Como regra, os especialistas em segurança têm uma lista de equipamentos, então tudo que você precisa fazer é descobrir qual máquina iniciou a atividade maliciosa. Mas e se todos os seus computadores estiverem limpos - ainda que a atividade maliciosa ainda esteja ocorrendo?
Recentemente, nossos especialistas investigaram precisamente tal situação. O que eles descobriram: os invasores conectaram fisicamente seus próprios equipamentos à rede corporativa.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Esse estilo de ataque, denominado DarkVishnya, começa com um criminoso levando um dispositivo ao escritório da vítima e conectando-o à rede corporativa. Por meio desse dispositivo, eles podem explorar remotamente a infraestrutura de TI da empresa, interceptar senhas, ler informações de pastas públicas e muito mais.
Neste caso específico, malfeitores visaram vários bancos na Europa Oriental. No entanto, o método tem potencial para ser usado contra qualquer grande empresa. Quanto maior melhor; é muito mais simples ocultar um dispositivo malicioso em um grande escritório - e especialmente eficaz se uma empresa tiver muitos escritórios em todo o mundo conectados a uma rede.
Dispositivos
Investigando este caso, nossos especialistas encontraram três tipos de dispositivos. Ainda não sabemos se todos eles foram plantados por um grupo, ou se houve vários atores, mas todos os ataques usaram o mesmo princípio. Os dispositivos envolvidos foram:
Um laptop ou netbook barato. Os invasores não precisam de um modelo principal; eles podem comprar um usado, conectar um modem 3G e instalar um programa de controle remoto. Em seguida, eles simplesmente ocultam o dispositivo para evitar que sejam notados e conectam dois cabos - um à rede e outro à fonte de alimentação.
A Raspberry Pi. Um computador em miniatura que é alimentado por uma conexão USB , o Raspberry Pi é barato e discreto - mais fácil de comprar e esconder em um escritório do que em um laptop. Ele pode ser conectado a um computador, onde ficará camuflado entre fios, ou, por exemplo, em uma porta USB de uma TV em um saguão ou sala de espera.
A Bash Bunny. Destinado ao uso como uma ferramenta para teste de penetração, o Bash Bunny é vendido gratuitamente em fóruns de hackers. Ele não precisa de uma conexão de rede dedicada; ele funciona através da porta USB de um computador. Por um lado, isso torna mais fácil esconder - parece uma unidade flash. Por outro lado, a tecnologia de controle de dispositivo pode reagir a ele imediatamente, tornando essa opção menos provável de sucesso.
Como eles estão conectados?
Mesmo em empresas onde as questões de segurança são levadas a sério, o plantio de tal dispositivo não é impossível. Mensageiros, candidatos a emprego e representantes de clientes e parceiros costumam entrar nos escritórios, de modo que malfeitores podem tentar se passar por qualquer um deles.
Um risco adicional: os soquetes Ethernet são instalados em quase todos os lugares dos escritórios - em corredores, salas de reunião, salões e assim por diante. Dê uma olhada em um centro de negócios comum e provavelmente encontrará um lugar para esconder um pequeno dispositivo conectado à rede e a uma fonte de alimentação.
O que você deveria fazer?
Este ataque tem pelo menos um ponto fraco - um invasor deve ir ao escritório e conectar fisicamente um dispositivo. Portanto, você deve começar restringindo o acesso à rede de locais acessíveis por estranhos.
Desconecte as tomadas Ethernet não utilizadas em áreas públicas. Se isso não for possível, pelo menos isole-os em um segmento de rede separado.
Posicione os soquetes Ethernet em vista das câmeras de segurança (isso pode ser um impedimento ou pelo menos ser útil no caso de você precisar investigar um incidente).
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.