
Les tentatives des cybercriminels de menacer les systèmes informatiques évoluent constamment. Par exemple, parmi les techniques que nous avons vues cette année, il convient de noter l'
introduction de code malveillant sur des milliers de sites de commerce électronique pour voler des données personnelles et utiliser LinkedIn pour installer des logiciels espions. De plus, ces techniques fonctionnent: les dommages causés par les cybercrimes en 2018 ont atteint
45 milliards de dollars .
Les chercheurs d'IBM X-Force Red ont maintenant développé un concept check (PoC) qui pourrait être la prochaine étape dans l'évolution de la cybercriminalité. Il est appelé
guerre de guerre et combine des méthodes techniques avec d'autres méthodes plus traditionnelles.
Comment fonctionne la guerre
Warshipping utilise un
ordinateur abordable, peu coûteux et de faible puissance pour exécuter à distance des attaques à proximité de la victime, quel que soit l'emplacement des cybercriminels eux-mêmes. Pour ce faire, par courrier postal sous forme de colis, un petit appareil contenant un modem avec une connexion 3G est envoyé au bureau de la victime. Avoir un modem signifie que l'appareil peut être contrôlé à distance.
Grâce à la puce sans fil intégrée, l'appareil recherche les réseaux à proximité pour suivre leurs paquets réseau. Charles Henderson, chef de X-Force Red chez IBM, explique: «Dès que nous voyons notre« navire de guerre »arriver à la porte d'entrée de la victime, dans la salle du courrier ou au point de déchargement, nous sommes déjà en mesure de contrôler à distance le système et d'exécuter des outils pour le passif. ou une attaque active du réseau sans fil de la victime. "
Attaque de guerre
Dès que le soi-disant «navire de guerre» se trouve physiquement à l'intérieur du bureau de la victime, l'appareil commence à écouter les paquets de données sur le réseau sans fil, qu'il peut utiliser pour pénétrer le réseau. Il écoute également les processus d'autorisation des utilisateurs pour se connecter au réseau Wi-Fi de la victime et envoie ces données au cybercriminel via une communication cellulaire afin qu'il puisse décrypter ces informations et obtenir le mot de passe Wi-Fi de la victime.
Grâce à cette connexion sans fil, un attaquant peut désormais se déplacer sur le réseau de la victime, rechercher des systèmes vulnérables, des données disponibles et voler des informations confidentielles ou des mots de passe utilisateur.
Une menace à fort potentiel
Selon Henderson, cette attaque pourrait bien devenir une menace interne cachée et efficace: elle est peu coûteuse et pas difficile à mettre en œuvre, et peut également passer inaperçue pour la victime. De plus, un attaquant peut organiser cette menace à distance, étant à une distance considérable. Dans un certain nombre d'entreprises où un grand volume de courrier et de colis passe quotidiennement, il est assez facile de ne pas remarquer ou de ne pas faire attention à un petit colis.
Un aspect qui rend la guerre extrêmement dangereuse est qu'elle peut contourner la protection des e-mails que la victime a mise en place pour empêcher les logiciels malveillants et autres attaques qui se propagent via les pièces jointes.
Protection des entreprises contre cette menace
Étant donné que dans ce cas, nous parlons d'un vecteur d'attaque physique sur lequel il n'y a aucun contrôle, il pourrait sembler que rien ne pourrait arrêter cette menace. Il s'agit de l'un de ces cas où la prudence lors de l'utilisation d'e-mails et la méfiance à l'égard des pièces jointes dans les e-mails ne fonctionneront pas. Cependant, il existe des solutions qui peuvent mettre fin à cette menace.
Les équipes de gestion proviennent du navire de guerre lui-même. Et cela signifie que ce processus est externe au système informatique de l'organisation.
Les solutions de sécurité des informations arrêtent automatiquement tout processus inconnu dans le système informatique. La connexion au serveur de contrôle d'un attaquant à l'aide de ce «navire de guerre» est un processus qui n'est pas connu pour sa
solution de sécurité, par conséquent, un tel processus sera bloqué et le système restera en sécurité.
Pour le moment, la guerre n'est qu'une vérification de concept (PoC), et elle n'est pas utilisée dans les attaques réelles. Cependant, le travail constant des cybercriminels signifie que dans un proche avenir, cette méthode peut devenir une réalité.