Κακόβουλο λογισμικό σχεδιάστηκε να προκαλεί μπλακάουτ

Δύο εταιρείες κυβερνοασφάλειας προειδοποιούν ότι ανακάλυψαν κακόβουλο κώδικα που σχεδιάστηκε για επιθέσεις σε βιομηχανικά συστήματα και μπορεί να προκαλέσει διακοπές ηλεκτροδότησης, όπως συνέβη στην κυβερνοεπίθεση του 2016 που προκάλεσε μπλακάουτ στην Ουκρανία.

Ο ιός, με την ονομασία Industroyer, ήταν προγραμματισμένος να ενεργοποιηθεί στις 17 Δεκεμβρίου 2016, και είναι «πολύ πιθανό» ότι προκάλεσε το μπλακάουτ εκείνης της ημέρας στην Ουκρανία, αναφέρει σε έκθεσή της η σλοβακική εταιρεία ESET.

Οι ουκρανικές αρχές είχαν κατηγορήσει τη Ρωσία για την κυβερνοεπίθεση. Η Μόσχα αρνήθηκε ότι είχε ανάμειξη.

Προειδοποίηση προς κυβερνήσεις και εταιρείες ηλεκτροδότησης για το Industroyer εξέδωσε και η Dragos, εταιρεία που ειδικεύεται στην ηλεκτρονική ασφάλεια κρίσιμων υποδομών.

Το κακόβουλο λογισμικό μπορεί να προκαλέσει διακοπές στο δίκτυο σε όλη την Ευρώπη, και με μικρές αλλαγές και στις ΗΠΑ, ανέφερε στο Reuters ο ιδρυτής της εταιρείας Ρόμπερτ Λι, πρώην αξιωματούχος της αμερικανικής αεροπορίας. Δεν φαίνεται ικανό να ρίξει ολόκληρα εθνικά δίκτυα, μπορεί όπως να προκαλέσει τοπικά μπλακάουτ διάρκειας ημερών.

Η μόλυνση από τον ιό μπορεί να γίνει αντιληπτή από αλλαγές στην κίνηση των εταιρικών δικτύων, όπως ενδείξεις ότι ο κακόβουλος κώδικας αναζητεί την τοποθεσία υποσταθμών ή δίνει εντολή για το κλείσιμο διακοπτών παροχής ρεύματος.

Το Industroyer είναι το δεύτερο γνωστό κακόβουλο λογισμικό που έχει σχεδιαστεί ειδικά για επιθέσεις σε βιομηχανικά συστήματα. Το πρώτο ήταν το Stuxnet, το οποίο πιστεύεται ευρέως ότι αναπτύχθηκε από τις ΗΠΑ και το Ισραήλ για να σαμποτάρουν τις πυρηνικές εγκαταστάσεις του Ιράν.

Πηγή

Advertisements

Patch της SIEMENS για το SIMATIC WinCC iOS

Συνολικά τρεις ευπάθειες έχουν αφαιρεθεί, από τη Siemens, στην iOS έκδοση του SIMATIC WinCC Sm@rtClient, μειώνοντας τον κίνδυνο για ένα εισβολέα να υποκλέψει διαπιστευτήρια πρόσβασης σε λογαριασμούς, υπό ορισμένες όμως προϋποθέσεις.

Το SIMATIC WinCC Sm@rtClient, μαζί με το λειτουργία του Sm@rtServer, έχει σχεδιαστεί ως ένας εύκολος τρόπος για τον έλεγχο από μια κινητή συσκευή, το SIMATIC HMI, ώστε να χρησιμοποιείται για τη διαχείριση των βιομηχανικών συστημάτων ελέγχου (ICS).

Η τρέχουσα ενημερωμένη έκδοση που κυκλοφόρησε από τη Siemens διατίθεται από το κατάστημα της Apple και διορθώνει κενά ασφαλείας που επηρεάζουν όλες τις εκδόσεις του client,  πριν από την 1.0.2, συμπεριλαμβανομένων και των Lite εκδόσεων.

Όλες οι ευπάθειες έχουν λάβει βασική βαθμολογία 4.6 CVSS και η συνολική βαθμολογία είναι 3.6. Μία από αυτές, με τον προσδιορισμό CVE-2014-5231, αναφέρεται στον τρόπο που ήταν αποθηκευμένος ο κωδικός πρόσβασης της εφαρμογής. Εκεί υπήρχε και ο κίνδυνος να κλαπεί το password άλλες ευαίσθητες πληροφορίες αν κάποιος hacker αποκτούσε πρόσβαση στο τοπικό δίκτυο.

Ένα άλλο πρόβλημα, με το χαρακτηρισμό CVE-2014-5232, είναι το γεγονός ότι δεν θα να ζητηθεί από το χρήστη να πληκτρολογήσει εκ νέου τον κωδικό πρόσβασης, εάν γινόταν επαναφορά του app από το background.

Στην τρίτη περίπτωση, (CVE-2014-5233), ένα άτομο θα μπορούσε να είναι σε θέση να αποσπάσει τα διαπιστευτήρια από το τμήμα Sm@rtServer του app.

Αξίζει να σημειωθεί ότι η πρόσβαση στο τοπικό δίκτυο είναι απαραίτητη, ώστε να εκμεταλλευτεί κάποιος οποιαδήποτε από τις παραπάνω ευπάθειες. Οι χρήστες προτρέπονται να εγκαταστήσουν τις τελευταίες εκδόσεις του app, προκειμένου να ελαττωθούν οι κίνδυνοι, που αναφέρονται και να είναι περισσότερο ασφαλείς.

Πηγή

Τα 5 πρώτα «θύματα» του Stuxnet για το σαμποτάζ του ιρανικού πυρηνικού προγράμματος

Πάνω από τέσσερα χρόνια έχουν περάσει από την ανακάλυψη του worm Stuxnet, ενός από τα πιο εξελιγμένα και επικίνδυνα κακόβουλα προγράμματα, που θεωρείται ότι ήταν και το πρώτο ψηφιακό όπλο. Ωστόσο, υπάρχουν ακόμη αρκετά μυστήρια γύρω από αυτήν την ιστορία. Ένα σημαντικό ερώτημα είναι ποιοι ήταν ακριβώς οι στόχοι της συνολικής δράσης του Stuxnet. Πλέον, έπειτα από την ανάλυση περισσότερων από 2.000 αρχείων του Stuxnet, τα οποία συγκεντρώθηκαν μέσα σε περίοδο δύο ετών, οι ερευνητές της Kaspersky Lab μπορούν να προσδιορίσουν τα πρώτα θύματα του worm.

Αρχικά, οι ερευνητές δεν είχαν καμία αμφιβολία ότι στο σύνολό της, η επίθεση ήταν στοχευμένη. Ο κώδικας του worm Stuxnet έμοιαζε επαγγελματικός και αποκλειστικός. Υπήρχαν αποδεικτικά στοιχεία ότι είχαν χρησιμοποιηθεί εξαιρετικά ακριβές ευπάθειες zero-day. Παρόλα αυτά, δεν ήταν ακόμη γνωστό τι είδους οργανισμοί είχαν δεχτεί αρχικά επιθέσεις και με ποιο τρόπο το κακόβουλο λογισμικό τελικά κατάφερε να πραγματοποιήσει το στόχο του, καταλήγοντας στις συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου σε συγκεκριμένες, απόρρητες εγκαταστάσεις.

Η νέα ανάλυση ρίχνει φως στα παραπάνω ερωτήματα. Οι πέντε οργανισμοί που δέχτηκαν αρχικά επίθεση δραστηριοποιούνται στον τομέα των βιομηχανικών συστημάτων ελέγχου (ICS) στο Ιράν, είτε κατασκευάζοντας τέτοια συστήματα είτε προμηθεύοντας υλικά και εξαρτήματα για την ανάπτυξή τους. Ο πέμπτος οργανισμός που δέχτηκε επίθεση έχει και το μεγαλύτερο ενδιαφέρον, επειδή παράγει – πέρα από προϊόντα βιομηχανικών αυτοματισμών – συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου. Ο εξοπλισμός αυτού του είδους θεωρείται ότι ο κύριος στόχος του Stuxnet.

Προφανώς, οι επιτιθέμενοι περίμεναν ότι οι οργανισμοί αυτοί θα ανταλλάσσουν δεδομένα με τους πελάτες τους, όπως οι μονάδες εμπλουτισμού ουράνιου, γεγονός που θα τους επέτρεπε στο κακόβουλο λογισμικό να εισέλθει στις εγκαταστάσεις-στόχους. Το αποτέλεσμα δείχνει ότι το σχέδιό τους ήταν πράγματι επιτυχημένο.

«Η ανάλυση των επαγγελματικών δραστηριοτήτων των πρώτων οργανισμών που έπεσαν θύματα του Stuxnet μας επιτρέπει να κατανοήσουμε καλύτερα τον τρόπο που είχε σχεδιαστεί η εκστρατεία στο σύνολο της. Πρόκειται για ένα παράδειγμα ενός φορέα επίθεσης ενάντια σε μια εφοδιαστική αλυσίδα, όπου το κακόβουλο λογισμικό μεταδίδεται στους οργανισμούς-στόχους έμμεσα, μέσα από τα δίκτυα των συνεργατών του οργανισμού», δήλωσε ο Alexander Gostev, Chief Security Expert στην Kaspersky Lab.

Οι ειδικοί της Kaspersky Lab έκαναν, όμως, και μία ακόμα ενδιαφέρουσα ανακάλυψη. Το Stuxnet δεν μεταδόθηκε μόνο μέσα από «μολυσμένα» USB sticks που συνδέονταν σε PC. Αυτή ήταν η αρχική θεωρία και εξηγούσε τον τρόπο με τον οποίο το malware μπορούσε να εισχωρήσει κρυφά σε μία θέση χωρίς άμεση σύνδεση στο Internet. Ωστόσο, τα δεδομένα που συγκεντρώθηκαν κατά τη διάρκεια της ανάλυσης της πρώτης επίθεσης έδειξαν ότι το δείγμα του πρώτου worm (Stuxnet.a) είχε δημιουργηθεί μόλις λίγες ώρες πριν εμφανιστεί σ’ ένα PC στον πρώτο οργανισμό που δέχτηκε επίθεση. Με δεδομένο αυτό το αυστηρό χρονοδιάγραμμα, είναι δύσκολο να φανταστούμε ότι κάποιος επιτιθέμενος συνέθεσε το δείγμα, το έβαλε σε ένα USB stick και το μετέφερε στο στοχοποιημένο οργανισμό μέσα σε λίγες ώρες. Είναι λογικό να υποθέσουμε ότι σε αυτή την περίπτωση, αυτοί που ήταν πίσω από το Stuxnet χρησιμοποίησαν διαφορετικές τεχνικές, πέρα από τη μόλυνση μέσα από USB.

Οι τελευταίες τεχνικές πληροφορίες σχετικά με κάποιους παράγοντες της επίθεσης του Stuxnet είναι διαθέσιμες στο Securelist, καθώς και στο νέο βιβλίο, “Countdown to Zero Day”, της δημοσιογράφου Kim Zetter. Το βιβλίο περιλαμβάνει άγνωστες μέχρι σήμερα πληροφορίες σχετικά με το Stuxnet. Ορισμένες από αυτές τις πληροφορίες βασίζονται σε συνεντεύξεις με μέλη της Παγκόσμιας Ομάδας Έρευνας και Ανάλυσης της Kaspersky Lab.

Πηγή

Kaspersky Lab: To 12% των επιχειρήσεων έχει αντιμετωπίσει μια στοχευμένη επίθεση

Έρευνα της Kaspersky Lab, στην οποία συμμετείχαν σχεδόν 4.000 στελέχη του κλάδου της Πληροφορικής από 27 χώρες, ανέδειξε ότι οι στοχευμένες επιθέσεις αυξήθηκαν σε ετήσια βάση και εντόπισε τους επιχειρηματικούς τομείς που είναι πιθανότερο να αποτελέσουν στόχο. Βάσει της φετινής έρευνας, το συνολικό ποσοστό των επιχειρήσεων που ανέφεραν ότι αντιμετώπισαν μία στοχευμένη επίθεση φτάνει το 12%, σημειώνοντας αύξηση σε σχέση με τις έρευνες που υλοποιήθηκαν το 2013 και το 2012, όταν το αντίστοιχο ποσοστό ανερχόταν σε 9%. Στην Ευρώπη, συγκεκριμένα, η εικόνα ήταν παρόμοια, καθώς το 12% των επιχειρήσεων ανέφερε στοχευμένες επιθέσεις στην έρευνα του 2014, ενώ το αντίστοιχο ποσοστό στην περσινή έρευνα είχε φτάσει το 7%.

Σε παγκόσμιο επίπεδο, το 18% των Κυβερνητικών φορέων και των οργανισμών στον τομέα της Άμυνας ανέφερε τουλάχιστον μία στοχευμένη επίθεση κατά τους τελευταίους 12 μήνες. Το ποσοστό των στοχευμένων επιθέσεων που σημειώθηκαν στους συγκεκριμένους τομείς ήταν το υψηλότερο που κατέγραψε η φετινή έρευνα, τη στιγμή που ο μέσος όρος για το σύνολο των επιχειρηματικών τομέων παγκοσμίως ανήλθε στο 12%.

Εξετάζοντας τα δεδομένα από όλους τους επιχειρηματικούς τομείς, γίνεται επίσης σαφές ότι οι στοχευμένες επιθέσεις δεν περιορίζονται στους κυβερνητικούς φορείς και στην Αμυντική βιομηχανία. Ποσοστά υψηλότερα από το μέσο όρο καταγράφηκαν στον τομέα των Τηλεπικοινωνιών, όπου το 17% των επιχειρήσεων ανέφερε στοχευμένες επιθέσεις, καθώς και στους τομείς των Χρηματοοικονομικών Υπηρεσιών και των Μεταφορών & Logistics, όπου οι στοχευμένες επιθέσεις που καταγράφηκαν κατά τους τελευταίους 12 μήνες άγγιξαν το 16%.

Τα αποτελέσματα αυτά, τα οποία προέκυψαν από τη συνεργασία με την εταιρεία B2B International, δημοσιεύτηκαν στην έκθεση IT Security Risks 2014 της Kaspersky Lab. Η έκθεση περιγράφει, μεταξύ άλλων, τις κατηγορίες των εσωτερικών και εξωτερικών κινδύνων ασφαλείας που αντιμετωπίζουν συχνότερα οι επιχειρήσεις σε διάφορους κλάδους, τα κόστη που συνδέονται με ένα περιστατικό ψηφιακής ασφαλείας και τα είδη των δεδομένων που χάνονται ως αποτέλεσμα αυτών των επιθέσεων.

Η διαπίστωση ότι οι στοχευμένες επιθέσεις εμφανίζουν αυξανόμενη απήχηση – τόσο σε όρους όγκου, όσο και ως προς τις κατηγορίες των επιχειρήσεων που γίνονται στόχοι – καταγράφεται σε μια χρονική συγκυρία, κατά την οποία σημαντικές στοχευμένες επιθέσεις αποκαλύπτονται με ανησυχητικό ρυθμό. Τον Σεπτέμβριο του 2013, η Kaspersky Lab δημοσίευσε την ανάλυσή της για την εκστρατεία στοχευμένης επίθεσης Icefog, μια μακρόχρονη εκστρατεία που εστίασε σε στρατιωτικούς, τηλεπικοινωνιακούς, ναυτιλιακούς και ερευνητικούς οργανισμούς στη Νότια Κορέα και την Ιαπωνία. Τον Φεβρουάριο του 2014, η Kaspersky Lab ανακοίνωσε την αποκάλυψη της εκστρατείας ψηφιακής κατασκοπίας The Mask, με θύματα σε 31 χώρες, μεταξύ των οποίων βρίσκονταν κρατικοί και κυβερνητικοί οργανισμοί.

Παρότι, ο συνολικός όγκος των δεδομένων που υποκλάπηκαν μέσω στοχευμένων επιθέσεων είναι χαμηλότερος σε σχέση με τις απώλειες που προκύπτουν από τις γενικές επιθέσεις κακόβουλου λογισμικού, πρέπει να σημειωθεί ότι οι γενικές επιθέσεις κακόβουλου λογισμικού είναι πολύ πιο συχνές (κατά μέσο όρο, το 56% των επιχειρήσεων στην Ευρώπη ανέφερε επιθέσεις κακόβουλου λογισμικού, ενώ το 12% ανέφερε στοχευμένες επιθέσεις). ΄Ωστόσο, η αξία των δεδομένων που υποκλέπτονται μέσω μιας στοχευμένης επίθεσης είναι πολύ πιο πιθανό να είναι ιδιαίτερα υψηλή για τους επιτιθέμενους. Ταυτόχρονα, η απώλεια αυτών των εξαιρετικά ευαίσθητων δεδομένων (π.χ. σχέδια μελλοντικών προϊόντων, στοιχεία για την οικονομική κατάσταση μιας εταιρείας κλπ.) μπορεί να προκαλέσει μακροπρόθεσμη ζημιά στα μελλοντικά πλάνα μιας επιχείρησης ή ενός οργανισμού.

Τυπικά, μια «στοχευμένη επίθεση» αποτελείται από αρκετά κακόβουλα μέρη που λειτουργούν συνδυαστικά, για να διαπεράσουν τα μέτρα ασφαλείας ενός οργανισμού, να «μολύνουν» συστήματα και να κλέψουν ευαίσθητα δεδομένα. Αυτές οι επιθέσεις μπορούν να εφαρμόσουν μοναδικές τροποποιήσεις σε κοινά κακόβουλα λογισμικά ή να εκμεταλλευτούν συγκεκριμένες αδυναμίες των οργανισμών που έχουν βάλει στο στόχαστρο. Η πρωτοποριακή ερευνητική δραστηριότητα της Kaspersky Lab, προσφέρει στην εταιρεία μοναδική πληροφόρηση σχετικά με τις στρατηγικές στοχευμένων επιθέσεων. Στο πλαίσιο αυτό, έχει αναπτύξει ειδικές τεχνολογίες για τη λύση Kaspersky Endpoint Security for Business, οι οποίες έχουν σχεδιαστεί για να εμποδίζουν αυτές τις τακτικές.

Περισσότερες πληροφορίες για τον τρόπο με τον οποίο η Kaspersky Lab σταματά άγνωστα “zero day” exploits, επιθέσεις phishing και εξελιγμένα πολυμορφικά κακόβουλα προγράμματα, είναι διαθέσιμες στην ηλεκτρονική διεύθυνση http://www.kaspersky.com/internet-security-center/threats/targeted-virus-attacks, καθώς και στη σελίδα του Kaspersky Endpoint Security for Business

Επιπλέον, μπορείτε να μάθετε περισσότερα σχετικά με το τοπίο των στοχευμένων επιθέσεων από τους ερευνητές της Kaspersky Lab στο ειδικό webinar.

Πηγή

Symantec: Και η Ελλάδα στο «στόχαστρο» των χάκερ-σαμποτέρ Dragonfly

symantec-logo

Μία ομάδα χάκερ-σαμποτέρ, έχει «βάλει στο μάτι» εκατοντάδες δυτικές ενεργειακές εταιρείες, κυρίως πετρελαίου και φυσικού αερίου, κατά πάσα πιθανότητα κάνοντας βιομηχανική κατασκοπεία, σύμφωνα με την αμερικανική εταιρεία κυβερνο-ασφάλειας Symantec. Η Ελλάδα είναι ανάμεσα στις δέκα κυριότερες χώρες με ενεργές «μολύνσεις», όπου οι επιτιθέμενοι υπέκλεψαν πληροφορίες από παραβιασμένα συστήματα, χωρίς να είναι σαφές ποιοί ακριβώς ήσαν οι στόχοι των χάκερ.

Οι χώρες που έχουν πληγεί περισσότερο, είναι οι εξής: Ισπανία (27%), ΗΠΑ (24%), Γαλλία (9%), Ιταλία (8%), Γερμανία (7%), Τουρκία (6%), Ρουμανία, Πολωνία και Ελλάδα (από 5%) και Σερβία (4%).

Η έκθεση αναφέρει πως «είναι πιθανό οι επιτιθέμενοι να έχουν βάση την Ανατολική Ευρώπη», ενώ σύμφωνα με τους «Τάιμς της Νέας Υόρκης», η ομάδα Dragonfly (Λιβελούλη) είναι ρωσικής προέλευσης, κάτι που σχετίζεται με το μεγάλο ειδικό βάρος της ρωσικής ενεργειακής βιομηχανίας. Μεταξύ των στόχων ήσαν πάροχοι υπηρεσιών ενέργειας, μεγάλες εταιρίες παραγωγής ηλεκτρικού ρεύματος, εταιρείες δικτύων παροχής πετρελαίου και πάροχοι βιομηχανικού εξοπλισμού ενέργειας.

Εκτός όμως από τη βιομηχανική κατασκοπεία, φαίνεται πως ο τρόπος που δρουν οι χάκερ, τους δίνει επίσης την πρόσθετη δυνατότητα να αποκτούν εξ αποστάσεως τον έλεγχο των συστημάτων ελέγχου των ενεργειακών βιομηχανιών και άρα να κάνουν σαμποτάζ, με τρόπο παρόμοιο με αυτό που χρησιμοποίησαν το Ισραήλ και οι ΗΠΑ, όταν επιτέθηκαν με τον ιό Stuxnet στις πυρηνικές εγκαταστάσεις του Ιράν το 2009, καταστρέφοντας το ένα πέμπτο από τα αποθέματα ουρανίου της χώρας.

