Warshipping utiliza dispositivos hechos a la medida que consisten en componentes baratos y fácilmente disponibles: una computadora de placa única, batería de teléfono y módem IoT con conectividad 3G. El dispositivo resultante, o ‘paquete de batalla’, puede ser más pequeño que la palma de su mano y, una vez configurado, se oculta fácilmente y es envíado a un objetivo.

Si bien un atacante necesita algunos conocimientos técnicos para ensamblar los componentes sueltos en el paquete de batalla, es fácil imaginar que los delincuentes emprendedores pronto vendan máquinas prefabricadas en foros clandestinos. Si esto sucediera, la amenaza para las empresas aumentaría drásticamente a medida que el ataque esté disponible para las masas.

Una vez que se envía un paquete, el módem transmite regularmente coordenadas GPS a un servidor controlado por el atacante. Esto le permite identificar cuándo llegó el dispositivo y comenzar la implementación completa. Por supuesto, el dispositivo no tiene que venir por correo: algunas veces son colocados en el techo de un edificio o esconderse en un arbusto fuera de la recepción.

La implementación implica una de dos cosas:

  • El dispositivo imitará el enrutador Wi-Fi existente, recolectando las credenciales de inicio de sesión de los usuarios que intentan conectarse al punto de acceso no autorizado.
  • El dispositivo interceptará paquetes, buscando la conexión entre un dispositivo y el punto de acceso Wi-Fi.
  • El protocolo de enlace codificado es enviado de regreso al servidor y con esto realizan ingeniería inversa para obtener acceso a la red.

Una vez que el atacante tiene acceso a la red, puede explotar las vulnerabilidades para obtener un acceso más profundo. Esto permite que se envíen más ataques directamente a la red, lo que eventualmente crea una puerta trasera persistente para el atacante. A partir de ahí, es posible que el atacante obtenga acceso total a los sistemas y la información.

En términos comerciales, una brecha de seguridad como esta es tan mala como puede ser. Los piratas informáticos tendrían control y acceso completos a su red de TI y podrían hacer cualquier cosa, desde eliminar días de trabajo con un limpiador hasta un ataque de ransomware a gran escala o incluso robar propiedad intelectual y datos de clientes. Todos estos causan daños financieros masivos a su negocio además de dejar una mancha permanente en su reputación.

Warshipping ataca a las empresas desde un ángulo completamente nuevo, lo que permite a los atacantes eludir casi todas las defensas perimetrales. Y sin un método de mitigación ‘probado por años’ conocido, la amenaza potencial para las empresas es significativa.

Actualice a puntos de acceso Wi-Fi seguros

Actualizar los puntos de acceso Wi-Fi para usar acceso protegido Wi-Fi (WPA) como mínimo o WPA2 (una versión mejorada del estándar original) puede dificultar que los delincuentes intercepten datos útiles del Wi-Fi de su empresa debido al uso de tráfico encriptado.

Incluso WPA2 no proporcionará inmunidad al transporte marítimo, ya que el estándar contiene fallas. Sin embargo, lo que hará WPA2 es requerir un esfuerzo significativamente mayor por parte de un atacante, proporcionando tiempo adicional para identificar y destruir el dispositivo.

Evitar que los empleados entreguen paquetes a la oficina

Al crear una política que evite que se entreguen paquetes personales en la oficina, cualquier artículo inesperado será evidente de inmediato. Si la prevención de entregas personales no es práctica, se puede utilizar en su lugar escanear el contenido de un paquete para identificar dispositivos electrónicos ocultos.

Supervisión de dispositivos Wi-Fi no autorizados

Supervisar constantemente la red de su empresa en busca de dispositivos nuevos y sospechosos le permite identificar puntos de acceso no autorizados. Pero es poco probable que las defensas técnicas por sí solas eliminen este riesgo por completo.

Educar a los empleados sobre los peligros de conectarse a redes Wi-Fi similares puede ser de gran ayuda para ayudarlos a comprender qué papel juegan en la defensa contra el transporte de guerra.

Establecer una zona de cuarentena para los paquetes.

En una empresa en la que es inviable evitar que los empleados reciban paquetes y escanear en busca de dispositivos metálicos o electrónicos en un paquete (es decir, donde el hardware se entrega regularmente), otro método de prevención es aislar la sala de correo de la red más amplia.

Utilice la autenticación multifactor

Ya debería estar utilizando la autenticación de múltiples factores, ya que es un elemento básico de seguridad y algo que necesitaría si operara con un marco de seguridad de TI decente como ISO 27001 .

Tener un segundo factor significa que incluso si el atacante logra adquirir la contraseña para obtener los detalles de inicio de sesión, sin el segundo factor, seguirán bloqueados.

FUENTE: Quostar

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!