Oμάδα ασφαλείας κατά των κυβερνοεπιθέσεων στις εκλογές δημιουργεί η Αυστραλία

Η Αυστραλία δημιούργησε μια ειδική ομάδα ασφαλείας για την αντιμετώπιση κυβερνοεπιθέσεων και παρεμβάσεων σε εκλογές, ανακοίνωσε σήμερα η κυβέρνηση εν μέσω ανησυχιών ότι ξένες δυνάμεις αναμειγνύονται σε εσωτερικές υποθέσεις και πριν από πέντε εκλογικές αναμετρήσεις που θα πραγματοποιηθούν τον ερχόμενο μήνα. Η νεοσυσταθείσα Ειδική Ομάδα Εκλογικής Ακεραιότητας (Electoral Integrity Task Force) θα ταυτοποιεί και θα αντιμετωπίζει κινδύνους για την εκλογική διαδικασία στην Αυστραλία, δήλωσε στο Ρόιτερ μέσω ηλεκτρονικού ταχυδρομείου εκπρόσωπος του αυστραλιανού υπουργείου Εσωτερικών.
«Πρόκειται για ένα προληπτικό μέτρο που, στην εποχή της αύξησης του επιπέδου των παρεμβάσεων και της αναστάτωσης, για την οποία δίνει τη δυνατότητα η πληροφορική, θα πρέπει να γίνει ο κανόνας», δήλωσε ο εκπρόσωπος. Οι ηγέτες της Ομάδας των Επτά (G7), που συναντώνται στον Καναδά, αναμένεται να υιοθετήσουν μέτρα για την προστασία εκλογικών αναμετρήσεων από ξένη παρέμβαση. Οι ΗΠΑ και οι κυβερνήσεις μερικών από τις χώρες της ΕΕ κατηγορούν τη Ρωσία για παρέμβαση στις εκλογές τους. Η Μόσχα έχει αρνηθεί τις κατηγορίες.
Η ανακοίνωση για τη δημιουργία της αυστραλιανής ειδικής ομάδας γίνεται μερικές μόλις εβδομάδες πριν πραγματοποιηθούν πέντε ομοσπονδιακές αναπληρωματικές εκλογές για την πλήρωση κοινοβουλευτικών εδρών, και εν μέσω ανησυχιών στην Αυστραλία για κινεζική παρέμβαση στην πολιτική διαδικασία της. Οι αναπληρωματικές εκλογές θα αποτελέσουν δοκιμασία για τη δημοτικότητα του πρωθυπουργού Μάλκομ Τέρνμπουλ πριν από τις εθνικές εκλογές που πρόκειται να διεξαχθούν στα τέλη του 2019. Η Αυστραλία αναμένεται να υιοθετήσει μέχρι τα τέλη Ιουλίου νομοθεσία με στόχο την παρεμπόδιση ξένης παρέμβασης. Η Κίνα έχει διαμαρτυρηθεί επισήμως για το γεγονός ότι ο Τέρνμπουλ επικαλέσθηκε την κινεζική επιρροή ως δικαιολογία για τη νέα νομοθεσία. Η νέα ειδική δύναμη περιλαμβάνει πολλές υπηρεσίες, μεταξύ των οποίων υπηρεσίες του υπουργείου Οικονομικών και του υπουργείου Εσωτερικών. Ο εκπρόσωπος του υπουργείου Εσωτερικών δήλωσε ότι θα βοηθά την Εκλογική Επιτροπή με τεχνικές συμβουλές και εμπειρογνωμοσύνη.

Πηγή

Advertisements

Οι επιθέσεις που εκμεταλλεύονται exploits για το Microsoft Office τετραπλασιάστηκαν στις αρχές του 2018

Τα exploits, λογισμικό που εκμεταλλεύεται ένα bug ή μία ευπάθεια, για το Microsoft Office in-the-wild βρέθηκαν στην κορυφή της λίστας των ψηφιακών «πονοκεφάλων» το πρώτο τρίμηνο του 2018. Συνολικά, ο αριθμός των χρηστών που δέχτηκαν επίθεση με κακόβουλα έγγραφα του Office αυξήθηκε περισσότερο από τέσσερις φορές σε σύγκριση με το πρώτο τρίμηνο του 2017. Μέσα σε μόλις τρεις μήνες, το ποσοστό των exploits που χρησιμοποιήθηκαν σε επιθέσεις αυξήθηκε σχεδόν στο 50% – μέγεθος διπλάσιο σε σχέση με το μέσο ποσοστό των exploits για το Microsoft Office το 2017. Αυτά είναι τα κυριότερα συμπεράσματα από την έκθεση «IT threat evolution» της Kaspersky Lab για το πρώτο τρίμηνο.  

