50 παραβιάσεις κωδικών πρόσβασης την ώρα

Οι ερευνητές της Kaspersky Lab εξέτασαν τα δημοσίως διαθέσιμα εργαλεία hardware και λογισμικού για κρυφή υποκλοπή κωδικών πρόσβασης και ανακάλυψαν ότι ένα ισχυρό εργαλείο hacking μπορεί να δημιουργηθεί με μόλις 20$ και λίγες ώρες δουλειάς από κάποιον που διαθέτει βασικές γνώσεις προγραμματισμού. Σε ένα πείραμα που πραγματοποίησαν χρησιμοποίησαν μία USB συσκευή που βασίζεται σε ένα αυτοσχέδιο Raspberry Pi, ρυθμισμένο με συγκεκριμένο τρόπο και μάλιστα χωρίς να έχει εγκατεστημένο κάποιο κακόβουλο λογισμικό. Οπλισμένοι με αυτήν τη συσκευή, ήταν σε θέση να συλλέγουν κρυφά δεδομένα που σχετίζονται με την ταυτοποίηση των χρηστών από ένα εταιρικό δίκτυο, με ρυθμό 50 παραβιάσεων κωδικών πρόσβασης την ώρα.

Προκειμένου να προστατεύσετε τον υπολογιστή ή το δίκτυό σας από επιθέσεις με τη βοήθεια παρόμοιων DIY συσκευών, οι ειδικοί ασφαλείας της Kaspersky Lab συμβουλεύουν τα παρακάτω:

Για τακτικούς χρήστες:

–    Όταν επιστρέφετε στον υπολογιστή σας, ελέγξτε αν υπάρχουν επιπλέον συσκευές USB που εξέχουν από τις θύρες σας.
–   Αποφύγετε την αποδοχή flash drives από μη αξιόπιστες πηγές. Αυτή η μονάδα θα μπορούσε στην πραγματικότητα να είναι ένας υποκλοπέας κωδικού πρόσβασης.
–   Αποκτήστε τη συνήθεια να τερματίζετε τις συνεδρίες σε ιστότοπους που απαιτούν έλεγχο ταυτότητας. Συνήθως, αυτό σημαίνει να κάνετε κλικ σε ένα κουμπί «αποσύνδεσης».
–    Να αλλάζετε τους κωδικούς πρόσβασης τακτικά – τόσο στον υπολογιστή σας, όσο και στις ιστοσελίδες που χρησιμοποιείτε συχνά. Θυμηθείτε ότι δεν χρησιμοποιούν όλες οι αγαπημένες σας ιστοσελίδες μηχανισμούς προστασίας από την αντικατάσταση δεδομένων cookie (cookie data substitution). Μπορείτε να χρησιμοποιήσετε εξειδικευμένο λογισμικό διαχείρισης κωδικών πρόσβασης για την εύκολη διαχείριση ισχυρών και ασφαλών κωδικών πρόσβασης, όπως το δωρεάν εργαλείο Kaspersky Password Manager.
–    Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων ζητώντας, για παράδειγμα, επιβεβαίωση σύνδεσης ή χρήση ενός διακριτικού υλικού hardware.
–   Να εγκαταστήσετε και να ενημερώνετε τακτικά μια λύση ασφαλείας από έναν αποδεδειγμένο και αξιόπιστο προμηθευτή.

