Harbiy yuk tashish - oddiy pochta orqali keladigan kiber tahdid

Harbiy yuk tashish - oddiy pochta orqali keladigan kiber tahdid

Kiberjinoyatchilarning IT tizimlariga tahdid solishga urinishlari doimo rivojlanib bormoqda. Masalan, bu yil biz ko'rgan texnikalar orasida shuni ta'kidlash kerak zararli kodni kiritish minglab elektron tijorat saytlarida shaxsiy ma'lumotlarni o'g'irlash va josuslik dasturlarini o'rnatish uchun LinkedIn-dan foydalanish. Bundan tashqari, ushbu texnikalar ishlaydi: 2018 yilda kiber jinoyatlardan ko'rilgan zarar yetdi 45 milliard AQSh dollari .

Endi IBM kompaniyasining X-Force Red loyihasi tadqiqotchilari kiberjinoyat evolyutsiyasidagi navbatdagi qadam bo‘lishi mumkin bo‘lgan kontseptsiya isbotini (PoC) ishlab chiqdilar. U deyiladi harbiy kemalar, va texnik usullarni boshqa, an'anaviy usullar bilan birlashtiradi.

Harbiy kemalar qanday ishlaydi

Harbiy yuk tashish kiberjinoyatchilarning qayerda bo'lishidan qat'i nazar, jabrlanuvchining yaqin atrofida masofadan turib hujumlarni amalga oshirish uchun qulay, arzon va kam quvvatli kompyuterdan foydalanadi. Buning uchun 3G ulanishiga ega modemni o'z ichiga olgan kichik qurilma oddiy pochta orqali jabrlanuvchining ofisiga posilka sifatida yuboriladi. Modemning mavjudligi qurilmani masofadan turib boshqarish mumkinligini anglatadi.

O‘rnatilgan simsiz chip tufayli qurilma tarmoq paketlarini kuzatish uchun yaqin atrofdagi tarmoqlarni qidiradi. Charlz Xenderson, IBMdagi X-Force Red rahbari shunday tushuntiradi: “Bizning “harbiy kemamiz” jabrlanuvchining old eshigiga, pochta xonasiga yoki pochta jo‘natish joyiga yetib kelganini ko‘rganimizdan so‘ng, biz tizimni masofadan turib kuzatib borishimiz va asboblarni ishga tushirishimiz mumkin. passiv yoki jabrlanuvchining simsiz tarmog'iga faol hujum.

Harbiy kemalar orqali hujum

"Harbiy kema" deb atalmish jismonan jabrlanuvchining ofisiga kirgandan so'ng, qurilma simsiz tarmoq orqali tarmoqqa kirish uchun foydalanishi mumkin bo'lgan ma'lumotlar paketlarini tinglashni boshlaydi. Shuningdek, u jabrlanuvchining Wi-Fi tarmog'iga ulanish uchun foydalanuvchi avtorizatsiya jarayonlarini tinglaydi va bu ma'lumotlarni uyali aloqa orqali kiberjinoyatchiga yuboradi, shunda u ushbu ma'lumotni shifrini ochishi va jabrlanuvchining Wi-Fi tarmog'iga parolni olishi mumkin.

Ushbu simsiz ulanishdan foydalanib, tajovuzkor endi jabrlanuvchining tarmog'i bo'ylab harakatlanishi, zaif tizimlar, mavjud ma'lumotlarni qidirishi va maxfiy ma'lumotlar yoki foydalanuvchi parollarini o'g'irlashi mumkin.

Katta salohiyatga ega tahdid

Xendersonning so‘zlariga ko‘ra, hujum yashirin, samarali insayder tahdid bo‘lish potentsialiga ega: u arzon va amalga oshirish oson va jabrlanuvchi tomonidan sezilmay qolishi mumkin. Bundan tashqari, tajovuzkor bu tahdidni ancha masofada joylashgan uzoqdan tashkil qilishi mumkin. Har kuni katta hajmdagi pochta va paketlar qayta ishlanadigan ba'zi kompaniyalarda kichik paketga e'tibor bermaslik yoki e'tibor bermaslik juda oson.

Urushni o'ta xavfli qiladigan jihatlardan biri shundaki, u zararli dasturlar va qo'shimchalar orqali tarqaladigan boshqa hujumlarning oldini olish uchun jabrlanuvchi o'rnatgan elektron pochta xavfsizligini chetlab o'tishi mumkin.

Korxonani ushbu tahdiddan himoya qilish

Bu nazoratga ega bo'lmagan jismoniy hujum vektorini o'z ichiga olganligini hisobga olsak, bu tahdidni to'xtata oladigan hech narsa yo'qdek tuyulishi mumkin. Bu elektron pochta bilan ehtiyotkor bo'lish va elektron pochtadagi qo'shimchalarga ishonmaslik ishlamaydigan holatlardan biridir. Biroq, bu tahdidni to'xtata oladigan echimlar mavjud.

Boshqarish buyruqlari harbiy kemaning o'zidan keladi. Bu shuni anglatadiki, bu jarayon tashkilotning IT tizimidan tashqarida. Axborot xavfsizligi yechimlari AT tizimidagi noma'lum jarayonlarni avtomatik ravishda to'xtatadi. Tajovuzkorning buyruq va boshqaruv serveriga berilgan “harbiy kema” yordamida ulanish noma’lum jarayondir echimlar xavfsizlik, shuning uchun bunday jarayon bloklanadi va tizim xavfsiz bo'lib qoladi.
Hozirgi vaqtda harbiy kemalar hali ham kontseptsiyaning isboti (PoC) va haqiqiy hujumlarda qo'llanilmaydi. Biroq, kiberjinoyatchilarning doimiy ijodkorligi bunday usul yaqin kelajakda haqiqatga aylanishi mumkinligini anglatadi.

Manba: www.habr.com

a Izoh qo'shish