
تتطور باستمرار محاولات مجرمي الإنترنت لتهديد أنظمة تكنولوجيا المعلومات. على سبيل المثال ، من بين التقنيات التي رأيناها هذا العام ، تجدر الإشارة إلى
إدخال تعليمات برمجية ضارة على الآلاف من مواقع التجارة الإلكترونية لسرقة البيانات الشخصية واستخدام LinkedIn لتثبيت برامج التجسس. علاوة على ذلك ، تعمل هذه التقنيات: بلغت الأضرار الناجمة عن جرائم الإنترنت في عام 2018
45 مليار دولار .
طور الباحثون في شركة X-Force Red التابعة لشركة IBM الآن اختبارًا لمفهوم (PoC) يمكن أن يكون الخطوة التالية في تطور الجريمة الإلكترونية. يطلق عليه
warshipping ، ويجمع بين الأساليب التقنية مع الأساليب التقليدية الأخرى.
كيف يعمل warhipping
يستخدم
Warshipping جهاز كمبيوتر رخيص التكلفة وغير مكلف ومنخفض الطاقة لتنفيذ الهجمات عن بعد بالقرب من الضحية ، بغض النظر عن موقع مجرمي الإنترنت أنفسهم. للقيام بذلك ، عن طريق البريد العادي في شكل طرد ، يتم إرسال جهاز صغير يحتوي على مودم مع اتصال الجيل الثالث 3G إلى مكتب الضحية. وجود مودم يعني أنه يمكن التحكم في الجهاز عن بعد.
بفضل الشريحة اللاسلكية المدمجة ، يبحث الجهاز عن الشبكات القريبة لتتبع حزم الشبكة الخاصة بهم. يشرح تشارلز هندرسون ، رئيس شركة X-Force Red في شركة IBM: "بمجرد أن نرى" سفينة حربية "لدينا تصل إلى الباب الأمامي للضحية ، أو غرفة البريد أو نقطة التفريغ ، أصبحنا قادرين بالفعل على التحكم عن بعد في النظام وتشغيل أدوات للتشغيل السلبي. أو هجوم نشط من قبل الشبكة اللاسلكية للضحية. "
الهجوم الحربي
بمجرد وجود ما يسمى "سفينة حربية" فعليًا داخل مكتب الضحية ، يبدأ الجهاز في الاستماع إلى حزم البيانات عبر الشبكة اللاسلكية ، والتي يمكن استخدامها لاختراق الشبكة. ويستمع أيضًا لعمليات ترخيص المستخدم للاتصال بشبكة Wi-Fi للضحية وإرسال هذه البيانات إلى مجرمي الإنترنت عبر الاتصالات الخلوية حتى يتمكن من فك تشفير هذه المعلومات والحصول على كلمة مرور Wi-Fi الخاصة بالضحية.
باستخدام هذا الاتصال اللاسلكي ، يمكن للمهاجمين الآن التنقل عبر شبكة الضحية ، والبحث عن الأنظمة المعرضة للخطر ، والبيانات المتاحة ، وسرقة المعلومات السرية أو كلمات مرور المستخدم.
تهديد مع إمكانات كبيرة
وفقًا لهندرسون ، قد يصبح هذا الهجوم تهديدًا خفيًا وفعالًا من الداخل: إنه غير مكلف ولا يصعب تنفيذه ، وقد لا يلاحظه الضحية. علاوة على ذلك ، يمكن للمهاجم تنظيم هذا التهديد من بعيد ، على مسافة بعيدة. في عدد من الشركات التي يتم فيها إرسال كميات كبيرة من البريد والطرود يوميًا ، من السهل جدًا عدم إشعار أو عدم الانتباه إلى طرد صغير.
أحد الجوانب التي تجعل من عملية نقل الحروب بالغة الخطورة هي إمكانية تجاوز حماية البريد الإلكتروني التي توجد لدى الضحية لمنع البرامج الضارة والهجمات الأخرى التي تنتشر عبر المرفقات.
حماية المؤسسة ضد هذا التهديد
نظرًا لأننا في هذه الحالة نتحدث عن ناقل هجوم جسدي لا سيطرة عليه ، فقد يبدو أنه لا يوجد شيء يمكن أن يوقف هذا التهديد. هذه واحدة من الحالات التي لن ينجح فيها الحذر عند التعامل مع البريد الإلكتروني وعدم الثقة في المرفقات في رسائل البريد الإلكتروني. ومع ذلك ، هناك حلول يمكن أن توقف هذا التهديد.
فرق الإدارة تأتي من السفينة الحربية نفسها. وهذا يعني أن هذه العملية خارج نظام تكنولوجيا المعلومات في المنظمة. تتوقف
حلول أمان المعلومات تلقائيًا عن أي عمليات غير معروفة في نظام تكنولوجيا المعلومات. يعد الاتصال بخادم تحكم أحد المهاجمين باستخدام "سفينة حربية" هذه عملية غير معروفة
لحل الأمان ، وبالتالي ، سيتم حظر هذه العملية وسيظل النظام آمنًا.
في الوقت الحالي ، تعد ميزة warshipping مجرد اختبار لمفهوم (PoC) ، ولا يتم استخدامه في الهجمات الحقيقية. ومع ذلك ، فإن العمل المستمر لمجرمي الإنترنت يعني أن هذه الطريقة في المستقبل القريب يمكن أن تصبح حقيقة واقعة.