Για τους διαχειριστές συστημάτων

–   Αν το επιτρέπει η τοπολογία του δικτύου, προτείνουμε να χρησιμοποιείτε αποκλειστικά πρωτόκολλο Kerberos για τον έλεγχο ταυτότητας των χρηστών του domain.
–  Περιορίστε τους χρήστες με προνόμια στο domain από τη σύνδεση στα συστήματα παλαιού τύπου, ειδικά οι διαχειριστές τομέα.
–  Οι κωδικοί πρόσβασης των domain users πρέπει να αλλάζονται τακτικά. Εάν, για οποιονδήποτε λόγο, η πολιτική του οργανισμού δεν συνεπάγεται τακτικές αλλαγές κωδικού πρόσβασης, φροντίστε να αλλάξετε αυτήν την πολιτική.
–    Όλοι οι υπολογιστές εντός ενός εταιρικού δικτύου πρέπει να προστατεύονται με λύσεις ασφάλειας και πρέπει να εξασφαλίζονται τακτικές ενημερώσεις.
–    Για να αποφευχθεί η σύνδεση μη εξουσιοδοτημένων συσκευών USB, μπορεί να είναι χρήσιμη μια λειτουργία ελέγχου συσκευής, όπως αυτή που είναι διαθέσιμη στη σουίτα Kaspersky Endpoint Security for Business.
–    Εάν είστε ιδιοκτήτης της διαδικτυακής πηγής, σας συνιστούμε να ενεργοποιήσετε το HSTS (αυστηρή ασφάλεια μεταφοράς HTTP), το οποίο εμποδίζει την εναλλαγή από το HTTPS σε πρωτόκολλο HTTP και την πλαστογράφηση των στοιχείων σύνδεσης από ένα κλεμμένο cookie.
–    Αν είναι δυνατόν, απενεργοποιήστε τη λειτουργία ακρόασης και ενεργοποιήστε τη ρύθμιση απομόνωσης Client (AP) σε Wi-Fi routers και switches, απενεργοποιώντας τους από την ακρόαση της κίνησης σε άλλους σταθμούς εργασίας.
–  Ενεργοποιήστε τη ρύθμιση DHCP Snooping για να προστατεύσετε τους χρήστες των εταιρικών δικτύων από τη λήψη αιτημάτων DHCP από πλαστούς DHCP server.

Πηγή

Advertisements

Νέοι κανόνες για την ασφάλεια δικτύων και πληροφοριών στην Ε.Ε.

Τους νέους κανόνες για την αναβάθμιση της ασφάλειας δικτύων και πληροφοριών σε ολόκληρη την Ε.Ε. εξέδωσε – και τυπικά – το Συμβούλιο της Ευρώπης. Πρόκειται για τη νέα Οδηγία, που αναμένεται να ενισχύσει την ασφάλεια δικτύων και πληροφοριών, αυξάνοντας τη συνεργασία μεταξύ των κρατών – μελών, όσον αφορά το ζωτικό θέμα της ασφάλειας στον κυβερνοχώρο.

Η θέση του Συμβουλίου για την Οδηγία εγκρίθηκε σε πρώτη ανάγνωση την περασμένη εβδομάδα, επιβεβαιώνοντας τη συμφωνία του Δεκεμβρίου του 2015 με το Ευρωπαϊκό Κοινοβούλιο. Για να ολοκληρωθεί η διαδικασία, απομένει να εγκριθεί η νομική πράξη από το Ευρωπαϊκό Κοινοβούλιο σε δεύτερη ανάγνωση. Η νέα Οδηγία αναμένεται να τεθεί σε ισχύ τον Αύγουστο του 2016.

Η νέα Οδηγία θεσπίζει υποχρεώσεις ασφαλείας για τους φορείς εκμετάλλευσης βασικών υπηρεσιών σε τομείς ζωτικής σημασίας, όπως η ενέργεια, οι μεταφορές, η υγεία και οι χρηματοπιστωτικές υπηρεσίες. Η ίδια Οδηγία θέτει τον πήχη των υποχρεώσεων ασφαλείας και για τους παρόχους ψηφιακών υπηρεσιών (τις διαδικτυακές αγορές, τις μηχανές αναζήτησης και τις υπηρεσίες Cloud).

Με την εφαρμογή του νέου πλαισίου, κάθε χώρα – μέλος της Ε.Ε. θα κληθεί να ορίσει μία ή περισσότερες εθνικές Αρχές και να καταρτίσει στρατηγική για την αντιμετώπιση των απειλών στον κυβερνοχώρο.

Σύμφωνα με τον υφιστάμενο σχεδιασμό, η ολλανδική Προεδρία από κοινού με τον Οργανισμό της Ε.Ε. για την Ασφάλεια Δικτύων και Πληροφοριών (ENISA), έχει ήδη αρχίσει την προετοιμασία της εφαρμογής της Οδηγίας. Μια πρώτη άτυπη συνεδρίαση του δικτύου εθνικών ομάδων παρέμβασης σε συμβάντα ασφαλείας υπολογιστών (ομάδες CSIRT) που συστήθηκε δυνάμει της Οδηγίας, πραγματοποιήθηκε στις 5 Απριλίου στη Χάγη, ενώ ακολούθησε και δεύτερη συνεδρίαση στις 10 Μαΐου στη Ρίγα.

Το Συμβούλιο
Η Οδηγία για την ασφάλεια δικτύων και πληροφοριών (ΑΔΠ) αποτελεί σημαντικό στοιχείο της ευρωπαϊκής στρατηγικής για την ασφάλεια στον κυβερνοχώρο. Μεταξύ άλλων, απαιτεί από όλα τα κράτη – μέλη της Ε.Ε., τις βασικές εταιρείες του Διαδικτύου και τους φορείς υποδομής, όπως πλατφόρμες ηλεκτρονικού εμπορίου, κοινωνικά δίκτυα και υπηρεσίες μεταφορών, τραπεζικών συναλλαγών και υγείας, να εξασφαλίσουν ένα αξιόπιστο ψηφιακό περιβάλλον σε όλη την Ε.Ε.

Στόχος της οδηγίας είναι να δημιουργηθούν ισότιμοι όροι ανταγωνισμού με τη θέσπιση εναρμονισμένων κανόνων, που θα ισχύουν σε όλες τις χώρες της Ε.Ε. Μεταξύ των προτεινόμενων μέτρων, περιλαμβάνονται η απαίτηση, προς τα κράτη – μέλη να υιοθετήσουν στρατηγική ΑΔΠ και να ορίσουν εθνική αρχή ΑΔΠ, με επαρκείς πόρους για την πρόληψη, το χειρισμό και την αντιμετώπιση κινδύνων και περιστατικών ΑΔΠ.

Επίσης, προβλέπεται η δημιουργία ενός μηχανισμού συνεργασίας μεταξύ των κρατών – μελών και της Επιτροπής, με σκοπό την διάδοση έγκαιρων προειδοποιήσεων σχετικά με κινδύνους και περιστατικά, την ανταλλαγή πληροφοριών και την αντιμετώπιση απειλών και περιστατικών ΑΔΠ.

Επίσης, η Οδηγία εισάγει την απαίτηση για ορισμένες εταιρείες και υπηρεσίες ψηφιακής τεχνολογίας να θεσπίσουν πρακτικές διαχείρισης κινδύνων και να αναφέρουν τα σημαντικότερα περιστατικά ασφαλείας στην αρμόδια εθνική Αρχή.

Η υποχρέωση αναφοράς περιστατικών ασφαλείας έχει ως στόχο να συμβάλει στην ανάπτυξη κλίματος διαχείρισης κινδύνων και να εξασφαλίσει την ανταλλαγή πληροφοριών μεταξύ του ιδιωτικού και του δημόσιου τομέα.

Πηγή

84 % των εταιριών θα καταστρεφόταν σε περίπτωση μόλυνσης από ransomware

Πάνω από το ένα τρίτο των εταιριών στο Ηνωμένο Βασίλειο έχει υπάρξει θύμα απαγωγής για λύτρα από χάκερ ή γνωρίζει κάποια εταιρία που το δίκτυο της έχει μολυνθεί από ransomware, αποκαλύπτει νέα έρευνα της ESET.

Η έρευνα, που πραγματοποιήθηκε στο Infosecurity Europe τον Ιούνιο του 2015 σε δείγμα 200 επαγγελματιών του χώρου της ασφάλειας IT, αποκάλυψε επίσης ότι το 84 τοις εκατό των ερωτηθέντων πιστεύει ότι η εταιρία τους θα πληγεί σοβαρά σε περίπτωση μόλυνσης από ransomware. Ωστόσο, το 31 τοις εκατό των ερωτηθέντων παραδέχθηκε ότι αν είχαν μολυνθεί από ransomware δεν θα είχαν άλλη επιλογή από το να πληρώσουν τα λύτρα, διότι, εναλλακτικά, θα έχαναν όλα τα δεδομένα στον υπολογιστή τους.

