Warshipping – isang banta sa cyber na dumarating sa pamamagitan ng regular na koreo

Warshipping – isang banta sa cyber na dumarating sa pamamagitan ng regular na koreo

Ang mga pagtatangka ng mga cybercriminal na banta sa mga IT system ay patuloy na umuunlad. Halimbawa, kabilang sa mga pamamaraan na nakita natin sa taong ito, ito ay nagkakahalaga ng pagpuna iniksyon ng malisyosong code sa libu-libong mga site ng e-commerce upang magnakaw ng personal na data at gamitin ang LinkedIn upang mag-install ng spyware. Bukod dito, gumagana ang mga diskarteng ito: naabot ang pinsala mula sa mga krimen sa cyber noong 2018 US$45 bilyon .

Ngayon, ang mga mananaliksik mula sa X-Force Red na proyekto ng IBM ay nakabuo ng isang patunay ng konsepto (PoC) na maaaring maging susunod na hakbang sa ebolusyon ng cyber crime. Ito ay tinatawag na barkong pandigma, at pinagsasama ang mga teknikal na pamamaraan sa iba, mas tradisyonal na mga pamamaraan.

Paano gumagana ang barkong pandigma

Pagpapadala ng pandigma gumagamit ng naa-access, mura at mababang-power na computer upang malayuang magsagawa ng mga pag-atake sa malapit na lugar ng biktima, anuman ang lokasyon ng mga cyber criminal mismo. Upang gawin ito, ang isang maliit na aparato na naglalaman ng isang modem na may koneksyon sa 3G ay ipinadala bilang isang parsela sa opisina ng biktima sa pamamagitan ng regular na koreo. Ang pagkakaroon ng modem ay nangangahulugan na ang aparato ay maaaring kontrolin nang malayuan.

Salamat sa built-in na wireless chip, ang device ay naghahanap ng mga kalapit na network upang subaybayan ang kanilang mga network packet. Si Charles Henderson, pinuno ng X-Force Red sa IBM, ay nagpapaliwanag: "Kapag nakita namin ang aming 'barkong pandigma' na dumating sa harap ng pintuan ng biktima, mailroom o lugar ng pag-drop-off ng mail, nagagawa naming malayuan na masubaybayan ang system at magpatakbo ng mga tool sa pasibo. o isang aktibong pag-atake sa wireless network ng biktima.”

Pag-atake sa pamamagitan ng barkong pandigma

Kapag ang tinatawag na "barkong pandigma" ay pisikal na nasa loob ng opisina ng biktima, magsisimulang makinig ang device para sa mga data packet sa wireless network, na magagamit nito upang makapasok sa network. Nakikinig din ito sa mga proseso ng awtorisasyon ng user para kumonekta sa Wi-Fi network ng biktima at ipinapadala ang data na ito sa pamamagitan ng cellular communication sa cybercriminal para ma-decrypt niya ang impormasyong ito at makuha ang password sa Wi-Fi network ng biktima.

Gamit ang wireless na koneksyong ito, maaari na ngayong gumalaw ang isang attacker sa network ng biktima, naghahanap ng mga vulnerable system, available na data, at magnakaw ng kumpidensyal na impormasyon o mga password ng user.

Isang banta na may malaking potensyal

Ayon kay Henderson, ang pag-atake ay may potensyal na maging isang patago, epektibong banta ng tagaloob: ito ay mura at madaling ipatupad, at maaaring hindi matukoy ng biktima. Bukod dito, ang isang umaatake ay maaaring ayusin ang banta na ito mula sa malayo, na matatagpuan sa isang malaking distansya. Sa ilang mga kumpanya kung saan ang isang malaking dami ng mail at mga pakete ay pinoproseso araw-araw, medyo madaling makaligtaan o hindi magbayad ng pansin sa isang maliit na pakete.

Ang isa sa mga aspeto na ginagawang lubhang mapanganib ang pagpapadala ng pandigma ay na maaari nitong lampasan ang seguridad ng email na inilagay ng biktima upang maiwasan ang malware at iba pang mga pag-atake na kumakalat sa pamamagitan ng mga attachment.

Pagprotekta sa negosyo mula sa banta na ito

Dahil nagsasangkot ito ng pisikal na vector ng pag-atake kung saan walang kontrol, maaaring mukhang walang makakapigil sa banta na ito. Ito ay isa sa mga kaso kung saan ang pagiging maingat sa email at hindi pagtitiwala sa mga attachment sa mga email ay hindi gagana. Gayunpaman, may mga solusyon na makakapigil sa banta na ito.

Ang mga control command ay nagmula sa barkong pandigma mismo. Nangangahulugan ito na ang prosesong ito ay panlabas sa IT system ng organisasyon. Mga solusyon sa seguridad ng impormasyon awtomatikong huminto sa anumang hindi kilalang mga proseso sa IT system. Ang pagkonekta sa command at control server ng attacker gamit ang isang ibinigay na "barko pandigma" ay isang proseso na hindi alam solusyon seguridad, samakatuwid, ang ganitong proseso ay haharangan, at ang system ay mananatiling ligtas.
Sa ngayon, patunay pa rin ng konsepto (PoC) ang warshipping at hindi ginagamit sa mga totoong pag-atake. Gayunpaman, ang patuloy na pagkamalikhain ng mga cyber criminal ay nangangahulugan na ang ganitong paraan ay maaaring maging isang katotohanan sa malapit na hinaharap.

Pinagmulan: www.habr.com

Magdagdag ng komento