IBM presenta una nueva amenaza cibernética llamada “buque de guerra”

  • Los investigadores de IBM desarrollaron un dispositivo pequeño y barato que puede piratear redes corporativas.
  • El requisito es que el dispositivo esté muy cerca de la red inalámbrica de destino.
  • Esto se logra enviando el dispositivo por correo y ocultándolo dentro de los elementos o en la parte inferior de la caja.
  • El equipo X-Force Red de IBM han demostrado una nueva táctica a través de la cual los cibercriminales pueden atacar una red corporativa, llamándola "buque de guerra". La principal diferencia del buque de guerra con lo que estamos acostumbrados a ver es que no es un ataque remoto, sino que requiere que el dispositivo esté dentro del alcance de la red inalámbrica objetivo. Entonces, lo que esto significa es que los atacantes tendrían que enviar el dispositivo por correo postal a la dirección real de la red que quieren comprometer, y con la entrega de millones de buzones todos los días, esto no sería difícil en absoluto.

    Warshipping se basa en la utilización de una computadora de bajo costo y bajo consumo de energía como uno de los muchos sistemas de placa única que están actualmente disponibles en el mercado. El dispositivo debe estar habilitado para 3G para que el atacante pueda controlarlo de forma remota y pueda ocultarse dentro de buzones postales, o incluso el contenido del mismo. Piense en un pequeño oso de peluche, por ejemplo, con un Raspberry Pi Zero dentro y una batería para mantenerlo en funcionamiento. El uso de un paquete de iones de litio de 4000 mAh debería ser suficiente para mantener la computadora en funcionamiento durante al menos 16 horas, durante las cuales el atacante podría comprometer la red de destino.

    El dispositivo de buque de guerra que X-Force Red construyó como ejemplo escanea periódicamente los puntos de acceso Wi-Fi, y también envía su ubicación GPS para que el atacante pueda descubrir cuándo ha llegado a su destino previsto. El dispositivo escucha los apretones de manos olisqueando el proceso de intercambio de paquetes y luego transmite el hash capturado al servidor del atacante. Luego, el atacante descifra la clave previamente compartida y finalmente agrega el código de acceso Wi-Fi al dispositivo de la nave de guerra, para que puedan acceder a la red objetivo. Otra forma de desplegar el buque de guerra sería ejecutar un ataque de Wi-Fi "gemelo malvado" y luego engañar a las personas para que se conecten a la red inalámbrica señuelo.

    dispositivo de buque de guerrafuente de la imagen: securityintelligence.com

    En general, este método permite a los atacantes extraer datos corporativos, robar credenciales de inicio de sesión de usuario o recopilar información confidencial de los empleados. Para mantenerse protegido contra el buque de guerra, no debe dejar que las cajas sin abrir permanezcan por mucho tiempo una vez que lleguen a su oficina, y verifique el contenido a fondo cuando se abra. El uso de escáneres también es una forma sólida de mantenerse seguro y ubicar la electrónica dentro de los artículos. Finalmente, las empresas deben asegurar su Wi-Fi con WPA2 y utilizar certificados para la autenticación de Wi-Fi en lugar de depender solo de nombres de usuario y contraseñas. Aparte de eso, configurar una VPN con autenticación multifactor para que actúe como puerta de entrada a la red corporativa hará imposible el buque de guerra.

    ¿Alguna vez ha recibido una caja que contiene una computadora de placa única? Comparta los detalles con nosotros en los comentarios a continuación y ayúdenos a difundir la advertencia al compartir esta publicación a través de nuestras redes sociales, en Facebook y Twitter.

      

    La publicación IBM presenta una nueva amenaza cibernética llamada "Warshipping" apareció primero en TechNadu.