Κυβερνοεπιθέσεις: Αύξηση 2.500% τα τελευταία δυο χρόνια παγκοσμίως

Οι κυβερνοεπιθεσεις ως ένα φαινόμενο που θα μας απασχολήσει πολύ τα επόμενα χρόνια θα είναι το θέμα της ημερίδας The 72 Hours που θα πραγματοποιηθεί την επόμενη εβδομάδα σε κεντρικό ξενοδοχείο της Αθήνας. Ως δεδομένο πλέον χαρακτηρίζεται το γεγονός πως μια εταιρεία θα δεχτεί στο μέλλον μια επίθεση από χάκερ, αν αυτό βέβαια δεν έχει συμβεί ήδη.

Από την άλλη τέτοιες επιθέσεις έχουν έρθει στο φως της δημοσιότητας εξαιτίας προβλημάτων που δημιούργησαν σε κρατικούς μηχανισμούς όπως ιστοσελίδες υπουργείων αλλά και πολυεθνικών εταιριών που συχνά έχουν δημιουργήσει ειδικά τμήματα «άμυνας» για την αντιμετώπισης τους.

Για τους λόγους της επίσκεψης του στην χώρα μας αλλά και την συμμετοχή του στο παρακάνω συνέριο μας μίλησε ο Moty Cristal, Αντισυνταγματάρχης (εα) στις Ισραηλινές Αμυντικές Δυνάμεις (IDF), με εκτεταμένη επιχειρησιακή εμπειρία στη διαπραγμάτευση κρίσεων και διαλέξεις σε παγκόσμιο επίπεδο σχετικά με τη διαπραγμάτευση κρίσεων και τη σύνθετη διαχείριση κρίσεων.

«Ο σκοπός της επίσκεψής μου είναι να συμμετάσχω σε μια ξεχωριστή εκδήλωση, η οποία διοργανώνεται από την Dom Consulting. Επιθυμούμε να γίνει ευρέως γνωστή η πολυπλοκότητα της διαχείρισης των κρίσεων που προκαλούνται από κυβερνοεπιθέσεις . Η ενημέρωση του κοινού θα γίνει σε τρεις ενότητες.

Α) Αρχικά θα μιλήσουμε για την Ευρωπαϊκή δομή του GPRD και τους κανόνες που κάθε επιχείρηση πρέπει να ακολουθεί ώστε να είναι κατάλληλα προετοιμασμένη απέναντι σε κυβερνοεπιθέσεις.

Β) Στη συνέχεια θα ασχοληθούμε με την περιεκτικότητα και την πολυπλοκότητα αυτών των συμβάντων. Όταν μια εταιρία δεχθεί επίθεση στον κυβερνοχώρο, η κρίση που θα κληθεί να διαχειριστεί, δεν είναι μόνο οικονομική, επικοινωνιακή ή κρίση που αφορά αποκλειστικά το τμήμα πληροφορικής. Ένα τέτοιο συμβάν προκαλεί μια πολύπλευρη κρίση σε μια επιχείρηση και, σύμφωνα με την εμπειρία μας, ο τωρινός τρόπος αντιμετώπισης των κυβερνοεπιθέσεων σε ολόκληρο τον κόσμο, χρήζει σημαντικής βελτίωσης.

Γ) Τέλος επιδιώκουμε να ρίξουμε κάποιο φως σε δύο στοιχεία που χαρακτηρίζουν τις κυβερνοεπιθέσεις. Το πρώτο στοιχεία αφορά τους εκβιασμούς και τα λύτρα που ζητούνται μετά από κάποια κυβερνοεπίθεση. Το δεύτερο στοιχείο αφορά την επικοινωνιακή διαχείριση αυτών των ζητημάτων, καθώς ακόμα και μεγάλες εταιρίες όπως η Sony, η Netflix κλπ αποτυγχάνουν να διαχειριστούν αποτελεσματικά σε επικοινωνιακό επίπεδο, την κρίση που προκαλεί μια κυβερνοεπίθεση. Επομένως στην εκδήλωση αυτή θα μιλήσουμε για τον τρόπο με τον οποίο θα πρέπει να διαπραγματευόμαστε με τους κυβερνοεγκληματίες και τη στρατηγική επικοινωνίας που πρέπει να αναπτύξουμε».

