke i ekte angrep. Den konstante kreativiteten til cyberkriminelle betyr imidlertid at en slik metode kan bli en realitet i nær fremtid.

Kilde: www.habr.com

Legg til en kommentar