Warshipping – ett cyberhot som anländer via vanlig post

Warshipping – ett cyberhot som anländer via vanlig post

Cyberkriminellas försök att hota IT-system utvecklas ständigt. Till exempel, bland de tekniker som vi såg i år, är det värt att notera injicering av skadlig kod på tusentals e-handelssajter för att stjäla personlig data och använda LinkedIn för att installera spionprogram. Dessutom fungerar dessa tekniker: skadan från cyberbrott 2018 nåddes USD 45 miljarder .

Nu har forskare från IBM:s X-Force Red-projekt utvecklat ett proof of concept (PoC) som kan vara nästa steg i utvecklingen av cyberbrottslighet. Det kallas krigssjöfart, och kombinerar tekniska metoder med andra, mer traditionella metoder.

Hur krigssjöfart fungerar

Krigsskepp använder en tillgänglig, billig och energisnål dator för att på distans utföra attacker i offrets omedelbara närhet, oavsett var cyberbrottslingarna själva befinner sig. För att göra detta skickas en liten enhet som innehåller ett modem med en 3G-anslutning som ett paket till offrets kontor med vanlig post. Närvaron av ett modem gör att enheten kan fjärrstyras.

Tack vare det inbyggda trådlösa chippet söker enheten efter närliggande nätverk för att övervaka deras nätverkspaket. Charles Henderson, chef för X-Force Red på IBM, förklarar: "När vi ser vårt 'krigsskepp' anlända till offrets ytterdörr, postrum eller postavlämningsområde, kan vi fjärrövervaka systemet och köra verktyg för att passivt eller en aktiv attack mot offrets trådlösa nätverk."

Attackera via krigsfartyg

När det så kallade "krigsskeppet" är fysiskt inne på offrets kontor, börjar enheten lyssna efter datapaket över det trådlösa nätverket, som den kan använda för att penetrera nätverket. Den lyssnar också på användarauktoriseringsprocesser för att ansluta till offrets Wi-Fi-nätverk och skickar dessa data via mobilkommunikation till cyberbrottslingen så att han kan dekryptera denna information och få lösenordet till offrets Wi-Fi-nätverk.

Med hjälp av denna trådlösa anslutning kan en angripare nu flytta runt offrets nätverk, leta efter sårbara system, tillgänglig data och stjäla konfidentiell information eller användarlösenord.

Ett hot med enorm potential

Enligt Henderson har attacken potential att vara ett smygande, effektivt insiderhot: det är billigt och enkelt att implementera och kan förbli oupptäckt av offret. Dessutom kan en angripare organisera detta hot på långt håll, beläget på avsevärt avstånd. I vissa företag där en stor volym post och paket behandlas dagligen är det ganska lätt att förbise eller inte uppmärksamma ett litet paket.

En av aspekterna som gör krigssändning extremt farlig är att den kan kringgå e-postsäkerheten som offret har infört för att förhindra skadlig programvara och andra attacker som sprids via bilagor.

Skydda företaget från detta hot

Med tanke på att detta involverar en fysisk attackvektor som det inte finns någon kontroll över kan det tyckas att det inte finns något som kan stoppa detta hot. Det här är ett av de fall där det inte fungerar att vara försiktig med e-post och inte lita på bilagor i e-postmeddelanden. Det finns dock lösningar som kan stoppa detta hot.

Kontrollkommandon kommer från själva krigsfartyget. Detta innebär att denna process är extern i förhållande till organisationens IT-system. Informationssäkerhetslösningar stoppar automatiskt alla okända processer i IT-systemet. Att ansluta till en angripares kommando- och kontrollserver med ett givet "krigsskepp" är en process som är okänd för lösningar säkerhet, därför kommer en sådan process att blockeras och systemet förblir säkert.
För tillfället är krigsskepp fortfarande bara ett proof of concept (PoC) och används inte i riktiga attacker. Men cyberbrottslingarnas ständiga kreativitet gör att en sådan metod kan bli verklighet inom en snar framtid.

Källa: will.com

Lägg en kommentar