Στην ερώτηση κατά ποσο πιστεύει πως το φαινόμενο τον κυβερνοεπιθεσεων θα αυξηθεί τα επόμενα χρόνια σε εταιρικό και κυβερνητικό επίπεδο ο κ. Moty απαντά πως «το κοινό πρέπει να αρχίσει να μεριμνά, διότι, τα τελευταία δύο χρόνια, οι επιθέσεις στον Κυβερνοχώρο έχουν αυξηθεί κατά 2500%, ενώ έχουν καταβληθεί ως λύτρα, πάνω από ένα δισεκατομμύριο δολάρια.

Οι επιθέσεις αυτές γίνονται είτε για τακτικούς είτε για στρατηγικούς λόγους. Πίσω από αυτές τις επιθέσεις κρύβονται εταιρίες που θέλουν να βλάψουν τους ανταγωνιστές τους, ή κυβερνήσεις που θέλουν να βλάψουν άλλες χώρες. Θυμίζω, ως παράδειγμα, τις πρόσφατες κατηγορίες προς την Ρωσική Κυβέρνηση για την ανάμειξή της στις Αμερικανικές Εκλογές, με στόχο να εξυπηρετηθούν τα συμφέροντά της».

«Θεωρώ πως το θέμα των Κυβερνοεπιθέσεων πρέπει να απασχολήσει σοβαρά όλες τις Κυβερνήσεις και όλες τις εταιρίες, ειδικά εκείνες που λειτουργούν σε εθνικό επίπεδο όπως π.χ Τράπεζες, εταιρίες παροχής ρεύματος, εταιρίες παροχής νερού κλπ. Όλες αυτές οι εταιρίες είναι σοβαρά εκτεθειμένες σε μια τέτοια μορφή επίθεσης, όχι μόνο εδώ στην Ελλάδα αλλά σε ολόκληρο τον κόσμο. Πριν από 6 μήνες κυβερνοεγκληματίες επιτέθηκαν στο Εθνικό Σύστημα Υγείας του Ηνωμένου Βασιλείου και ζητούσαν λύτρα».

Πηγή

Advertisements

Σύσταση της ΑΔΑΕ για την ασφαλή χρήση των ασύρματων δικτύων αναφορικά με νέα ηλεκτρονική απειλή

Πρόσφατα εντοπίσθηκε μια νέα ηλεκτρονική απειλή με την ονομασία KRACK που εκμεταλλεύεται τις ευπάθειες των προτύπων ασφάλειας WPA και WPA2, τα οποία χρησιμοποιούνται στα ασύρματα δίκτυα Wi-Fi. Η νέα απειλή μπορεί να θέσει σε κίνδυνο την ακεραιότητα και την εμπιστευτικότητα των
δεδομένων που διακινούνται μεταξύ των τερματικών συσκευών των χρηστών και των ασύρματων σημείων πρόσβασης (Wi-Fi access points). Στις ευάλωτες τερματικές συσκευές περιλαμβάνονται φορητοί υπολογιστές, κινητά τηλέφωνα, tablets και άλλες συσκευές που συνδέονται σε Wi-Fi δίκτυο, με λειτουργικά συστήματα Android, iOS, Windows, Unix/Linux.

Η Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) συνιστά στους χρήστες ασύρματων δικτύων να είναι ιδιαίτερα προσεκτικοί και να αποφεύγουν τη διαβίβαση ευαίσθητων πληροφοριών ή εναλλακτικά να χρησιμοποιούν, όπου αυτό είναι τεχνικά δυνατό, άλλες μεθόδους κρυπτογράφησης για την επεξεργασία εμπιστευτικών πληροφοριών, όπως SSL/TLS, SSH και VPN, έως ότου διατεθούν ενημερώσεις ασφάλειας (software updates) για την αντιμετώπιση της ευπάθειας που αποκαλύφθηκε στο πρωτόκολλο WPA/WPA2.