Οι επιθέσεις που βασίζονται σε exploits θεωρούνται πολύ ισχυρές, καθώς δεν απαιτούν πρόσθετες αλληλεπιδράσεις με τον χρήστη και μπορούν να παραδώσουν διακριτικά τον επικίνδυνο κώδικά τους. Κατά συνέπεια, χρησιμοποιούνται ευρέως τόσο από ψηφιακούς εγκληματίες που αναζητούν το κέρδος όσο και από πιο εξελιγμένους, υποβοηθούμενους από έθνη, φορείς για τους κακόβουλους σκοπούς τους.

Το πρώτο τρίμηνο του 2018 παρατηρήθηκε μια μαζική εισροή αυτών των exploits, στοχεύοντας στο δημοφιλές λογισμικό Microsoft Office. Σύμφωνα με τους ειδικούς της Kaspersky Lab, αυτό είναι πιθανό να είναι η αιχμή μιας ευρύτερης τάσης, καθώς εντοπίστηκαν τουλάχιστον δέκα exploits ελεύθερα στο διαδίκτυο για το λογισμικό Microsoft Office το 2017-2018 – σε σύγκριση με δύο zero-day exploits για τον Adobe Flash player που χρησιμοποιήθηκαν in-the-wild κατά την ίδια χρονική περίοδο.

Το ποσοστό των τελευταίων στη διανομή των exploits που χρησιμοποιούνται σε επιθέσεις μειώνεται όπως αναμενόταν (το πρώτο τρίμηνο ήταν ελαφρώς χαμηλότερο από 3%) – η Adobe και η Microsoft κατέβαλαν πολλές προσπάθειες για να δυσχεράνουν την εκμετάλλευση του Flash Player.

Αφού οι ψηφιακοί εγκληματίες ανακαλύψουν μία ευπάθεια, προετοιμάζουν ένα έτοιμο προς χρήση exploit. Στη συνέχεια, χρησιμοποιούν τη μέθοδο spear-phishing ως φορέα «μόλυνσης», θέτοντας σε κίνδυνο τους χρήστες και τις εταιρείες μέσω email με κακόβουλα συνημμένα.  Ακόμη χειρότερα, τέτοιοι φορείς επίθεσης με spear-phishing είναι συνήθως διακριτικοί και χρησιμοποιούνται πολύ ενεργά σε εξειδικευμένες στοχευμένες επιθέσεις – υπήρχαν πολλά παραδείγματα αυτού μόνο τους τελευταίους έξι μήνες.

Για παράδειγμα, το φθινόπωρο του 2017, τα προηγμένα συστήματα πρόληψης exploits της Kaspersky Lab αναγνώρισαν ένα νέο zero-day exploit για τον Adobe Flash που χρησιμοποιήθηκε in-the-wild εναντίον των πελατών μας. Το exploit παραδόθηκε μέσω εγγράφου του Microsoft Office και το τελικό ωφέλιμο φορτίο ήταν η τελευταία έκδοση του κακόβουλου λογισμικού FinSpy. Η ανάλυση του ωφέλιμου φορτίου επέτρεψε στους ερευνητές να συνδέσουν την επίθεση αυτή με έναν εξειδικευμένο φορέα, γνωστό ως «BlackOasis». Τον ίδιο μήνα, οι ειδικοί της Kaspersky Lab δημοσίευσαν μία λεπτομερή ανάλυση του СVE-2017-11826, μια κρίσιμη zero-day ευπάθεια που χρησιμοποιείται για την εκκίνηση στοχευμένων επιθέσεων σε όλες τις εκδόσεις του Microsoft Office. Το exploit για την ευπάθεια αυτή είναι ένα έγγραφο RTF που περιέχει ένα έγγραφο DOCX που εκμεταλλεύεται το СVE-2017-11826 στον αναλυτή του Office Open XML. Τέλος, μόλις πριν από λίγες μέρες δημοσιεύθηκαν πληροφορίες σχετικά με zero-day exploit για τον Internet Explorer (CVE-2018-8174). Αυτή η ευπάθεια χρησιμοποιήθηκε επίσης και σε στοχευμένες επιθέσεις.

