Eu construí um dispositivo de ‘Warshipping’ barato em apenas 3 horas — e você também pode

Views: 197
0 0
Read Time:5 Minute, 13 Second

A maioria das empresas tem estratégias para educar os funcionários sobre segurança da rede. Mas houve muito menos conscientização e educação sobre como reduzir os riscos “figegítimos” — ou seja, dispositivos físicos que lançam ataques digitais contra as redes de computadores de uma empresa.

Outro nome para esses ataques phygital é “warshipping”. Essencialmente, um hacker malicioso cria um dispositivo habilitado para a Internet — por exemplo, um computador em miniatura — e o envia por correio físico na tentativa de comprometer a rede de computadores de uma empresa. Além disso, como muitos funcionários ainda não retornaram aos seus escritórios físicos após o bloqueio, esses dispositivos podem facilmente ficar por meses sem supervisão em correio fechado em mesas e salas de correspondência, coletando dados e explorando vulnerabilidades na rede de uma empresa.

É assustadoramente fácil e barato fazer sua própria versão DIY de um dispositivo de guerra. Com apenas três horas, algumas centenas de dólares e alguns vídeos do YouTube, quase qualquer um pode fazer isso. Para mostrar exatamente como é fácil, vou falar sobre como construí um dispositivo de combate a guerra e depois discutir o que você pode fazer para proteger sua empresa contra esses ataques.

Construindo um dispositivo de Varsóvia

Preparem-se para um pequeno salto técnico em hardware e software. Não temos espaço aqui para entrar em todos os aspectos da construção de um dispositivo de guerra, mas o seguinte deve lhe dar uma sensação angustiante de quão fácil e barato o processo pode ser.

Hardware de construção. A base de qualquer dispositivo de guerra é tão simples quanto uma placa de circuito amador, não muito maior do que um cartão de crédito, que pode funcionar como um computador em miniatura. Um exemplo é um Raspberry Pi, que é facilmente encontrado on-line e chega com o software necessário, ou pelo menos software que também pode ser facilmente encontrado on-line.

Em seguida, você precisa de algum tipo de dongle Wi-Fi para que seu dispositivo de guerra possa se conectar à Internet sem fio. Um adaptador USB Wi-Fi e um cartão de memória com pelo menos 32 GB de armazenamento, juntamente com um cartão SIM para permitir uma conexão celular e um dispositivo GPS opcional, completarão os requisitos de hardware.

Pré-requisitos de software. O Raspberry Pis tem seu próprio sistema operacional (OS) baseado em Ubuntu chamado Raspberry Pi OS.

Em seguida, você precisará estabelecer acesso remoto. Você precisa encontrar o endereço IP do seu dispositivo para que possa se conectar a ele através do seu computador ou outro dispositivo. Para fazer isso, você pode executar uma varredura na sua rede local ou usar um aplicativo para smartphone. Em seguida, insira a senha padrão para um Raspberry Pi, que é “framboesa”. Agora você tem um dispositivo de guerra funcional.

Pronto para o guerra. Por fim, você pode instalar seu software para o transporte de guerra. Seu software de guerra real vem em duas partes: seu software GPS opcional se você quiser acompanhar a localização do seu dispositivo e o Kismet ou um software de detecção de rede semelhante.

O Kismet atua como um descondiffer de pacotes, que encontra e captura pacotes de dados de uma rede para armazenar ou encaminhar essas informações. Portanto, o Kismet pode ser usado para coletar dados da sua rede.

Seu dispositivo agora está pronto para causar um mundo de dor para uma equipe de TI pobre. Tudo o que você precisa fazer é enviá-lo pelo correio e, quando ele chegar, poderá acessar dados confidenciais ou encontrar um ponto de acesso vulnerável para um ataque através da conexão celular. Então você pode se juntar ao reino dos hackers maliciosos que estão custando às empresas em todo o mundo US$ 2,9 milhões cada minuto devido ao crime cibernético.

Principais conclusões

Então, quais são algumas conclusões úteis de tudo isso?

Primeiro, você precisa perceber que essa ameaça não está desaparecendo. Esses ataques são simplesmente muito fáceis de lançar e muito difíceis de resolver. Afinal, quem tem tempo para resolver todo esse e-mail recebido assim que ele chegar?

Em segundo lugar, você precisa desenvolver medidas de segurança phygital como parte de seus esforços gerais de segurança cibernética. Os pacotes podem ficar nas salas de correspondência por semanas — ou hoje em dia, meses — antes que alguém os processe. Qualquer um desses pacotes pode conter um dispositivo de guerra que possa usar seu tempo ocioso coletando dados da sua rede. Como os dispositivos de transporte de guerra podem ser pequenos o suficiente para caber entre dois pedaços de papelão, até mesmo uma caixa vazia aberta que você está salvando na sala de correspondência para ser reutilizada em uma data posterior pode ser uma ameaça.

Para resolver o problema, você pode começar processando imediatamente os pacotes que são endereçados incorretamente, pois eles serão devolvidos ao remetente. Mas você deve ir além disso para processar todos os e-mails fechados o mais rápido possível e nunca reter materiais de embalagem usados na sala de correspondência. Você também pode analisar a mais recente tecnologia de digitalização de e-mail, que pode detectar esses dispositivos, evitando os efeitos nocivos dos raios X.

Em terceiro lugar, o software de descoberta de rede pode ajudá-lo a pegar tráfego incomum e detectar novos dispositivos no momento em que eles se conectam à sua rede. Isso significa que você pode potencialmente detectar um dispositivo de guerra antes que qualquer dano seja causado. Além disso, a onda de demissões na recente Grande Renúncia, ameaças internas de indivíduos que são ou anteriormente eram usuários autorizados em sua rede são igualmente comuns e podem ser mais difíceis de detectar, já que essas pessoas podem ter acesso a credenciais e dispositivos aprovados.

Quarto, eduque seus funcionários. Eles provavelmente não têm ideia de que os pacotes que deixaram em suas mesas por alguns dias enquanto trabalhavam remotamente poderiam ter um dispositivo de guerra dentro, então faça um favor a eles e a si mesmos, alertando-os para a possível ameaça.

Se há uma coisa que você aprendeu com este artigo, deve ser que o mundo phygital é um lugar perigoso. Mas apenas saber sobre o perigo é metade da batalha. Então agora você sabe.

FONTE: DARK READING

POSTS RELACIONADOS