Στον ιστότοπο της ΑΔΑΕ παρουσιάζονται μέτρα προστασίας του απορρήτου κατά την ασύρματη
πρόσβαση στο διαδίκτυο (http://www.adae.gr/enimerosi-christon-kai-syndromiton/), πολλές πηγές
πληροφόρησης σχετικά με τους κινδύνους του κυβερνοχώρου, πρακτικές οδηγίες για την αποφυγή
τους, καθώς και ένα ερωτηματολόγιο αξιολόγησης γνώσεων. Επίσης, οι επισκέπτες μπορούν να
ενημερωθούν από το έντυπο της ΑΔΑΕ για την προστασία του απορρήτου των επικοινωνιών, το οποίο
είναι αναρτημένο στη διεύθυνση http://www.adae.gr/fileadmin/cybersecurity/index.html.
Η ΑΔΑΕ δέχεται καταγγελίες και ερωτήματα πολιτών, τα οποία μπορούν να υποβάλλονται
ταχυδρομικώς ή αυτοπροσώπως (στη διεύθυνση: Ιερού Λόχου 3, Μαρούσι 151 24, Αθήνα), με
τηλεομοιοτυπία (fax) στον αριθμό +30 210 6387666, καθώς και ηλεκτρονικά (www.adae.gr) ή μέσω
ηλεκτρονικού ταχυδρομείου ( info@adae.gr)

Πηγή

Yahoo: Τρία δισ. λογαριασμοί επηρεάστηκαν από την παραβίαση του 2013

Καθένας από τους 3 δισεκατομμύρια λογαριασμούς που είχαν ανοιχτεί στην υπηρεσία ηλεκτρονικού ταχυδρομείου της Yahoo έχουν επηρεαστεί από την κλοπή δεδομένων που είχε λάβει χώρα το 2013, σύμφωνα με πρόσφατη ανακοίνωση της εταιρείας.

Πρότινος, η Yahoo είχε ανακοινώσει ότι οι λογαριασμοί που είχαν επηρεαστεί έφταναν τους 1 δισεκατομμύριο, σε μια επίθεση που θεωρείτο η μεγαλύτερη παραβίαση δεδομένων στην ιστορία.

Η εταιρεία, η οποία πλέον είναι μέλος της Verizon Communications, είχε ανακοινώσει τον περασμένο Δεκέμβριο ότι τα στοιχεία χρηστών τουλάχιστον 1 δισεκατομμυρίου λογαριασμών είχαν κλαπεί από μια κυβερνοεπίθεση που είχε λάβει χώρα τον Αύγουστο του 2013.

Ωστόσο, αναφέρει σε ανακοίνωσή της ότι από τις πιο πρόσφατες έρευνες προκύπτει ότι οι κλεμμένες πληροφορίες δεν περιελάμβαναν κωδικούς πρόσβασης, δεδομένα πιστωτικών ή χρεωστικών καρτών ή οποιαδήποτε στοιχεία τραπεζικών λογαριασμών.

«Είναι σημαντικό να σημειωθεί ότι, σχετικά με την ανακοίνωση της Yahoo τον Δεκέμβριο για την παραβίαση του Αυγούστου του 2013, η εταιρεία έλαβε δραστικά μέτρα για την προστασία των λογαριασμών. Η Yahoo απαιτούσε από όλους τους χρήστες που δεν είχαν αλλάξει του κωδικούς πρόσβασης μετά την παραβίαση, να το πράξουν. Η εταιρεία επίσης ακύρωσε τις κρυπτογραφημένες ερωτήσεις και απαντήσεις ασφαλείας, ώστε αυτά να μην μπορούν να χρησιμοποιηθούν για την παράνομη πρόσβαση σε λογαριασμούς της Yahoo», αναφέρεται στην πρόσφατη ανακοίνωση.

Σε δημοσίευμά της η βρετανική εφημερίδα The Guardian υποστηρίζει ότι, η παραβίαση ήταν ιδιαίτερα δαπανηρή για την εταιρεία και τα στελέχη της. Τρανταχτά παραδείγματα, η Μαρίσα Μέϊερ, πρώην διευθύνουσα σύμβουλος της Yahoo, η οποία παραιτήθηκε μετά την ανακοίνωση της υπόθεσης και ο επικεφαλής της δικηγορικής ομάδας της εταιρείας, Ρόναλντ Μπελ, ο οποίος εγκατέλειψε το πόστο του μετά τις αποκαλύψεις.