«Το απειλητικό τοπίο κατά το πρώτο τρίμηνο μάς δείχνει και πάλι ότι η έλλειψη προσοχής στη διαχείριση των patches είναι ένας από τους σημαντικότερους ψηφιακούς κινδύνους. Ενώ οι προμηθευτές συνήθως κυκλοφορούν patches για τις ευπάθειες, οι χρήστες συχνά δεν μπορούν να ενημερώσουν εγκαίρως τα προϊόντα τους, πράγμα που οδηγεί σε κύματα διακριτικών και εξαιρετικά αποτελεσματικών επιθέσεων τη στιγμή που οι ευπάθειες εκτίθενται στην ευρεία κοινότητα των ψηφιακών εγκληματιών», σημειώνει ο Alexander Liskin, ειδικός ασφαλείας στην Kaspersky Lab.

Άλλα στατιστικά στοιχεία σχετικά με διαδικτυακές απειλές από την έκθεση του πρώτου τριμήνου του 2018 περιλαμβάνουν:

  • Οι λύσεις της Kaspersky Lab ανίχνευσαν και απώθησαν 796.806.112 κακόβουλες επιθέσεις από διαδικτυακούς πόρους που βρίσκονται σε 194 χώρες σε όλο τον κόσμο.
  • 282.807.433 μοναδικά URLs ανιχνεύθηκαν ως κακόβουλα από τις λειτουργίες του web antivirus.
  • Απόπειρες «μόλυνσης» από κακόβουλο λογισμικό που έχει ως στόχο να κλέψει χρήματα μέσω ηλεκτρονικής πρόσβασης σε τραπεζικούς λογαριασμούς παρατηρήθηκαν σε 204.448 υπολογιστές χρηστών.
  • Το antivirus αρχείο της Kaspersky Lab ανίχνευσε συνολικά 187.597.494 μοναδικά κακόβουλα και δυνητικά ανεπιθύμητα αντικείμενα.

Τα προϊόντα mobile ασφάλειας της Kaspersky Lab ανίχνευσαν επίσης:

    • 1.322.578 κακόβουλα πακέτα εγκατάστασης.
    • 18.912 mobile τραπεζικά Trojans (πακέτα εγκατάστασης).

Για να μειωθεί ο κίνδυνος «μόλυνσης», συνιστάται στους χρήστες:

  • Να διατηρούν το εγκατεστημένο λογισμικό στον υπολογιστή τους ενημερωμένο και να ενεργοποιήσουν τη δυνατότητα αυτόματης ενημέρωσης αν είναι διαθέσιμη.
  • Όπου είναι δυνατόν, να επιλέξουν έναν προμηθευτή λογισμικού που αποδεικνύει μια υπεύθυνη προσέγγιση σε ένα πρόβλημα ευπάθειας. Ελέγξτε αν ο προμηθευτής του λογισμικού έχει το δικό του πρόγραμμα bug bounty.
  • Να πραγματοποιούν τακτικά σκανάρισμα του συστήματος για να ελέγχουν για πιθανές «μολύνσεις» και να βεβαιωθούν ότι διατηρούν όλο το λογισμικό ενημερωμένο.
  • Οι επιχειρήσεις θα πρέπει να χρησιμοποιούν μια λύση ασφάλειας που παρέχει λειτουργίες διαχείρισης patch και ευπαθειών, καθώς και πρόληψης exploits, όπως το Kaspersky Endpoint Security for Business. Η λειτουργία διαχείρισης patch εξαλείφει αυτόματα τα τρωτά σημεία, τα οποία και επιδιορθώνει προκαταβολικά. Η λειτουργία πρόληψης exploits παρακολουθεί τις ύποπτες ενέργειες των εφαρμογών και αποκλείει τις εκτελέσεις κακόβουλων αρχείων.

Διαβάστε την πλήρη έκδοση της έκθεσης «IT threat evolution» της Kaspersky Lab στον ειδικό ιστότοπο Securelist.com.

Πηγή