යුධ නැව්ගත කිරීම - සාමාන්‍ය තැපෑල හරහා පැමිණෙන සයිබර් තර්ජනයක්

යුධ නැව්ගත කිරීම - සාමාන්‍ය තැපෑල හරහා පැමිණෙන සයිබර් තර්ජනයක්

තොරතුරු තාක්ෂණ පද්ධතිවලට තර්ජනය කිරීමට සයිබර් අපරාධකරුවන්ගේ උත්සාහයන් නිරන්තරයෙන් වර්ධනය වේ. උදාහරණයක් ලෙස, මේ වසරේ අප දුටු ශිල්පීය ක්‍රම අතර, එය සඳහන් කිරීම වටී අනිෂ්ට කේතය එන්නත් කිරීම ඊ-වාණිජ්‍යය අඩවි දහස් ගණනක පුද්ගලික දත්ත සොරකම් කිරීම සහ ඔත්තු මෘදුකාංග ස්ථාපනය කිරීමට LinkedIn භාවිතා කිරීම. එපමණක් නොව, මෙම ශිල්පීය ක්‍රම ක්‍රියාත්මක වේ: 2018 දී සයිබර් අපරාධ වලින් සිදුවන හානිය ළඟා විය 45 මිලියර්ඩෝව් ඩොලරෝව් ෂුප් .

දැන් IBM හි X-Force Red ව්‍යාපෘතියේ පර්යේෂකයන් විසින් සයිබර් අපරාධයේ පරිණාමයේ මීළඟ පියවර විය හැකි සංකල්පය පිළිබඳ සාධනයක් (PoC) වර්ධනය කර ඇත. එය හැඳින්වේ යුධ නැව්ගත කිරීම, සහ වෙනත්, වඩාත් සාම්ප්රදායික ක්රම සමඟ තාක්ෂණික ක්රම ඒකාබද්ධ කරයි.

යුධ නැව් වැඩ කරන ආකාරය

යුධ නැව්ගත කිරීම සයිබර් අපරාධකරුවන්ගේ ස්ථානය කුමක් වුවත්, වින්දිතයා ආසන්නයේම දුරස්ථව ප්‍රහාර එල්ල කිරීමට ප්‍රවේශ විය හැකි, මිල අඩු සහ අඩු බලැති පරිගණකයක් භාවිතා කරයි. මෙය සිදු කිරීම සඳහා, 3G සම්බන්ධතාවයක් සහිත මොඩමයක් අඩංගු කුඩා උපාංගයක් නිතිපතා තැපෑලෙන් වින්දිතයාගේ කාර්යාලයට පාර්සලයක් ලෙස යවනු ලැබේ. මොඩමයක් තිබීමෙන් අදහස් වන්නේ උපාංගය දුරස්ථව පාලනය කළ හැකි බවයි.

ගොඩනඟන ලද රැහැන් රහිත චිපයට ස්තූතිවන්ත වන අතර, උපාංගය ඔවුන්ගේ ජාල පැකට් නිරීක්ෂණය කිරීම සඳහා අවට ජාල සඳහා සොයයි. IBM හි X-Force Red හි ප්‍රධානියා වන Charles Henderson මෙසේ පැහැදිලි කරයි: "අපගේ 'යුධ නෞකාව' ගොදුරු වූ පුද්ගලයාගේ ඉදිරිපස දොරට, තැපැල් කාමරයට හෝ තැපැල් පතන ප්‍රදේශයට පැමිණෙනු දුටු පසු, අපට පද්ධතිය දුරස්ථව නිරීක්ෂණය කිරීමට සහ මෙවලම් ධාවනය කිරීමට හැකි වේ. නිෂ්ක්‍රීයව හෝ වින්දිතයාගේ රැහැන් රහිත ජාලයට සක්‍රීය ප්‍රහාරයක්.

යුධ නැව් හරහා ප්‍රහාරය

ඊනියා "යුද නෞකාව" භෞතිකව ගොදුරු වූ පුද්ගලයාගේ කාර්යාලය තුළට ගිය පසු, උපාංගය රැහැන් රහිත ජාලය හරහා දත්ත පැකට් සඳහා සවන් දීමට පටන් ගනී, එය ජාලය විනිවිද යාමට භාවිතා කළ හැකිය. එය වින්දිතයාගේ Wi-Fi ජාලයට සම්බන්ධ වීමට පරිශීලක අවසර ක්‍රියාවලීන්ට සවන් දෙන අතර මෙම දත්ත සෛලීය සන්නිවේදනය හරහා සයිබර් අපරාධකරු වෙත යවන අතර එමඟින් ඔහුට මෙම තොරතුරු විකේතනය කර වින්දිතයාගේ Wi-Fi ජාලයට මුරපදය ලබා ගත හැකිය.

