Warshipping - ancaman cyber anjog via mail biasa

Warshipping - ancaman cyber anjog via mail biasa

Usaha cybercriminals pikeun ngancem sistem IT terus-terusan mekar. Salaku conto, diantara téknik anu urang tingali taun ieu, kedah diperhatoskeun suntikan kode jahat dina rébuan situs e-commerce pikeun maok data pribadi sareng nganggo LinkedIn pikeun masang spyware. Leuwih ti éta, téknik ieu jalan: karuksakan tina kajahatan cyber di 2018 ngahontal tingkat US$45 milyar .

Ayeuna peneliti ti proyék X-Force Red IBM parantos ngembangkeun bukti konsép (PoC) anu tiasa janten léngkah salajengna dina évolusi kajahatan cyber. Disebutna kapal perang, sareng ngagabungkeun metode téknis sareng metode anu langkung tradisional.

Kumaha kapal perang jalan

Kapal perang ngagunakeun komputer diaksés, murah jeung low-daya pikeun jarak jauh ngalakonan serangan di sakuriling saharita korban, paduli lokasi penjahat cyber sorangan. Jang ngalampahkeun ieu, hiji alat leutik ngandung modem jeung sambungan 3G dikirim salaku parsél ka kantor korban ku mail biasa. Ayana modem hartina alat bisa dikawasa jarak jauh.

Hatur nuhun kana chip nirkabel anu diwangun, alat milarian jaringan caket dieu pikeun ngawas pakét jaringanna. Charles Henderson, kapala X-Force Red di IBM, ngécéskeun: "Sakali urang ningali 'kapal perang' urang anjog di panto hareup korban, kamar mail atawa mail aréa drop-off, urang tiasa jarak jauh ngawas sistem jeung ngajalankeun parabot pikeun pasif atanapi serangan aktip dina jaringan nirkabel korban.

Serangan via kapal perang

Sakali anu disebut "kapal perang" sacara fisik di jero kantor korban, alatna mimiti ngadangukeun pakét data dina jaringan nirkabel, anu tiasa dianggo pikeun nembus jaringan. Éta ogé ngadangukeun prosés otorisasi pangguna pikeun nyambung ka jaringan Wi-Fi korban sareng ngirim data ieu ngaliwatan komunikasi sélulér ka cybercriminal supados anjeunna tiasa ngadekrip inpormasi ieu sareng kéngingkeun kecap akses kana jaringan Wi-Fi korban.

Nganggo sambungan nirkabel ieu, panyerang ayeuna tiasa ngalih ka jaringan korban, milarian sistem anu rentan, data anu sayogi, sareng maok inpormasi rahasia atanapi kecap akses pangguna.

Anceman kalawan poténsi badag

Numutkeun Henderson, serangan éta boga potensi pikeun jadi siluman, anceman insider éféktif: éta murah tur gampang pikeun nerapkeun, sarta bisa balik undetected ku korban. Sumawona, panyerang tiasa ngatur ancaman ieu ti kajauhan, ayana dina jarak anu lumayan. Di sababaraha perusahaan dimana sajumlah ageung surat sareng bungkusan diolah unggal dinten, éta gampang pikeun mopohokeun atanapi henteu nengetan bungkusan leutik.

Salah sahiji aspék anu nyababkeun kapal perang bahaya pisan nyaéta yén éta tiasa ngaliwat kaamanan email anu dipasang ku korban pikeun nyegah malware sareng serangan sanés anu disebarkeun ngaliwatan lampiran.

Ngajagi perusahaan tina ancaman ieu

Nunjukkeun yen ieu ngalibatkeun véktor serangan fisik anu teu aya kontrol, sigana mah teu aya anu tiasa ngeureunkeun ancaman ieu. Ieu mangrupikeun salah sahiji kasus dimana ati-ati ku email sareng henteu percanten kana lampiran dina email moal jalan. Nanging, aya solusi anu tiasa ngeureunkeun ancaman ieu.

Paréntah kontrol asalna ti kapal perang sorangan. Ieu ngandung harti yén prosés ieu éksternal kana sistem IT organisasi. solusi kaamanan informasi otomatis ngeureunkeun prosés anu teu dipikanyaho dina sistem IT. Nyambungkeun ka server paréntah sareng kontrol panyerang nganggo "kapal perang" anu dipasihkeun nyaéta prosés anu teu dipikanyaho solusi kaamanan, kituna, prosés saperti bakal diblokir, sarta sistem bakal tetep aman.
Ayeuna, kapal perang masih ngan ukur bukti konsép (PoC) sareng henteu dianggo dina serangan nyata. Nanging, kréativitas konstan penjahat cyber hartosna yén metode sapertos kitu tiasa janten kanyataan dina waktos anu caket.

sumber: www.habr.com

Tambahkeun komentar