
Versuche von Cyberkriminellen, IT-Systeme zu bedrohen, entwickeln sich ständig weiter. Unter den Techniken, die wir in diesem Jahr gesehen haben, ist beispielsweise die
Einführung von Schadcode auf Tausenden von E-Commerce-Websites zu erwähnen, um persönliche Daten zu stehlen und LinkedIn zur Installation von Spyware zu verwenden. Darüber hinaus funktionieren diese Techniken: Der Schaden durch Cyber-Verbrechen
belief sich 2018 auf
45 Milliarden US-Dollar .
Forscher von IBMs X-Force Red haben jetzt einen Concept Check (PoC) entwickelt, der der nächste Schritt in der Entwicklung der Cyberkriminalität sein könnte. Es heißt
Warshipping und kombiniert technische Methoden mit anderen, traditionelleren Methoden.
Wie Warshipping funktioniert
Warshipping verwendet einen erschwinglichen, kostengünstigen und
stromsparenden Computer, um Angriffe in unmittelbarer Nähe des Opfers aus der Ferne auszuführen, unabhängig vom Standort der Cyberkriminellen. Zu diesem Zweck wird per Post in Form eines Pakets ein kleines Gerät mit einem Modem mit 3G-Verbindung an das Büro des Opfers gesendet. Mit einem Modem kann das Gerät ferngesteuert werden.
Dank des integrierten drahtlosen Chips sucht das Gerät nach Netzwerken in der Nähe, um deren Netzwerkpakete zu verfolgen. Charles Henderson, Leiter von X-Force Red bei IBM, erklärt: „Sobald wir sehen, dass unser„ Kriegsschiff “an der Haustür, in der Poststelle oder am Entladepunkt des Opfers ankommt, können wir das System bereits fernsteuern und Tools für Passiv ausführen oder ein aktiver Angriff des drahtlosen Netzwerks des Opfers. "
Warshipping-Angriff
Sobald sich das sogenannte „Kriegsschiff“ physisch im Büro des Opfers befindet, beginnt das Gerät, Datenpakete über das drahtlose Netzwerk abzuhören, mit denen es in das Netzwerk eindringen kann. Es wartet auch auf Benutzerautorisierungsprozesse, um eine Verbindung zum Wi-Fi-Netzwerk des Opfers herzustellen, und sendet diese Daten über Mobilfunk an den Cyberkriminellen, damit er diese Informationen entschlüsseln und das Wi-Fi-Passwort des Opfers erhalten kann.
Über diese drahtlose Verbindung kann sich ein Angreifer nun im Netzwerk des Opfers bewegen, nach anfälligen Systemen, verfügbaren Daten suchen und vertrauliche Informationen oder Benutzerkennwörter stehlen.
Eine Bedrohung mit großem Potenzial
Laut Henderson kann dieser Angriff zu einer versteckten, wirksamen Insider-Bedrohung werden: Er ist kostengünstig und nicht schwer umzusetzen und kann auch vom Opfer unbemerkt bleiben. Darüber hinaus kann ein Angreifer diese Bedrohung aus der Ferne in beträchtlicher Entfernung organisieren. In einer Reihe von Unternehmen, in denen täglich ein großes Volumen an Post und Paketen stattfindet, ist es leicht genug, ein kleines Paket nicht zu bemerken oder nicht zu beachten.
Einer der Aspekte, die Warshipping extrem gefährlich machen, besteht darin, dass der E-Mail-Schutz des Opfers umgangen werden kann, um Malware und andere Angriffe zu verhindern, die sich über Anhänge ausbreiten.
Unternehmensschutz gegen diese Bedrohung
Angesichts der Tatsache, dass es sich in diesem Fall um einen physischen Angriffsvektor handelt, über den keine Kontrolle besteht, scheint es nichts zu geben, was diese Bedrohung aufhalten könnte. Dies ist einer der Fälle, in denen Vorsicht beim Arbeiten mit E-Mails und Misstrauen gegenüber Anhängen in E-Mails nicht funktionieren. Es gibt jedoch Lösungen, die diese Bedrohung stoppen können.
Managementteams kommen vom Kriegsschiff selbst. Dies bedeutet, dass dieser Prozess außerhalb des IT-Systems des Unternehmens liegt.
Informationssicherheitslösungen stoppen automatisch alle unbekannten Prozesse im IT-System. Die Verbindung mit dem Kontrollserver eines Angreifers über dieses "Kriegsschiff" ist ein Prozess, der für Sicherheitslösungen nicht bekannt ist. Daher wird dieser Prozess blockiert und das System bleibt sicher.
Im Moment ist Warshipping nur eine Konzeptprüfung (PoC) und wird bei echten Angriffen nicht verwendet. Die ständige Arbeit von Cyberkriminellen bedeutet jedoch, dass diese Methode in naher Zukunft Realität werden kann.