• Oskar

Kriminella stjäl känslig information från företag mha brev och paket- Så skyddar du dig

Det finns många risker att hantera inom ramen för den fysiska säkerheten på en arbetsplats. En av dessa är postala hot, ett område som många gånger för lite uppmärksamhet I säkerhetsarbetet.

En genomarbetat utvärdering för hanteringen av postala hot är av största betydelse.

Att man skulle ta post- och godshanteringen I beaktande när man utvärderar sin IT-säkerhet är troligtvis något få säkerhetschefer gjort fram tills för ett par år sedan. Nya tillvägagångssätt för komma åt känslig information utvecklas ständigt av kriminella, företagens posthantering är inget undantag.

IBM X-Force Red (https://www.ibm.com/security/services/offensive-security-services) har utvecklat ett proof-of-concept som visar på antagonistens möjlighet att hacka sig in på ett företagsnätverk mha brev- och paketflödet, metoden kallas warshipping.

Vad är Warshipping?

Warshipping är när en liten, datorbaserad enhet dolt i ett brev eller paket skickas till ett företag med avsikt att hacka sig in i mottagarens trådlösa nätverk.

Genom att använda små, energisnåla mikrodatorer kan kriminella komma åt ditt nätverk och styra attacken utan att själva vara I närheten. Datorerna kan antingen fjärrstyras eller förprogrammeras och inte sända någon information förrän sårbarheter på ditt nätverk identifierats.

Mikrodatorerna har batterikapacitet att arbeta ostört I flera dagar med att hacka ditt nätverk utan upptäckt. De är billiga, under tusenlappen, och så små att det lätt kan döljas i en försändelse eller emballage.

Warshipping är ett enkelt och billigt sätt för cyberbrottslingar att utnyttja posthanteringen för att försöka komma åt ett företagets nätverk, ett attraktivt alternativ för många brottslingar då få organisationer i Sverige har en säkerhetskontroll av inkommande försändelser för den här typen av hot.

https://www.youtube.com/watch?v=SAf2c6J0xlo&feature=emb_logo

Enligt Charles Henderson, chef över IBM:s Offensive Operations,

“The device, a 3G-enabled, remotely controlled system, can be tucked into the bottom of a packaging box or stuffed in a child’s teddy bear (a device no bigger than the palm of your hand) and delivered right into the hands or desk of an intended victim.” Källa https://securityintelligence.com/posts/package-delivery-cybercriminals-at-your-doorstep/

IBM researchers show off "warshipping" hacking technique

Så här skyddar du dig mot warshipping

Hur kan en organisation som är sårbarför den här typen av attacker skydda sig?

1. Prioritera nätverkssäkerhet

Ha en process som säkerställer att företagets teknik och rutiner gällande nätverkssäkerhet är ständigt är uppdaterade och efterlevs. Tillvägagångssätten hos de kriminella förändras med tiden och kan vara mer eller mindre sofistikerade.

2. Säkerställ kompetens och rutiner för att omhänderta ovannämnda hot i post- och godshanteringen

Gör en översyn av er hantering av inkommande försändelser och bedöm vilka riskerna kopplade till detta. Har er organisation skyddsvärd information? Är er produktion känslig för avbrott?

IT-säkerheten påverkas av posthanteringen

De flesta tänker på brevbomber eller pulverbrev när man nämner postala hot, självklart är dessa tillsammans med kemiska, biologiska och radiologiska hot viktiga att kunna hantera på ett adekvat sätt, men vid sidan dessa finns risker även för IT-miljön som är direkt kopplade till posthanteringen.

IBM har praktiskt visat att den här typen av attacker är genomförbara för att komma åt känslig information hos företag och myndigheter.

Attacker via warshipping är förhållandevis billiga, lätta att genomföra och har låg upptäcktsrisk för cyberkriminella. Väl inne I nätverket är det mycket lätt att stjäla eller förvanska information, antingen i syfte att förstöra eller utpressa den angripna. Exempelvis via CryptoLocker ( https://en.wikipedia.org/wiki/CryptoLocker )

Det är lätt att skicka försändelser till ett företag som kan bli liggande länge utan upptäckt, exempelvis till en person som är på semester eller föräldraledig. Den enda tidsbegränsningen för attacken är batteritiden för mikrodatorn.


Värt att tänka på!

  • Prioritera en säkerhetsöversyn av post- och godshanteringen, hotbilden förändras ständigt, och ofta saknas relevanta processer och rutiner

  • Använd i största möjliga mån en extern plats för kontroll av inkommande försändelser, då minimeras risken påverkas av de flesta typer av hot kopplade till post och godshantering.

  • Överväg alternativen för hur er organisation når en högkvalitativ, flexibel, kostnadseffektiv och SÄKER post- och godshantering. Checkport erbjuder effektiva och säkra lösningar för de flesta organisationer.

17 views0 comments

Recent Posts

See All