Mae ymdrechion seiberdroseddwyr i fygwth systemau TG yn esblygu'n gyson. Er enghraifft, ymhlith y technegau a welsom eleni, mae'n werth nodi
Nawr mae ymchwilwyr o brosiect X-Force Red IBM wedi datblygu prawf cysyniad (PoC) a allai fod y cam nesaf yn esblygiad seiberdroseddu. Fe'i gelwir
Sut mae llongau rhyfel yn gweithio
Llongau rhyfel yn defnyddio cyfrifiadur hygyrch, rhad a phŵer isel i gynnal ymosodiadau o bell yng nghyffiniau’r dioddefwr, waeth beth fo lleoliad y troseddwyr seiber eu hunain. I wneud hyn, anfonir dyfais fach sy'n cynnwys modem gyda chysylltiad 3G fel parsel i swyddfa'r dioddefwr trwy'r post rheolaidd. Mae presenoldeb modem yn golygu y gellir rheoli'r ddyfais o bell.
Diolch i'r sglodyn diwifr adeiledig, mae'r ddyfais yn chwilio am rwydweithiau cyfagos i fonitro eu pecynnau rhwydwaith. Mae Charles Henderson, pennaeth X-Force Red yn IBM, yn esbonio: “Unwaith i ni weld ein ‘llong ryfel’ yn cyrraedd drws ffrynt, ystafell bost neu ardal gollwng post y dioddefwr, rydyn ni’n gallu monitro’r system o bell a rhedeg offer i goddefol neu ymosodiad gweithredol ar rwydwaith diwifr y dioddefwr."
Ymosod trwy longau rhyfel
Unwaith y bydd y “llong ryfel” fel y'i gelwir yn gorfforol y tu mewn i swyddfa'r dioddefwr, mae'r ddyfais yn dechrau gwrando am becynnau data dros y rhwydwaith diwifr, y gall eu defnyddio i dreiddio i'r rhwydwaith. Mae hefyd yn gwrando ar brosesau awdurdodi defnyddwyr i gysylltu â rhwydwaith Wi-Fi y dioddefwr ac yn anfon y data hwn trwy gyfathrebu cellog i'r seiberdroseddol fel y gall ddadgryptio'r wybodaeth hon a chael y cyfrinair i rwydwaith Wi-Fi y dioddefwr.
Gan ddefnyddio'r cysylltiad diwifr hwn, gall ymosodwr nawr symud o gwmpas rhwydwaith y dioddefwr, gan chwilio am systemau bregus, data sydd ar gael, a dwyn gwybodaeth gyfrinachol neu gyfrineiriau defnyddwyr.
Bygythiad gyda photensial enfawr
Yn ôl Henderson, mae gan yr ymosodiad y potensial i fod yn fygythiad mewnol llechwraidd, effeithiol: mae'n rhad ac yn hawdd ei weithredu, a gall y dioddefwr fynd heb ei ganfod. Ar ben hynny, gall ymosodwr drefnu'r bygythiad hwn o bell, wedi'i leoli gryn bellter. Mewn rhai cwmnïau lle mae nifer fawr o bost a phecynnau yn cael eu prosesu bob dydd, mae'n eithaf hawdd anwybyddu neu beidio â thalu sylw i becyn bach.
Un o'r agweddau sy'n gwneud llongau rhyfel yn hynod beryglus yw y gall osgoi'r diogelwch e-bost y mae'r dioddefwr wedi'i roi ar waith i atal malware ac ymosodiadau eraill sy'n cael eu lledaenu trwy atodiadau.
Diogelu'r fenter rhag y bygythiad hwn
O ystyried bod hyn yn cynnwys fector ymosodiad corfforol nad oes rheolaeth drosto, gall ymddangos nad oes unrhyw beth a all atal y bygythiad hwn. Mae hwn yn un o'r achosion hynny lle na fydd bod yn ofalus gydag e-bost a pheidio ag ymddiried mewn atodiadau mewn e-byst yn gweithio. Fodd bynnag, mae yna atebion a all atal y bygythiad hwn.
Daw gorchmynion rheoli o'r llong ryfel ei hun. Mae hyn yn golygu bod y broses hon y tu allan i system TG y sefydliad.
Ar hyn o bryd, dim ond prawf o gysyniad (PoC) yw llongau rhyfel o hyd ac nid yw'n cael ei ddefnyddio mewn ymosodiadau go iawn. Fodd bynnag, mae creadigrwydd cyson troseddwyr seiber yn golygu y gallai dull o’r fath ddod yn realiti yn y dyfodol agos.
Ffynhonnell: hab.com