د سایبر جنایتکارانو هڅې چې د معلوماتي ټیکنالوژۍ سیسټمونه ګواښوي په دوامداره توګه وده کوي. د بیلګې په توګه، د هغو تخنیکونو په منځ کې چې موږ سږکال ولیدل، دا د پام وړ ارزښت لري
اوس د IBM د X-Force Red پروژې څیړونکو د مفهوم ثبوت (PoC) رامینځته کړی چې د سایبر جرمونو په ارتقا کې بل ګام کیدی شي. دې ته وایې
د جنګي کښتۍ څرنګوالی
جنګیالی د لاسرسي وړ، ارزانه او ټیټ ځواک کمپیوټر کاروي ترڅو د قرباني په نږدې شاوخوا کې بریدونه ترسره کړي، پرته له دې چې پخپله د سایبر مجرمینو موقعیت ته پام وکړي. د دې کولو لپاره، یو کوچنی وسیله چې د 3G اتصال سره موډیم لري د منظم میل له لارې د قرباني دفتر ته د پارسل په توګه لیږل کیږي. د موډیم شتون پدې معنی دی چې وسیله له لرې کنټرول کیدی شي.
د جوړ شوي بې سیم چپ څخه مننه ، وسیله د دوی د شبکې کڅوړو نظارت کولو لپاره نږدې شبکې لټوي. چارلس هینډرسن، په IBM کې د X-Force Red مشر، تشریح کوي: "کله چې موږ ګورو چې زموږ 'جګړې' د قربانیانو دروازې، د میل خونې یا د میل ډراپ آف ساحې ته رسیدلي، موږ کولی شو له لیرې د سیسټم څارنه وکړو او وسایل چلوو. په غیر فعاله توګه یا د قرباني د بېسیم شبکې فعال برید.
د جنګي بیړیو له لارې برید
یوځل چې تش په نامه "جنګ بیړۍ" په فزیکي توګه د قرباني په دفتر کې دننه وي، وسیله د بېسیم شبکې له لارې د ډیټا پاکټونو اوریدل پیل کوي، کوم چې دا شبکه ته د ننوتلو لپاره کارول کیدی شي. دا د قرباني د وای فای شبکې سره د وصل کیدو لپاره د کارونکي واک پروسې ته هم غوږ نیسي او دا ډاټا د ګرځنده مخابراتو له لارې سایبر جرمي ته لیږي ترڅو هغه وکولی شي دا معلومات ډیکریټ کړي او د قرباني Wi-Fi شبکې ته پاسورډ ترلاسه کړي.
د دې بې سیم اتصال په کارولو سره ، برید کونکی اوس کولی شي د قرباني شبکې شاوخوا حرکت وکړي ، د زیان منونکي سیسټمونو په لټه کې شي ، موجود ډیټا ، او محرم معلومات یا د کارونکي پاسورډونه غلا کړي.
د لوی ظرفیت سره یو ګواښ
د هینډرسن په وینا، برید احتمال لري چې یو پټ، اغیزمن داخلي ګواښ وي: دا ارزانه او پلي کول اسانه دي، او د قربانیانو لخوا نه پیژندل کیدی شي. برسېره پردې، یو برید کوونکی کولی شي دا ګواښ له لرې څخه تنظیم کړي، د پام وړ واټن کې موقعیت لري. په ځینو شرکتونو کې چیرې چې هره ورځ د بریښنالیک او کڅوړو لوی مقدار پروسس کیږي ، دا خورا اسانه ده چې یو کوچني کڅوړه ته پام وکړئ یا نه پاملرنه وکړئ.
یو له هغه اړخونو څخه چې د جنګي کښتۍ خورا خطرناکه کوي دا دی چې دا کولی شي د بریښنالیک امنیت ته مخه کړي چې قرباني یې د مالویر او نورو بریدونو مخنیوي لپاره ځای په ځای کړی چې د ضمیمو له لارې خپریږي.
د دې ګواښ څخه د تصدۍ ساتنه
دې ته په پام سره چې پدې کې د فزیکي برید ویکتور شامل دی چې هیڅ کنټرول نلري، داسې بریښي چې هیڅ شی شتون نلري چې د دې ګواښ مخه ونیسي. دا یو له هغو قضیو څخه دی چیرې چې د بریښنالیک سره محتاط کیدل او په بریښنالیکونو کې ضمیمې باور نه کول به کار ونکړي. په هرصورت، داسې حلونه شتون لري چې کولی شي د دې ګواښ مخه ونیسي.
د کنټرول قوماندې پخپله د جنګي کښتۍ څخه راځي. دا پدې مانا ده چې دا پروسه د سازمان د IT سیسټم څخه بهر ده.
په اوس وخت کې، د جنګیالیو لیږد لاهم یوازې د مفهوم (PoC) ثبوت دی او په ریښتینې بریدونو کې نه کارول کیږي. په هرصورت، د سایبر جنایتکارانو دوامداره خلاقیت پدې معنی دی چې دا ډول میتود ممکن په نږدې راتلونکي کې واقعیت شي.
سرچینه: www.habr.com