මෙම රැහැන් රහිත සම්බන්ධතාවය භාවිතා කරමින්, ප්‍රහාරකයෙකුට දැන් වින්දිතයාගේ ජාලය වටා ගමන් කළ හැකි අතර, අවදානමට ලක්විය හැකි පද්ධති, පවතින දත්ත සොයමින් සහ රහස්‍ය තොරතුරු හෝ පරිශීලක මුරපද සොරකම් කළ හැකිය.

විශාල විභවයක් සහිත තර්ජනයක්

හෙන්ඩර්සන්ට අනුව, ප්‍රහාරයට රහසිගත, ඵලදායී අභ්‍යන්තර තර්ජනයක් වීමේ හැකියාව ඇත: එය මිල අඩු සහ ක්‍රියාත්මක කිරීමට පහසු වන අතර වින්දිතයා විසින් අනාවරණය කර නොගත හැක. එපමණක් නොව, ප්‍රහාරකයෙකුට සැලකිය යුතු දුරකින් පිහිටා ඇති දුර සිට මෙම තර්ජනය සංවිධානය කළ හැකිය. දිනපතා තැපැල් සහ පැකේජ විශාල ප්‍රමාණයක් සැකසෙන සමහර සමාගම්වල, කුඩා පැකේජයක් නොසලකා හැරීම හෝ අවධානය යොමු නොකිරීම තරමක් පහසුය.

යුධ නැව් ගමනාගමනය අතිශයින් භයානක වන එක් අංගයක් නම්, ඇමුණුම් හරහා පැතිරෙන අනිෂ්ට මෘදුකාංග සහ අනෙකුත් ප්‍රහාර වැළැක්වීම සඳහා වින්දිතයා විසින් තබා ඇති විද්‍යුත් තැපැල් ආරක්ෂාව මඟ හැරිය හැකි වීමයි.

මෙම තර්ජනයෙන් ව්යවසාය ආරක්ෂා කිරීම

පාලනයක් නොමැති භෞතික ප්‍රහාර දෛශිකයක් මෙයට සම්බන්ධ වන බැවින්, මෙම තර්ජනය නැවැත්විය හැකි කිසිවක් නොමැති බව පෙනේ. මෙය ඊමේල් සමඟ ප්‍රවේශම් වීම සහ ඊමේල් වල ඇමුණුම් විශ්වාස නොකිරීම ක්‍රියා නොකරන අවස්ථා වලින් එකකි. කෙසේ වෙතත්, මෙම තර්ජනය නැවැත්විය හැකි විසඳුම් තිබේ.

පාලන විධාන එන්නේ යුද නැවෙන්මය. මෙයින් අදහස් වන්නේ මෙම ක්රියාවලිය සංවිධානයේ තොරතුරු තාක්ෂණ පද්ධතියට බාහිර බවයි. තොරතුරු ආරක්ෂණ විසඳුම් තොරතුරු තාක්ෂණ පද්ධතියේ නොදන්නා ක්‍රියාවලීන් ස්වයංක්‍රීයව නවත්වන්න. දී ඇති "යුධ නෞකාවක්" භාවිතා කරමින් ප්‍රහාරකයෙකුගේ විධාන සහ පාලන සේවාදායකයට සම්බන්ධ වීම නොදන්නා ක්‍රියාවලියකි. විසඳුම් ආරක්ෂාව, එබැවින්, එවැනි ක්රියාවලියක් අවහිර කරනු ලබන අතර, පද්ධතිය ආරක්ෂිතව පවතිනු ඇත.
මේ මොහොතේ, යුධ නැව්ගත කිරීම තවමත් සංකල්පයේ (PoC) සාක්ෂියක් පමණක් වන අතර එය සැබෑ ප්‍රහාර වලදී භාවිතා නොවේ. කෙසේ වෙතත්, සයිබර් අපරාධකරුවන්ගේ නිරන්තර නිර්මාණශීලීත්වය යනු නුදුරු අනාගතයේ දී එවැනි ක්රමයක් යථාර්ථයක් විය හැකි බවයි.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න