Warshipping – kibernetska grožnja, ki prihaja po navadni pošti

Warshipping – kibernetska grožnja, ki prihaja po navadni pošti

Poskusi kibernetskih kriminalcev, da bi ogrozili sisteme IT, se nenehno razvijajo. Na primer, med tehnikami, ki smo jih videli letos, je vredno omeniti vbrizgavanje zlonamerne kode na tisočih spletnih mestih za e-trgovino za krajo osebnih podatkov in uporabo LinkedIna za namestitev vohunske programske opreme. Poleg tega te tehnike delujejo: škoda zaradi kibernetskih zločinov je leta 2018 dosegla 45 milijard ameriških dolarjev .

Zdaj so raziskovalci iz IBM-ovega projekta X-Force Red razvili dokaz koncepta (PoC), ki bi lahko bil naslednji korak v razvoju kibernetskega kriminala. Se imenuje vojna ladja, in združuje tehnične metode z drugimi, bolj tradicionalnimi metodami.

Kako deluje vojaški ladijski promet

Vojna ladja uporablja dostopen, poceni računalnik z nizko porabo energije za oddaljeno izvajanje napadov v neposredni bližini žrtve, ne glede na lokacijo kibernetskih kriminalcev. Da bi to naredili, majhno napravo z modemom s povezavo 3G pošljejo kot paket v pisarno žrtve z običajno pošto. Prisotnost modema pomeni, da je napravo mogoče upravljati na daljavo.

Zahvaljujoč vgrajenemu brezžičnemu čipu naprava išče bližnja omrežja za spremljanje njihovih omrežnih paketov. Charles Henderson, vodja X-Force Red pri IBM-u, pojasnjuje: »Ko vidimo, da naša 'vojna ladja' prispe do žrtvinih vhodnih vrat, poštne sobe ali prostora za oddajo pošte, lahko na daljavo nadziramo sistem in zaženemo orodja za pasivni ali aktivni napad na brezžično omrežje žrtve.«

Napad z vojaškimi ladjami

Ko je tako imenovana "vojna ladja" fizično v pisarni žrtve, začne naprava poslušati podatkovne pakete prek brezžičnega omrežja, ki jih lahko uporabi za prodor v omrežje. Prav tako posluša postopke avtorizacije uporabnika za povezavo z žrtvinim omrežjem Wi-Fi in te podatke prek mobilne komunikacije pošlje kibernetskemu kriminalcu, tako da lahko dešifrira te informacije in pridobi geslo za žrtvino omrežje Wi-Fi.

Z uporabo te brezžične povezave se lahko napadalec sedaj premika po omrežju žrtve, išče ranljive sisteme, razpoložljive podatke in ukrade zaupne podatke ali uporabniška gesla.

Grožnja z velikim potencialom

Po mnenju Hendersona lahko napad postane prikrita in učinkovita notranja grožnja: je poceni in enostaven za izvedbo, žrtev pa ga lahko ne odkrije. Poleg tega lahko napadalec organizira to grožnjo od daleč, ki se nahaja na precejšnji razdalji. V nekaterih podjetjih, kjer dnevno obdelajo velike količine pošte in paketov, je zelo enostavno spregledati ali ne biti pozoren na majhen paket.

Eden od vidikov, zaradi katerega je vojaško pošiljanje izjemno nevarno, je, da lahko zaobide varnost e-pošte, ki jo je žrtev vzpostavila, da prepreči zlonamerno programsko opremo in druge napade, ki se širijo prek prilog.

Zaščita podjetja pred to grožnjo

Glede na to, da gre za vektor fizičnega napada, nad katerim ni nadzora, se morda zdi, da te grožnje ne more preprečiti nič. To je eden tistih primerov, ko previdnost pri e-pošti in nezaupanje prilogam v e-pošti ne bo delovala. Vendar pa obstajajo rešitve, ki lahko ustavijo to grožnjo.

Nadzorni ukazi prihajajo iz same vojne ladje. To pomeni, da je ta proces zunaj informacijskega sistema organizacije. Rešitve informacijske varnosti samodejno ustavi vse neznane procese v IT sistemu. Povezovanje z napadalčevim ukaznim in nadzornim strežnikom z uporabo dane "vojne ladje" je postopek, ki ga uporabniki ne poznajo Rešitve varnost, zato bo tak proces blokiran, sistem pa bo ostal varen.
Trenutno je vojaški prevoz še vedno samo dokaz koncepta (PoC) in se ne uporablja v resničnih napadih. Vendar nenehna ustvarjalnost kibernetskih kriminalcev pomeni, da bi takšna metoda lahko postala resničnost v bližnji prihodnosti.

Vir: www.habr.com

Dodaj komentar