Εκπρόσωπος της Yahoo δήλωσε αναφορικά με τον αληθινό αριθμό των λογαριασμών που έχουν επηρεαστεί από την κλοπή δεδομένων, ότι στα 3 δισεκατομμύρια περιλαμβάνονταν και πολλοί λογαριασμοί που είτε είχαν χρησιμοποιηθεί ελάχιστα, είτε καθόλου.

Πηγή

Χάκερς υπέκλεψαν ευαίσθητα έγγραφα της NSA

Ευαίσθητα έγγραφα της Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ κατάφεραν να υποκλέψουν χάκερς των μυστικών υπηρεσιών της Ρωσίας, σύμφωνα με τη The Wall Street Journal.

Στην πραγματικότητα οι επιτιθέμενοι δεν χρειάστηκε να διεισδύσουν καν σε κάποιο σύστημα της αμερικανικής υπηρεσίας, αλλά εκμεταλλεύτηκαν το λάθος στελέχους της, που μετέφερε τα αρχεία στον προσωπικό του υπολογιστή.

Αυτό που προκαλεί ανησυχία είναι ότι οι χάκερς «στοχοποίησαν» τα έγγραφα παρακολουθώντας την λειτουργία του λογισμικού antivirus της Kaspersky, το οποίο χρησιμοποιήθηκε από το θύμα για έλεγχο ασφαλείας.

Η υποκλοπή έλαβε χώρα το 2015, ενώ τα αρχεία που υπεκλάπησαν φαίνεται ότι σχετίζονται με τεχνικές που αξιοποιεί η NSA για κυβερνοεπιθέσεις.

Πηγή

Στεγανογραφία: Πολλαπλές ομάδες χάκερ χρησιμοποιούν όλο και περισσότερο την τεχνική αυτή για την απόκρυψη κλεμμένων πληροφοριών μέσα σε εικόνες

Ενώ οι ερευνητές της Kaspersky Lab ανέλυαν πολλαπλές εκστρατείες ψηφιακής κατασκοπείας και ψηφιακών εγκληματιών, εντόπισαν μια νέα, ανησυχητική τάση: οι κακόβουλοι χάκερ χρησιμοποιούν όλο και περισσότερο την τακτική της στεγανογραφίας – ψηφιακή έκδοση μιας αρχαίας τεχνικής απόκρυψης μηνυμάτων μέσα σε εικόνες – με στόχο την απόκρυψη των ιχνών της κακόβουλης δραστηριότητας τους σε έναν υπολογιστή που έχει δεχτεί επίθεση. Ένας αριθμός λειτουργιών κακόβουλου λογισμικού που στοχεύουν στην ψηφιακή κατασκοπεία και πολλά παραδείγματα κακόβουλου λογισμικού που δημιουργήθηκαν για να κλέψουν οικονομικές πληροφορίες έχουν πρόσφατα εντοπιστεί να αξιοποιούν την τεχνική αυτή.

Όπως διαπιστώθηκε σε μια τυπική στοχευμένη ψηφιακή επίθεση, ένας φορέας απειλής – όταν βρισκόταν στο εσωτερικό του δικτύου που δεχόταν επίθεση – θα αποκτούσε πρόσβαση και στη συνέχεια θα συνέλεγε πολύτιμες πληροφορίες για να μεταφερθεί αργότερα στον command and control server. Στις περισσότερες περιπτώσεις, αποδεδειγμένες λύσεις ασφάλειας ή επαγγελματικές αναλύσεις ασφάλειας είναι σε θέση να εντοπίσουν την παρουσία του φορέα απειλής στο δίκτυο σε κάθε στάδιο μιας επίθεσης, συμπεριλαμβανομένου του σταδίου της εκδιήθησης. Αυτό οφείλεται στο γεγονός ότι το κομμάτι της εκδιήθησης συνήθως αφήνει ίχνη, για παράδειγμα συνδέσεις σε άγνωστη διεύθυνση IP ή σε IP που βρίσκεται σε μαύρη λίστα. Ωστόσο, όταν πρόκειται για επιθέσεις που χρησιμοποιείται στεγανογραφία, η ανίχνευση της εκδιήθησης δεδομένων γίνεται μια πραγματικά δύσκολη υπόθεση.

Σε αυτό το σενάριο, οι κακόβουλοι χρήστες εισάγουν τις πληροφορίες που πρέπει να κλαπούν ακριβώς μέσα στον κώδικα μιας ασήμαντης οπτικής εικόνας ή αρχείου βίντεο που στη συνέχεια αποστέλλονται στον C & C. Επομένως, είναι απίθανο ένα τέτοιο γεγονός να μπορούσε να πυροδοτήσει συναγερμούς ασφάλειας ή τεχνολογία προστασίας δεδομένων. Αυτό συμβαίνει επειδή μετά την τροποποίηση από τον εισβολέα, η ίδια η εικόνα δεν θα αλλάξει οπτικά και το μέγεθός της και οι περισσότερες άλλες παράμετροι επίσης δεν θα μεταβληθούν και συνεπώς δεν προκαλούν ανησυχίες. Αυτό καθιστά την στεγανογραφία μια προσοδοφόρα τεχνική για τους κακόβουλους φορείς, όταν πρόκειται να επιλέξουν τον τρόπο απομάκρυνσης δεδομένων από ένα δίκτυο που έχει δεχτεί επίθεση.

Τους τελευταίους μήνες, οι ερευνητές της Kaspersky Lab έχουν παρακολουθήσει τουλάχιστον τρεις επιχειρήσεις ψηφιακής κατασκοπείας που έκαναν χρήση της τεχνικής αυτής. Πιο ανησυχητικά, η τεχνική υιοθετείται επίσης ενεργά και από τους τακτικούς ψηφιακούς εγκληματίες, όχι μόνο από φορείς ψηφιακής κατασκοπείας. Οι ερευνητές της Kaspersky Lab έχουν δει ότι χρησιμοποιούνται σε αναβαθμισμένες εκδόσεις Trojan, συμπεριλαμβανομένων των Zerp, ZeusVM, Kins, Triton και άλλων. Οι περισσότερες από αυτές τις οικογένειες κακόβουλου λογισμικού στοχοποιούν γενικά χρηματοπιστωτικούς οργανισμούς και χρήστες χρηματοπιστωτικών υπηρεσιών. Το τελευταίο θα μπορούσε να είναι ένα σημάδι της επικείμενης μαζικής υιοθέτησης της τεχνικής από δημιουργούς κακόβουλου λογισμικού και – ως αποτέλεσμα – γενικά αυξημένη πολυπλοκότητα ανίχνευσης κακόβουλου λογισμικού.

 «Αν και δεν είναι η πρώτη φορά που παρατηρούμε μια κακόβουλη τεχνική αρχικά χρησιμοποιούμενη από εξελιγμένους απειλητικούς φορείς να βρίσκεται στο επικίνδυνο τοπίο κακόβουλου λογισμικού, η περίπτωση της στεγανογραφίας είναι ιδιαίτερα σημαντική. Μέχρι στιγμής, ο κλάδος ασφάλειας δεν έχει βρει έναν τρόπο για την αξιόπιστη ανίχνευση της εκδιήθησης δεδομένων που διεξάγεται με αυτόν τον τρόπο. Οι εικόνες που χρησιμοποιούν οι επιτιθέμενοι ως εργαλείο μεταφοράς για κλεμμένες πληροφορίες είναι πολύ μεγάλες και παρόλο που υπάρχουν ορισμένοι αλγόριθμοι που θα μπορούσαν να ανιχνεύσουν αυτόματα την τεχνική, η υλοποίησή τους σε μαζική κλίμακα θα απαιτούσε τόνους υπολογιστικής ισχύος και το κόστος θα ήταν απαγορευτικό».

