"Атака ближайшего соседа": новый подход кибератак через Wi-Fi сети
КибербезопасностьХакеры, вирусы, утечки

“Атака ближайшего соседа”: новый подход кибератак через Wi-Fi сети

В ноябре 2024 года компания Volexity представила отчёт, посвящённый новому методу кибератак, получившему название “Атака ближайшего соседа” (Nearest Neighbor Attack). Этот подход позволяет злоумышленникам проникать в сети компаний, используя Wi-Fi соединения соседних организаций. Стратегия демонстрирует растущую сложность методов кибератак и необходимость новых мер защиты корпоративных сетей.

Суть атаки

“Атака ближайшего соседа” представляет собой цепочку компрометаций Wi-Fi сетей, направленных на получение доступа к целевой организации через соседние инфраструктуры. Этот метод позволяет хакерам оставаться незаметными и избегать прямого взаимодействия с основной целью.

Этапы атаки

  1. Начальная компрометация:
    Хакеры провели атаку методом подбора паролей на публичные сервисы целевой организации. Несмотря на успешное получение учётных данных, многофакторная аутентификация (MFA) помешала им использовать эти данные для удалённого доступа.
  2. Идентификация соседних сетей:
    Злоумышленники переключились на анализ Wi-Fi сетей организаций, расположенных в непосредственной близости. Скомпрометировав одну из них, они получили доступ к устройствам с двойным подключением (Wi-Fi и Ethernet), которые использовались для соединения с целевой сетью.
  3. Подключение к целевой сети:
    Используя скомпрометированные устройства, атакующие подключились к Wi-Fi сети жертвы, что дало им доступ к внутренней инфраструктуре.
  4. Продвижение атаки:
    После проникновения в сеть хакеры начали исследование инфраструктуры, собирая данные и внедряя вредоносное ПО.

Ключевые особенности тактики

  1. Многоуровневая стратегия:
    Атака включала последовательное использование уязвимостей нескольких организаций, расположенных вблизи цели.
  2. Обход защитных механизмов:
    Хотя многофакторная аутентификация защищала публичные сервисы, отсутствие MFA для Wi-Fi сети позволило использовать украденные учётные данные.
  3. Использование устройств с двойным подключением:
    Такие устройства стали мостом между скомпрометированными сетями и целевой организацией.

Рекомендации по защите

  1. Укрепление Wi-Fi сетей:
    • Настройка многофакторной аутентификации для всех подключений к Wi-Fi.
    • Использование протоколов WPA3 и регулярная смена паролей.
  2. Ограничение зоны действия Wi-Fi:
    • Настройка точек доступа так, чтобы их сигнал не распространялся за пределы физических границ организации.
    • Применение сетевых экранов для предотвращения несанкционированного подключения.
  3. Мониторинг сетей:
    • Внедрение инструментов для анализа аномалий в подключениях.
    • Создание журналов событий для отслеживания подозрительной активности.
  4. Обучение сотрудников:
    • Разъяснение рисков, связанных с использованием устройств с двойным подключением.
    • Организация тренингов по кибербезопасности.
  5. Взаимодействие с соседними организациями:
    • Сотрудничество по вопросам безопасности и обмен информацией о подозрительных инцидентах.

Заключение

“Атака ближайшего соседа” представляет собой новый уровень сложности в тактиках кибератак. Она подчёркивает важность комплексного подхода к защите корпоративных сетей, включая мониторинг соседних инфраструктур.

Чтобы противостоять подобным угрозам, организациям необходимо пересматривать свои стратегии кибербезопасности, усиливая защиту Wi-Fi сетей, минимизируя использование уязвимых устройств и повышая осведомлённость сотрудников.

Источник:
The Nearest Neighbor Attack: How a Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access

admin
Author: admin