Llongau rhyfel - bygythiad seiber sy'n cyrraedd trwy'r post rheolaidd

Llongau rhyfel - bygythiad seiber sy'n cyrraedd trwy'r post rheolaidd

Mae ymdrechion seiberdroseddwyr i fygwth systemau TG yn esblygu'n gyson. Er enghraifft, ymhlith y technegau a welsom eleni, mae'n werth nodi chwistrelliad o god maleisus ar filoedd o wefannau e-fasnach i ddwyn data personol a defnyddio LinkedIn i osod ysbïwedd. Ar ben hynny, mae'r technegau hyn yn gweithio: cyrhaeddodd y difrod o droseddau seiber yn 2018 US$45 biliwn .

Nawr mae ymchwilwyr o brosiect X-Force Red IBM wedi datblygu prawf cysyniad (PoC) a allai fod y cam nesaf yn esblygiad seiberdroseddu. Fe'i gelwir llongau rhyfel, ac yn cyfuno dulliau technegol â dulliau eraill, mwy traddodiadol.

Sut mae llongau rhyfel yn gweithio

Llongau rhyfel yn defnyddio cyfrifiadur hygyrch, rhad a phŵer isel i gynnal ymosodiadau o bell yng nghyffiniau’r dioddefwr, waeth beth fo lleoliad y troseddwyr seiber eu hunain. I wneud hyn, anfonir dyfais fach sy'n cynnwys modem gyda chysylltiad 3G fel parsel i swyddfa'r dioddefwr trwy'r post rheolaidd. Mae presenoldeb modem yn golygu y gellir rheoli'r ddyfais o bell.

Diolch i'r sglodyn diwifr adeiledig, mae'r ddyfais yn chwilio am rwydweithiau cyfagos i fonitro eu pecynnau rhwydwaith. Mae Charles Henderson, pennaeth X-Force Red yn IBM, yn esbonio: “Unwaith i ni weld ein ‘llong ryfel’ yn cyrraedd drws ffrynt, ystafell bost neu ardal gollwng post y dioddefwr, rydyn ni’n gallu monitro’r system o bell a rhedeg offer i goddefol neu ymosodiad gweithredol ar rwydwaith diwifr y dioddefwr."

Ymosod trwy longau rhyfel

Unwaith y bydd y “llong ryfel” fel y'i gelwir yn gorfforol y tu mewn i swyddfa'r dioddefwr, mae'r ddyfais yn dechrau gwrando am becynnau data dros y rhwydwaith diwifr, y gall eu defnyddio i dreiddio i'r rhwydwaith. Mae hefyd yn gwrando ar brosesau awdurdodi defnyddwyr i gysylltu â rhwydwaith Wi-Fi y dioddefwr ac yn anfon y data hwn trwy gyfathrebu cellog i'r seiberdroseddol fel y gall ddadgryptio'r wybodaeth hon a chael y cyfrinair i rwydwaith Wi-Fi y dioddefwr.

Gan ddefnyddio'r cysylltiad diwifr hwn, gall ymosodwr nawr symud o gwmpas rhwydwaith y dioddefwr, gan chwilio am systemau bregus, data sydd ar gael, a dwyn gwybodaeth gyfrinachol neu gyfrineiriau defnyddwyr.

Bygythiad gyda photensial enfawr

Yn ôl Henderson, mae gan yr ymosodiad y potensial i fod yn fygythiad mewnol llechwraidd, effeithiol: mae'n rhad ac yn hawdd ei weithredu, a gall y dioddefwr fynd heb ei ganfod. Ar ben hynny, gall ymosodwr drefnu'r bygythiad hwn o bell, wedi'i leoli gryn bellter. Mewn rhai cwmnïau lle mae nifer fawr o bost a phecynnau yn cael eu prosesu bob dydd, mae'n eithaf hawdd anwybyddu neu beidio â thalu sylw i becyn bach.

Un o'r agweddau sy'n gwneud llongau rhyfel yn hynod beryglus yw y gall osgoi'r diogelwch e-bost y mae'r dioddefwr wedi'i roi ar waith i atal malware ac ymosodiadau eraill sy'n cael eu lledaenu trwy atodiadau.

Diogelu'r fenter rhag y bygythiad hwn

O ystyried bod hyn yn cynnwys fector ymosodiad corfforol nad oes rheolaeth drosto, gall ymddangos nad oes unrhyw beth a all atal y bygythiad hwn. Mae hwn yn un o'r achosion hynny lle na fydd bod yn ofalus gydag e-bost a pheidio ag ymddiried mewn atodiadau mewn e-byst yn gweithio. Fodd bynnag, mae yna atebion a all atal y bygythiad hwn.

Daw gorchmynion rheoli o'r llong ryfel ei hun. Mae hyn yn golygu bod y broses hon y tu allan i system TG y sefydliad. Datrysiadau diogelwch gwybodaeth atal yn awtomatig unrhyw brosesau anhysbys yn y system TG. Mae cysylltu â gweinydd gorchymyn a rheoli ymosodwr gan ddefnyddio "llong ryfel" benodol yn broses nad yw'n hysbys iddi atebion diogelwch, felly, bydd proses o'r fath yn cael ei rhwystro, a bydd y system yn parhau i fod yn ddiogel.
Ar hyn o bryd, dim ond prawf o gysyniad (PoC) yw llongau rhyfel o hyd ac nid yw'n cael ei ddefnyddio mewn ymosodiadau go iawn. Fodd bynnag, mae creadigrwydd cyson troseddwyr seiber yn golygu y gallai dull o’r fath ddod yn realiti yn y dyfodol agos.

Ffynhonnell: hab.com

Ychwanegu sylw