Warshipping - ancaman dunia maya yang dikirim melalui pos biasa



Upaya penjahat cyber untuk mengancam sistem TI terus berkembang. Misalnya, di antara teknik yang kami lihat tahun ini, perlu dicatat pengenalan kode jahat pada ribuan situs e-commerce untuk mencuri data pribadi dan menggunakan LinkedIn untuk menginstal spyware. Selain itu, teknik-teknik ini bekerja: kerusakan dari kejahatan dunia maya pada tahun 2018 mencapai $ 45 miliar .

Para peneliti di IBM X-Force Red kini telah mengembangkan sebuah konsep cek (PoC) yang bisa menjadi langkah selanjutnya dalam evolusi kejahatan cyber. Ini disebut warshipping , dan menggabungkan metode teknis dengan metode lain yang lebih tradisional.

Bagaimana warshipping bekerja


Warshipping menggunakan komputer yang terjangkau, murah, dan berdaya rendah untuk melakukan serangan jarak dekat dengan korban, terlepas dari lokasi para penjahat cyber itu sendiri. Untuk melakukan ini, melalui surat biasa dalam bentuk paket, perangkat kecil yang berisi modem dengan koneksi 3G dikirim ke kantor korban. Memiliki modem berarti perangkat dapat dikendalikan dari jarak jauh.

Berkat chip nirkabel bawaan, perangkat mencari jaringan terdekat untuk melacak paket jaringan mereka. Charles Henderson, kepala X-Force Red di IBM, menjelaskan: "Segera setelah kami melihat" kapal perang "kami tiba di pintu depan, ruang surat, atau situs bongkar muat korban, kami sudah dapat mengontrol sistem dari jarak jauh dan menjalankan alat untuk pasif atau serangan aktif oleh jaringan nirkabel korban. "

Serangan Warshipping


Segera setelah apa yang disebut "kapal perang" secara fisik ada di dalam kantor korban, perangkat mulai mendengarkan paket data melalui jaringan nirkabel, yang dapat digunakan untuk menembus jaringan. Ia juga mendengarkan proses otorisasi pengguna untuk terhubung ke jaringan Wi-Fi korban dan mengirimkan data ini ke penjahat cyber melalui komunikasi seluler sehingga ia dapat mendekripsi informasi ini dan mendapatkan kata sandi Wi-Fi korban.

Menggunakan koneksi nirkabel ini, penyerang sekarang dapat bergerak di sekitar jaringan korban, mencari sistem yang rentan, data yang tersedia, dan mencuri informasi rahasia atau kata sandi pengguna.

Ancaman dengan potensi besar


Menurut Henderson, serangan ini mungkin menjadi ancaman orang dalam yang tersembunyi dan efektif: itu murah dan tidak sulit untuk diterapkan, dan mungkin juga tidak diperhatikan oleh korban. Selain itu, seorang penyerang dapat mengatur ancaman ini dari jauh, berada pada jarak yang cukup jauh. Di sejumlah perusahaan di mana sejumlah besar surat dan paket dilakukan setiap hari, cukup mudah untuk tidak memperhatikan atau tidak memperhatikan paket kecil.

Salah satu aspek yang membuat warshipping sangat berbahaya adalah ia dapat mem-bypass perlindungan email yang dimiliki korban untuk mencegah malware dan serangan lain yang menyebar melalui lampiran.

Perlindungan perusahaan terhadap ancaman ini


Mengingat bahwa dalam kasus ini kita berbicara tentang vektor serangan fisik di mana tidak ada kontrol, mungkin tampak bahwa tidak ada yang dapat menghentikan ancaman ini. Ini adalah salah satu kasus di mana hati-hati ketika bekerja dengan email dan ketidakpercayaan lampiran dalam email tidak akan berfungsi. Namun, ada solusi yang bisa menghentikan ancaman ini.

Tim manajemen berasal dari kapal perang itu sendiri. Dan ini berarti bahwa proses ini adalah eksternal dari sistem TI organisasi. Solusi keamanan informasi secara otomatis menghentikan proses yang tidak dikenal dalam sistem TI. Menyambung ke server kontrol penyerang menggunakan "kapal perang" ini adalah proses yang tidak dikenal untuk solusi keamanan, oleh karena itu, proses seperti itu akan diblokir dan sistem akan tetap aman.
Saat ini, warshipping hanya pemeriksaan konsep (PoC), dan itu tidak digunakan dalam serangan nyata. Namun, pekerjaan konstan para penjahat cyber berarti bahwa dalam waktu dekat metode ini bisa menjadi kenyataan.

Source: https://habr.com/ru/post/id466417/


All Articles