Meglehetősen találékonynak mutatkoztak azok a hekkerek, akik a Volexity biztonsági cég friss jelentése szerint elsőként alkalmaztak egy módszert, amely a kiszemelt áldozat közvetlen fizikai környezetének gyenge pontjait használja ugródeszkaként a valódi célpont kompromittálására.
Az angolul a Nearest Neighbor Attack elnevezéssel illetett technikát a Volexity szakértői a több évtizede működő, minden bizonnyal az orosz állam támogatását élvező hekkercsoporttal kapcsolatban fedezték fel. A leginkább APT28-ként, esetleg Fancy Bearként emlegetett banda a Volexity egyik közelebbről meg nem nevezett ügyfelét vette célba ezzel az "újszerű támadási vektorral".
Bekopogtattak a szomszédhoz is
A támadás azzal indult, hogy a hekkerek a kiszemelt szervezet online felületéről jelszóspray (password-spraying) módszerrel valódi belépési adatokat tudtak szerezni. Szerencsére a rendszer minden felhasználói beléptetéskor többfaktoros hitelesítést igényelt, így más eszköz hiányában ezzel önmagában nem mentek semmire a támadók.
Az APT28 itt nem adta fel, mivel kiderült, hogy a célpontnál használt vezeték nélküli hálózat viszont nem igényel többfaktoros azonosítást. Ennek kiaknázásához azonban helyszíni jelenlétre volt szükség, amit a valahol Oroszországban "dolgozó" banda sajátságos módon oldott meg.
A hekkerek "benéztek" a szomszédos irodákba, ahol azonosították a vezetékes és vezeték nélküli hálózati adapterrel is rendelkező eszközöket. Ezeket felhasználva pedig már képesek voltak elérni wifin keresztül a célpont hálózatát, mivel ehhez elegendő volt a lopott/kitalált belépési adatok megadása.
Amint házon belülre kerültek, már teljesen triviális feladat volt kiporszívózni az online bűnözők számára érdekes belső anyagokat. Ezek először átkerültek a szomszédság kompromittált gépeire, majd onnan repültek is tovább (vélhetően) Oroszországba.
A Volexity szerint az eset jól példázza, hogy "egy kreatív, leleményes és motivált fenyegető szereplő milyen messzire hajlandó elmenni a kiberkémkedési céljai elérése érdekében". A trükköt pedig az tette megvalósíthatóvá, hogy a wifihálózaton keresztüli csatlakozásnál a szervezet nem követelte meg a többfaktoros azonosítást.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak