Bezpečnostní experti zo spoločnosti Kaspersky Lab uskutočnili experiment inšpirovaný skutočným prípadom, kedy zamestnanec upratovacej spoločnosti infikoval firemnú sieť len s použitím klasického USB kľúča.
Boli zvedaví, či je naozaj také jednoduché preniknúť do systému a prelievať si z neho dôležité dáta. Zistili, že stačí menej ako 20 eur, niekoľko hodín práce a základné programátorské znalosti na to, aby bolo možné vytvoriť veľmi silný a účinný nástroj na „hacknutie“ firemnej siete. Pri experimente použili USB zariadenie, vlastnoručne vyrobené z voľne dostupných nástrojov, s ktorým sa im podarilo zozbierať až 50 reťazcov (tzv. hašov) hesiel za hodinu.
Pri vyšetrovaní jedného bezpečnostného incidentu, na ktorom participovali aj analytici zo spoločnosti Kaspersky Lab, sa zistilo, že firemnú sieť oslabil malvér, ktorému otvoril bránu špeciálne upravený USB kľúč. Stačilo, aby ho len ktokoľvek zvnútra firmy (v tomto prípade zamestnanec upratovacej služby) vložil do niektorého z počítačov pripojeného k sieti. Bezpečnostných expertov natoľko nadchol tento prípad, že sa rozhodli uskutočniť vlastný experiment s cieľom otestovať všetky možné spôsoby ohrozenia firemnej siete zvnútra.
Využili pri tom mikropočítač Raspberry Pi, nakonfigurovali ho ako Ethernet adaptér, urobili zopár ďalších konfiguračných zmien v operačnom systéme a nainštalovali niekoľko verejne dostupných nástrojov na sledovanie, zhromaždenie a spracovanie dát. Nakoniec zariadenie pripojili k cieľovej sieti, a to začalo automaticky kŕmiť ich server ukradnutými prihlasovacími dátami. Operačný systém na napadnutom počítači identifikoval pripojené Raspbery Pi zariadenie ako sieťový LAN adaptér a automaticky mu priradil vyššiu prioritu ako ostatným dostupným sieťam. Navyše mu umožnil prístup k výmene dát v sieti. Experimentálna sieť bola simuláciou časti skutočnej firemnej siete.
Výskumníci takto mohli zhromažďovať dáta aj z ďalších počítačov v danej časti siete. Tento útok bol založený na zachytení dát a ich odosielaní cez sieť v reálnom čase. Preto, čím dlhšie bolo zariadenie pripojené k počítaču, tým viac dát bolo možné zhromaždiť a preniesť na vzdialený server. Len po hodine experimentu boli vedci schopní zozbierať okolo 50 reťazcov (hašov) hesiel. Je teda veľmi ľahké si predstaviť, aké množstvo dát by mohlo byť zozbieraných iba počas jedného dňa. V najhoršom prípade by mohli byť zachytené aj autentifikačné údaje správcu domény. Stačilo by, aby sa správca prihlasoval v čase, kedy bolo zariadenie pripojené k jednému z počítačov v rámci domény.
Pre potenciálny útok tohto typu (teda metódou zachytenia dát) netreba veľa: experiment bol úspešne vykonaný na zamknutých aj nezamknutých počítačoch s operačným systémom Windows a Mac. Experti však neboli schopní tento útok zopakovať pri zariadeniach, ktoré boli vybavené systémom Linux.
,,Výsledky experimentu poukázali na dva znepokojujúce fakty. V prvom rade odhalili, že takýto útok je možné zrealizovať len s použitím voľne dostupných nástrojov. Rovnako nás prekvapilo, aké jednoduché je vytvoriť model hackovacieho zariadenia. To znamená, že prakticky ktokoľvek, kto vie pracovať s internetom a má základné programovacie znalosti, dokáže tento experiment zopakovať. Obzvlášť nebezpečné je, ak má tú nesprávnu motiváciu. Preto sme sa rozhodli upozorniť verejnosť na tento problém. Používatelia a správcovia sietí by mali byť pripravení na tento typ hrozby,” povedal Sergey Lurye, bezpečnostný analytik a spoluautor výskumu spoločnosti Kaspersky Lab.
S cieľom ochrany vášho počítača či siete pred takýmito útokmi, experti na bezpečnosť spoločnosti Kaspersky Lab odporúčajú držať sa základných bezpečnostných pravidiel, pričom bežní používatelia by nemali zabúdať na pravidelnú aktualizáciu systému, aplikácií a predovšetkým hesiel. Na správu hesiel je ideálny voľne dostupný nástroj Kaspersky Password Manager. Pre správcov firemných sietí existujú na trhu mnohé bezpečnostné riešenia. Ako prevenciu pred pripojením neoprávneného USB zariadenia odporúčajú experti použiť nástroje na kontrolu zariadení, ako je Kaspersky Endpoint Security for Business.