 «Από την άλλη πλευρά, είναι σχετικά εύκολο να εντοπιστεί μια εικόνα «φορτωμένη» με κλεμμένα ευαίσθητα δεδομένα με τη βοήθεια χειρωνακτικής ανάλυσης. Ωστόσο, αυτή η μέθοδος έχει περιορισμούς, καθώς ο αναλυτής ασφάλειας θα μπορούσε να αναλύσει μόνο έναν πολύ περιορισμένο αριθμό εικόνων την ημέρα. Ίσως η απάντηση να είναι μία μίξη των δύο. Στην Kaspersky Lab, χρησιμοποιούμε έναν συνδυασμό τεχνολογιών για την αυτοματοποιημένη ανάλυση και την ανθρώπινη διάνοια για να αναγνωρίσουμε και να εντοπίσουμε τέτοιες επιθέσεις. Ωστόσο, υπάρχουν περιθώρια βελτίωσης σε αυτόν τον τομέα και ο στόχος των ερευνών μας είναι να προσελκύσουμε την προσοχή της βιομηχανίας στο πρόβλημα και να επιβάλουμε την ανάπτυξη αξιόπιστων αλλά οικονομικά προσιτών τεχνολογιών, επιτρέποντας τον προσδιορισμό της στεγανογραφίας σε επιθέσεις κακόβουλου λογισμικού», δήλωσε ο Alexey Shulmin, security researcher της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με τους τύπους στεγανογραφίας που χρησιμοποιούνται από τους κακόβουλους φορείς και τις πιθανές μεθόδους ανίχνευσης, μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Πηγή

ΚΥΒΕΡΝΟΕΠΙΘΕΣΗ στην Ευρώπη! Λύγισαν Ουκρανία, Ισπανία, Βρετανία, Ολλανδία

Ο επόμενος πόλεμος ίσως να μην είναι για το νερό αλλά για τον έλεγχο του κυβερνοχώρου! Η Ευρώπη αποδεικνύεται ανοχύρωτη στις κυβερνοεπιθέσεις.

Μιας μεγάλη κλίμακας κυβερνοεπίθεση σημειώθηκε σήμερα και είχε ως αποτέλεσμα να λυγίσουν τα δίκτυα, επιχειρήσεις, τράπεζες, ακόμα και αεροδρόμια σε πολλές ευρωπαϊκές χώρες.

Το φαινόμενο παίρνει πλέον μεγάλες διαστάσεις.

Στην Ουκρανία, σύμφωνα με τηλεγράφημα του ΑΠΕ το κυβερνητικό δίκτυο πληροφορικής, το αεροδρόμιο του Κιέβου, καθώς και τράπεζες και επιχειρήσεις, μεταξύ των οποίων η αεροπορική βιομηχανία Antonov, ήταν οι  στόχοι της κυβερνοεπίθεσης.

Ο αντιπρόεδρος της ουκρανικής κυβέρνησης Πάβλο Ροζένκο δήλωσε πως το δίκτυο ηλεκτρονικών υπολογιστών της κυβέρνησης έχει πέσει και δημοσιοποίησε στο Twitter τη φωτογραφία μιας οθόνης ηλεκτρονικού υπολογιστή που προβάλλει μήνυμα σφάλματος.

Η ουκρανική κεντρική τράπεζα εξέδωσε ανακοίνωση στην οποία αναφέρει πως μια κυβερνοεπίθεση είχε σήμερα στόχο ουκρανικές τράπεζες και επιχειρήσεις, με αποτέλεσμα να προκληθούν δυσλειτουργίες.

Εξαιτίας της επίθεσης αυτής, οι επιβάτες του μετρό του Κιέβου δεν μπορούν να πληρώνουν με τραπεζική κάρτα και οι ουκρανικές τράπεζες αναγκάσθηκαν να αναστείλουν προσωρινά ορισμένες από τις υπηρεσίες που προτείνουν στους πελάτες τους.“Η Εθνική Τράπεζα της Ουκρανίας επισήμανε στις τράπεζες και στους άλλους παράγοντες της χρηματαγοράς μια εξωτερική κυβερνοεπίθεση που διεξάγεται σήμερα εναντίον των ιστότοπων των ουκρανικών τραπεζών και δημόσιων και εμπορικών επιχειρήσεων”, αναφέρεται στην ανακοίνωση.

Μετά τις επιθέσεις αυτές, “οι τράπεζες αντιμετωπίζουν δυσκολίες στις συναλλαγές με τους πελάτες τους και στην πραγματοποίηση τραπεζικών επιχειρήσεων”, πρόσθεσε η ουκρανική κεντρική τράπεζα (NBU).

“Όλοι οι συμμετέχοντες στη χρηματαγορά έλαβαν μέτρα για να ενισχύσουν την ασφάλειά τους και να αντιμετωπίσουν αυτές τις κυβερνοεπιθέσεις”, αναφέρει ακόμη η NBU, η οποία “δεν αμφιβάλλει πως οι τραπεζικές υποδομές ξέρουν να αμύνονται εναντίον των κυβερνοεπιθέσεων”.

