Warshipping – normal posta yoluyla gelen bir siber tehdit

Warshipping – normal posta yoluyla gelen bir siber tehdit

Siber suçluların BT sistemlerini tehdit etme girişimleri sürekli olarak gelişmektedir. Mesela bu yıl gördüğümüz teknikler arasında şunu belirtmekte fayda var. kötü amaçlı kod enjeksiyonu kişisel verileri çalmak için binlerce e-ticaret sitesinde ve casus yazılım yüklemek için LinkedIn'i kullanıyor. Üstelik bu teknikler işe yarıyor: 2018'de siber suçlardan kaynaklanan zarar şu seviyeye ulaştı: 45 milyar ABD doları .

Şimdi IBM'in X-Force Red projesindeki araştırmacılar, siber suçun evriminde bir sonraki adım olabilecek bir kavram kanıtı (PoC) geliştirdiler. denir savaş nakliyesive teknik yöntemleri diğer daha geleneksel yöntemlerle birleştirir.

Savaş gemiciliği nasıl çalışır?

Savaş nakliyesi Siber suçluların konumlarına bakılmaksızın, mağdurun yakın çevresinde uzaktan saldırılar gerçekleştirmek için erişilebilir, ucuz ve düşük güçlü bir bilgisayar kullanır. Bunun için içinde 3G bağlantılı modem bulunan küçük bir cihaz, normal posta yoluyla mağdurun ofisine paket halinde gönderiliyor. Modemin varlığı, cihazın uzaktan kontrol edilebileceği anlamına gelir.

Yerleşik kablosuz çip sayesinde cihaz, ağ paketlerini izlemek için yakındaki ağları arar. IBM X-Force Red başkanı Charles Henderson şöyle açıklıyor: "'Savaş gemimizin' kurbanın ön kapısına, posta odasına veya posta bırakma alanına vardığını gördüğümüzde, sistemi uzaktan izleyebiliyor ve gerekli araçları çalıştırabiliyoruz. kurbanın kablosuz ağına pasif veya aktif bir saldırı."

Savaş gemisi yoluyla saldırı

Sözde "savaş gemisi" fiziksel olarak kurbanın ofisine girdiğinde, cihaz, ağa sızmak için kullanabileceği kablosuz ağ üzerinden veri paketlerini dinlemeye başlıyor. Ayrıca kurbanın Wi-Fi ağına bağlanmak için kullanıcı yetkilendirme süreçlerini dinler ve bu verileri hücresel iletişim aracılığıyla siber suçluya göndererek bu bilgilerin şifresini çözebilir ve kurbanın Wi-Fi ağının şifresini alabilir.

Bir saldırgan artık bu kablosuz bağlantıyı kullanarak kurbanın ağında dolaşabilir, savunmasız sistemleri ve mevcut verileri arayabilir ve gizli bilgileri veya kullanıcı şifrelerini çalabilir.

Büyük potansiyele sahip bir tehdit

Henderson'a göre saldırı, gizli ve etkili bir içeriden tehdit olma potansiyeline sahip: Ucuz ve uygulaması kolay ve kurban tarafından tespit edilemeyebilir. Üstelik bir saldırgan bu tehdidi oldukça uzakta bulunan uzaktan organize edebilir. Günlük olarak büyük hacimli posta ve paketlerin işlendiği bazı firmalarda, küçük bir paketi gözden kaçırmak veya dikkate almamak oldukça kolaydır.

Savaş gemilerini son derece tehlikeli kılan yönlerden biri, kurbanın, kötü amaçlı yazılımları ve ekler yoluyla yayılan diğer saldırıları önlemek için uygulamaya koyduğu e-posta güvenliğini atlayabilmesidir.

İşletmeyi bu tehditten korumak

Bunun, üzerinde kontrolün olmadığı fiziksel bir saldırı vektörünü içerdiği göz önüne alındığında, bu tehdidi durdurabilecek hiçbir şey yokmuş gibi görünebilir. Bu, e-posta konusunda dikkatli olmanın ve e-postalardaki eklere güvenmemenin işe yaramayacağı durumlardan biridir. Ancak bu tehdidi durdurabilecek çözümler var.

Kontrol komutları savaş gemisinin kendisinden gelir. Bu, bu sürecin kuruluşun BT sisteminin dışında olduğu anlamına gelir. Bilgi güvenliği çözümleri BT sistemindeki bilinmeyen süreçleri otomatik olarak durdurun. Belirli bir "savaş gemisini" kullanarak saldırganın komuta ve kontrol sunucusuna bağlanmak, bilinmeyen bir işlemdir. çözümleri güvenlik dolayısıyla böyle bir işlem engellenecek ve sistem güvende kalacaktır.
Şu anda, savaş gemileri hala yalnızca bir kavram kanıtıdır (PoC) ve gerçek saldırılarda kullanılmamaktadır. Ancak siber suçluların sürekli yaratıcılığı, böyle bir yöntemin yakın gelecekte gerçeğe dönüşebileceği anlamına geliyor.

Kaynak: habr.com

Yorum ekle