Οι νέες επιθέσεις καταγράφηκαν για πρώτη φορά από την αμερικανική εταιρεία κυβερνο-ασφάλειας CrowdStrike το καλοκαίρι του 2012 και έκτοτε εκτιμάται, ότι έχουν πλήξει πάνω από 1.000 στόχους σε τουλάχιστον 84 χώρες. Η ομάδα των χάκερ αρχικά στόχευσε εταιρείες άμυνας και αεροπορίας στις ΗΠΑ και τον Καναδά, πριν στρέψει το ενδιαφέρον της σε εταιρείες ενέργειας στις ΗΠΑ και την Ευρώπη στις αρχές του 2013.

H νέα έκθεση της Symantec, που ‘βάφτισε’ τους χάκερ Dragonfly (προηγουμένως είχαν την ονομασία Energetic Bear), δείχνει πλέον το μέγεθος της απειλής, καθώς, σύμφωνα με τα νέα στοιχεία, η εν λόγω ομάδα έχει γίνει πολύ πιο επιθετική και ικανή στις επιθέσεις της.

Ένα από τα «κόλπα» των χάκερ είναι, ότι δεν επιτίθενται απευθείας στα συστήματα της επιχείρησης-στόχου, αλλά «μολύνουν» με το κατάλληλο λογισμικό, ορισμένες ιστοσελίδες που οι εργαζόμενοι στον ενεργειακό τομέα επισκέπτονται συχνά, όταν θέλουν να ανανεώσουν το λογισμικό τους για τον εξοπλισμό των συστημάτων βιομηχανικού ελέγχου (ICS). Με αυτό τον τρόπο, παγιδεύουν τους ανύποπτους εργαζόμενους, οι οποίοι στη συνέχεια «κατεβάζουν» στους υπολογιστές των εταιριών τους το κακόβουλο λογισμικό (τύπου Trojan), το οποίο έτσι διεισδύει στο δίκτυο της εταιρείας-στόχου.

Πάντως, ο εκπρόσωπος της Symantec, Κέβιν Χέιλι, δήλωσε ότι, προς το παρόν τουλάχιστον, δεν υπάρχουν ενδείξεις, ότι οι χάκερ σκοπεύουν να προχωρήσουν σε σκόπιμη πρόκληση ζημιών, όπως στην ανατίναξη κάποιας μονάδας γεώτρησης ή ηλεκτροπαραγωγής. Φαίνεται, όπως είπε, ότι το κατ’ αρχήν κίνητρό τους, είναι να μάθουν περισσότερα πράγματα για τις λειτουργίες, τα στρατηγικά σχέδια και την τεχνολογία των δυτικών ενεργειακών εταιρειών. «Όμως η δυνατότητα για σαμποτάζ υπάρχει πάντα», πρόσθεσε.

Η έκθεση της Symantec, που κάνει λόγο για «συνεχόμενη επίθεση κυβερνοκατασκοπείας», επισημαίνει, ότι οι επιτιθέμενοι «αν είχαν χρησιμοποιήσει τις δυνατότητες σαμποτάζ που είχαν στη διάθεσή τους, θα μπορούσαν να έχουν προκαλέσει ζημιές και προβλήματα στην παροχή ενέργειας στις προσβαλλόμενες χώρες».

Αναφέρει ακόμη πως «ενώ ο Stuxnet στοχοποίησε τα στενά όρια του Ιρανικού πυρηνικού προγράμματος και το σαμποτάζ ήταν ο κύριος σκοπός του, το Dragonfly φαίνεται να έχει πολύ πιο ευρύ φάσμα, με την κατασκοπεία και την επίμονη πρόσβαση να είναι ο πρωταρχικός σκοπός, και το σαμποτάζ να είναι απλά μια προαιρετική δυνατότητα, εφόσον ζητηθεί».

Πριν από τη δημοσιοποίηση του θέματος, η Symantec ειδοποίησε τα προσβαλλόμενα θύματα και τις σχετικές εθνικές αρχές, που χειρίζονται και ανταποκρίνονται σε περιστατικά ασφάλειας του διαδικτύου.

Πηγή

Στο στόχαστρο των χάκερ το «διαδίκτυο των πραγμάτων»

Ειδικοί προειδοποιούν για μελλοντικές κυβερνοεπιθέσεις σε οτιδήποτε συνδέεται στο ίντερνετ – από τα «έξυπνα» γυαλιά, μέχρι online ζωτικές ιατρικές συσκευές όπως οι βηματοδότες.