Πολλές τράπεζες επιβεβαίωσαν πως διεξάγεται κυβερνοεπίθεση εναντίον των υπηρεσιών τους. Η τράπεζα Oschadbank ανέφερε σε ανακοίνωση πως “είναι υποχρεωμένη να καταφύγει στον περιορισμό των υπηρεσιών προς τους πελάτες της”.

Για την επίθεση αυτή χρησιμοποιήθηκε ο ιός Petya.A, ένα “λυτρισμικό” (ransomware) που μπλοκάρει τον υπολογιστή και τον απελευθερώνει μόνο όταν ο χρήστης πληρώσει λύτρα, ανακοίνωσε η ουκρανική επιχείρηση Novaia Potchta, η οποία “βρίσκεται προσωρινά σε αδυναμία να παράσχει υπηρεσίες στους πελάτες της”.

Ούτε η NBU ούτε οι επιχειρήσεις που επλήγησαν δεν ανέφεραν την προέλευση της κυβενοεπίθεσης.

Η κρατική αεροπορική βιομηχανία Antonοv ανακοίνωσε επίσης πως επλήγη από κυβερνοεπίθεση.

Μια εκπρόσωπος της Antonov δήλωσε πως δεν είναι ακόμη σαφές πόσο σοβαρή είναι η επίθεση.

Ελβετία

Οι ελβετικές αρχές ανακοίνωσαν ότι υπάρχουν ενδείξεις πως επανεμφανίστηκε το κακόβουλο λογισμικό Petya, ένα “λυτρισμικό” που χρησιμοποιείται από τους κυβερνοπειρατές για να ζητούν λύτρα από τους χρήστες των υπολογιστών τους οποίους προσβάλλουν.

Σύμφωνα με το MELANI, το ελβετικό Κέντρο Αναφοράς και Ανάλυσης για την Ασφάλεια της Πληροφορίας, περισσότερο έχουν πληγεί από τον ιό αυτό η Ουκρανία, η Ρωσία, η Βρετανία και η Ινδία. Δεν υπάρχουν μέχρι στιγμής στοιχεία ότι έχουν δεχτεί επίθεση και ελβετικές εταιρείες.

Ο ιός Petya είχε πλήξει πολλά συστήματα το 2016.

Στο μεταξύ, η Υπηρεσία Εθνικής Ασφάλειας της Νορβηγίας, ανακοίνωσε ότι είναι σε εξέλιξη μια επίθεση “παρόμοια με εκείνη στη Maersk”. Ανέφερε ότι έχει πληγεί “μία διεθνής εταιρεία”, αποφεύγοντας όμως να την κατονομάσει.

Πηγή

50 παραβιάσεις κωδικών πρόσβασης την ώρα

Οι ερευνητές της Kaspersky Lab εξέτασαν τα δημοσίως διαθέσιμα εργαλεία hardware και λογισμικού για κρυφή υποκλοπή κωδικών πρόσβασης και ανακάλυψαν ότι ένα ισχυρό εργαλείο hacking μπορεί να δημιουργηθεί με μόλις 20$ και λίγες ώρες δουλειάς από κάποιον που διαθέτει βασικές γνώσεις προγραμματισμού. Σε ένα πείραμα που πραγματοποίησαν χρησιμοποίησαν μία USB συσκευή που βασίζεται σε ένα αυτοσχέδιο Raspberry Pi, ρυθμισμένο με συγκεκριμένο τρόπο και μάλιστα χωρίς να έχει εγκατεστημένο κάποιο κακόβουλο λογισμικό. Οπλισμένοι με αυτήν τη συσκευή, ήταν σε θέση να συλλέγουν κρυφά δεδομένα που σχετίζονται με την ταυτοποίηση των χρηστών από ένα εταιρικό δίκτυο, με ρυθμό 50 παραβιάσεων κωδικών πρόσβασης την ώρα.