Οι χάκερ που ως τώρα «είχαν στο μάτι» υπολογιστές και κινητά τηλέφωνα, αργά ή γρήγορα θα αρχίσουν να στρέφουν την προσοχή τους σε όλο το λεγόμενο «Διαδίκτυο των Πραγμάτων», δηλαδή σε κάθε «έξυπνη» συσκευή διασυνδεμένη στο Ίντερνετ, από το ψυγείο της κουζίνας μέχρι την οδοντόβουρτσα του μπάνιου και τα ψηφιακά γυαλιά που θα φοράμε στο μέλλον. Η προειδοποίηση έρχεται από ειδικούς στο χώρο της κυβερνο-ασφάλειας με αφορμή την φετινή μεγάλη διεθνή έκθεση ηλεκτρονικών CES στο Λας Βέγκας των ΗΠΑ, που μόλις ολοκληρώθηκε και στην οποία το «Ίντερνετ των Πραγμάτων» κατείχε κεντρική θέση.

Οποιαδήποτε συσκευή, τώρα ή στο μέλλον, έχει online διασύνδεση (πέρα από ηλεκτρονικούς υπολογιστές, ταμπλέτες ή «έξυπνα» κινητά), αποτελεί μέρος του συνεχώς διευρυνόμενου «διαδικτύου των πραγμάτων». Όσο τα ρούχα, τα σπίτια, οι χώροι εργασίας (γραφεία και εργοστάσια), γενικότερα οι ιδιωτικοί και οι δημόσιοι χώροι γίνονται όλο και πιο «έξυπνοι», τόσο το «διαδίκτυο των πραγμάτων» θα επεκτείνεται και η ψηφιακή επικράτειά του θα καλύπτει ολοένα μεγαλύτερη έκταση, γεγονός που θα την καθιστά όλο και πιο θελκτικό στόχο για τους χάκερ.

«Αν ένα αντικείμενο είναι συνδεμένο στο διαδίκτυο, μπορεί κανείς να το βρει, και αν αυτό διαθέτει κάποιο λειτουργικό σύστημα, τότε μπορεί να πέσει θύμα χάκερ» δήλωσε ο Κέβιν Χέιλι, διευθυντής της εταιρείας κυβερο-ασφάλειας Symantec Security, σύμφωνα με το Γαλλικό Πρακτορτείο. «Καθώς αρχίζουμε να φέρνουμε στο σπίτι μας όλες αυτές τις «έξυπνες» συσκευές, πρέπει να αναλάβουμε και κάποια ευθύνη (για την προφύλαξή τους)» πρόσθεσε.

Ανάμεσα σε άλλα τεχνολογικά «θαύματα» στην τεράστια έκθεση του Λας Βέγκας, υπήρχαν μωρουδιακά ρούχα που καταγράφουν την αναπνοή και τη θέση του μωρού (ενημερώνοντας online τους γονείς), μπάλες μπάσκετ με ενσωματωμένους ηλεκτρονικούς αισθητήρες, από μικρές οδοντόβουρτσες μέχρι μεγάλες «λευκές» συσκευές κουζίνας που «μιλάνε» με το διαδίκτυο, όπως επίσης online ζωτικές ιατρικές συσκευές (π.χ. βηματοδότες), καθώς και τα ολοένα πιο «έξυπνα» αυτοκίνητα που είναι πια παρκαρισμένα στα γκαράζ.

Όλα τα παραπάνω θα μπορούσαν να παραβιαστούν από κακόβουλους χάκερ, αν και η απειλή παραμένει κυρίως θεωρητική προς το παρόν. «Δεν νομίζω ότι οι ‘κακοί’ έχουν ακόμα συνειδητοποιήσει τα οφέλη γι’ αυτούς από την παραβίαση τέτοιων πραγμάτων» δήλωσε ο Κάταλιν Κοζόι, αρμόδιος για θέματα κυβερνο-ασφάλειας στην εταιρία Bitdefender. Όπως όμως προειδοποίησε, είναι θέμα χρόνου, ίσως και εντός του 2014, να υπάρξει κάποιο περιστατικό, που θα επισύρει την προσοχή του κοινού διεθνώς πάνω στο ζήτημα. «Μπορεί να δούμε το πρώτο παράπλευρο θύμα, π.χ. κάποιον άνθρωπο να υφίσταται σωματική βλάβη» όπως είπε.