Προκειμένου να προστατεύσετε τον υπολογιστή ή το δίκτυό σας από επιθέσεις με τη βοήθεια παρόμοιων DIY συσκευών, οι ειδικοί ασφαλείας της Kaspersky Lab συμβουλεύουν τα παρακάτω:

Για τακτικούς χρήστες:

–    Όταν επιστρέφετε στον υπολογιστή σας, ελέγξτε αν υπάρχουν επιπλέον συσκευές USB που εξέχουν από τις θύρες σας.
–   Αποφύγετε την αποδοχή flash drives από μη αξιόπιστες πηγές. Αυτή η μονάδα θα μπορούσε στην πραγματικότητα να είναι ένας υποκλοπέας κωδικού πρόσβασης.
–   Αποκτήστε τη συνήθεια να τερματίζετε τις συνεδρίες σε ιστότοπους που απαιτούν έλεγχο ταυτότητας. Συνήθως, αυτό σημαίνει να κάνετε κλικ σε ένα κουμπί «αποσύνδεσης».
–    Να αλλάζετε τους κωδικούς πρόσβασης τακτικά – τόσο στον υπολογιστή σας, όσο και στις ιστοσελίδες που χρησιμοποιείτε συχνά. Θυμηθείτε ότι δεν χρησιμοποιούν όλες οι αγαπημένες σας ιστοσελίδες μηχανισμούς προστασίας από την αντικατάσταση δεδομένων cookie (cookie data substitution). Μπορείτε να χρησιμοποιήσετε εξειδικευμένο λογισμικό διαχείρισης κωδικών πρόσβασης για την εύκολη διαχείριση ισχυρών και ασφαλών κωδικών πρόσβασης, όπως το δωρεάν εργαλείο Kaspersky Password Manager.
–    Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων ζητώντας, για παράδειγμα, επιβεβαίωση σύνδεσης ή χρήση ενός διακριτικού υλικού hardware.
–   Να εγκαταστήσετε και να ενημερώνετε τακτικά μια λύση ασφαλείας από έναν αποδεδειγμένο και αξιόπιστο προμηθευτή.

Για τους διαχειριστές συστημάτων

–   Αν το επιτρέπει η τοπολογία του δικτύου, προτείνουμε να χρησιμοποιείτε αποκλειστικά πρωτόκολλο Kerberos για τον έλεγχο ταυτότητας των χρηστών του domain.
–  Περιορίστε τους χρήστες με προνόμια στο domain από τη σύνδεση στα συστήματα παλαιού τύπου, ειδικά οι διαχειριστές τομέα.
–  Οι κωδικοί πρόσβασης των domain users πρέπει να αλλάζονται τακτικά. Εάν, για οποιονδήποτε λόγο, η πολιτική του οργανισμού δεν συνεπάγεται τακτικές αλλαγές κωδικού πρόσβασης, φροντίστε να αλλάξετε αυτήν την πολιτική.
–    Όλοι οι υπολογιστές εντός ενός εταιρικού δικτύου πρέπει να προστατεύονται με λύσεις ασφάλειας και πρέπει να εξασφαλίζονται τακτικές ενημερώσεις.
–    Για να αποφευχθεί η σύνδεση μη εξουσιοδοτημένων συσκευών USB, μπορεί να είναι χρήσιμη μια λειτουργία ελέγχου συσκευής, όπως αυτή που είναι διαθέσιμη στη σουίτα Kaspersky Endpoint Security for Business.
–    Εάν είστε ιδιοκτήτης της διαδικτυακής πηγής, σας συνιστούμε να ενεργοποιήσετε το HSTS (αυστηρή ασφάλεια μεταφοράς HTTP), το οποίο εμποδίζει την εναλλαγή από το HTTPS σε πρωτόκολλο HTTP και την πλαστογράφηση των στοιχείων σύνδεσης από ένα κλεμμένο cookie.
–    Αν είναι δυνατόν, απενεργοποιήστε τη λειτουργία ακρόασης και ενεργοποιήστε τη ρύθμιση απομόνωσης Client (AP) σε Wi-Fi routers και switches, απενεργοποιώντας τους από την ακρόαση της κίνησης σε άλλους σταθμούς εργασίας.
–  Ενεργοποιήστε τη ρύθμιση DHCP Snooping για να προστατεύσετε τους χρήστες των εταιρικών δικτύων από τη λήψη αιτημάτων DHCP από πλαστούς DHCP server.

Πηγή