Οι εταιρείες που παράγουν τέτοια προϊόντα, όπως, για παράδειγμα, οι «έξυπνες» κλειδαριές σπιτιών Kwikset της εταιρίας Unikey, οι οποίες ελέγχονται online εξ αποστάσεως, καθησυχάζουν πως η τεχνολογία τους ενσωματώνει «στρατιωτικού επιπέδου κρυπτογράφηση», ώστε να μην μπορεί να παραβιαστεί από χάκερ-ληστές.

Από την άλλη, μπορεί μεν εταιρίες όπως η κορεατική LG να παρουσίασαν «έξυπνες» συσκευές κουζίνας που επικοινωνούν με γραπτά μηνύματα με τον ιδιοκτήτη τους μέσω διαδικτύου, όμως ανακύπτει το ερώτημα ποιό όφελος θα έχει τελικά ένας χάκερ αν παραβιάσει από μακριά το ψυγείο κάποιου άλλου. Τι θα κλέψει, πέρα ίσως από την ηλεκτρονική λίστα με τα απαιτούμενα ψώνια, που θα έχει δημιουργήσει μόνο του το ‘έξυπνο’ ψυγείο;

Όπως και να ‘χει, σύμφωνα με την μεγαλύτερη εταιρία εξοπλισμού δικτύων, την αμερικανική Cisco, εκτιμάται ότι πάνω από 50 δισεκατομμύρια αντικείμενα θα είναι διασυνδεμένα online παγκοσμίως έως το 2020. «Είναι αδύνατο να εξασφαλισθεί με ειδικό λογισμικό η κυβερνο-ασφάλεια κάθε ενός από αυτά τα αντικείμενα», δήλωσε ο εκπρόσωπος της εταιρίας Ντέηβιντ Ορέιν.

Εκεί όμως όπου δικαιολογημένα οι ανησυχίες είναι ακόμα μεγαλύτερες, είναι στον χώρο των επιχειρήσεων και ιδίως των βιομηχανιών με τις κάθε είδους γραμμές παραγωγής προϊόντων. Ήδη η προστασία ζωτικών υποδομών, όπως αγωγών πετρελαίου και δικτύων ηλεκτρισμού, που έχουν πια ποικίλες online διασυνδέσεις, απασχολούν έντονα τις κυβερνήσεις (ιδίως των ΗΠΑ) και τις διοικήσεις των εταιριών, καθώς, πέρα από τους χάκερ, υπάρχουν επίσης οι παράμετροι της κυβερνο-τρομοκρατίας, αλλά και της κυβερνο-κατασκοπείας.

«Αν μπορώ να παραβιάσω τις κάμερες ασφαλείας του εργοστασίου του ανταγωνιστή μου, τότε μπορώ να δω ακριβώς πώς δουλεύει το εργοστάσιό του», δήλωσε ο Χέιλι της Symantec. Το ίδιο, προφανώς, ισχύει, αν παραβιάσει ένας χάκερ τις κάμερες οποιασδήποτε κρατικής εγκατάστασης, ρίχνοντας έτσι αδιάκριτες ματιές στα ενδότερά της.

Πηγή

Ο πασίγνωστος ιός Stuxnet έχει μολύνει ρωσικό πυρηνικό εργοστάσιο, υποστηρίζει ο Eugene Kaspersky

Το περιβόητο malware Stuxnet που πιστεύεται ευρέως ότι έχει αναπτυχθεί από τις ΗΠΑ και το Ισραήλ με στόχο τα πυρηνικά εργοστάσια του Ιράν, κατάφερε να μολύνει “άσχημα” το εσωτερικό δίκτυο ρωσικού πυρηνικού σταθμού.

Ο Eugene Kaspersky, ιδρυτής της ρωσικής εταιρείας Kaspersky antivirus, δήλωσε ότι ένας φίλος του που εργάζονται σε ανώνυμο πυρηνικό εργοστάσιο, του είπε ότι το δίκτυο των εγκαταστάσεών τους είχε αποσυνδεθεί από το διαδίκτυο, καθώς είχε μολυνθεί από τον Stuxnet.

“Όλα τα δεδομένα κλάπηκαν” δήλωσε ο Kaspersky. “Τουλάχιστον δύο φορές.”

Αυτή είναι η πρώτη φορά που ο Stuxnet μολύνει το μεγαλύτερο πυρηνικό εργοστάσιο έξω από το επιδιωκόμενο στόχο του στο Ιράν.

Πηγή