O Mark James, Ειδικός σε θέματα ασφαλείας της ESET, σχολιάζοντας τα ευρήματα της έρευνας, σημειώνει: «Το ransomware αποτελεί ένα από τα πιο τρομακτικά είδη malware λόγω της καταστροφικής δύναμής του. Τα αποτελέσματα της έρευνας είναι πολύ ανησυχητικά, καθώς φαίνεται ότι οι επαγγελματίες της ασφάλειας εξακολουθούν να μην καταλαβαίνουν πώς να διαχειριστούν σωστά το ransomware. Το μεγαλύτερο πρόβλημα σε όλες τις μολύνσεις ransomware είναι η απόφαση για το πώς θα αντιμετωπίσουμε την επίθεση. Οι επιλογές μας είναι περιορισμένες: είτε πληρώνουμε τα λύτρα, το οποίο σίγουρα δεν συνιστάται, ή προχωρούμε σε επαναφορά από backup, ωστόσο, ανάλογα με το πόσο συχνά πραγματοποιείται back up των αρχείων, αυτό μπορεί να σημαίνει και απώλεια πολλών δεδομένων.»

Το ransomware μπορεί να συγκαταλεχθεί μεταξύ των πιο τρομακτικών μορφών εισβολής ενός υπολογιστή. Η επίθεση περιλαμβάνει την αντικατάσταση της οθόνη του υπολογιστή από ένα μήνυμα που φαίνεται να έχει σταλθεί από την αστυνομία, απαιτώντας χρήματα, ή ένα μήνυμα που λέει ότι τα αρχεία έχουν χαθεί, εκτός αν καταβληθούν λύτρα οπότε θα ξεκλειδωθούν. Τον τελευταίο χρόνο οι εγκληματίες του κυβερνοχώρου έχουν αναπτύξει μια σειρά από νέες παραλλαγές ransomware που έχουν επιτρέψει σε χάκερ να κρυπτογραφήσουν τα δεδομένα των θυμάτων τους, γεγονός που έχει αναγκάσει περισσότερους ανθρώπους να πληρώσουν τα λύτρα.

«Αν πέσετε θύμα μόλυνσης και όλα τα αρχεία σας είναι κρυπτογραφημένα  τότε έχετε μόνο μία επιλογή, θα πρέπει να προχωρήσετε σε αποκατάσταση από το backup. Με το τεράστιο όγκο των λύσεων που διατίθενται σήμερα το backup είναι πραγματικά πολύ φθηνό και μπορεί κυριολεκτικά να σώσει την επιχείρησή σας. Κάθε εταιρεία που πληρώνει τα λύτρα χρηματοδοτεί εγκληματίες, και εφόσον για τους χάκερ το ransomware αποδεικνύεται κερδοφόρο, θα καταβάλουν μεγαλύτερη προσπάθεια να δημιουργούν ακόμη πιο εξελιγμένες παραλλαγές, που θα είναι όλο και πιο δύσκολο να καταπολεμηθούν», ολοκληρώνει ο James.

Πηγή

Τα 5 πρώτα «θύματα» του Stuxnet για το σαμποτάζ του ιρανικού πυρηνικού προγράμματος

Πάνω από τέσσερα χρόνια έχουν περάσει από την ανακάλυψη του worm Stuxnet, ενός από τα πιο εξελιγμένα και επικίνδυνα κακόβουλα προγράμματα, που θεωρείται ότι ήταν και το πρώτο ψηφιακό όπλο. Ωστόσο, υπάρχουν ακόμη αρκετά μυστήρια γύρω από αυτήν την ιστορία. Ένα σημαντικό ερώτημα είναι ποιοι ήταν ακριβώς οι στόχοι της συνολικής δράσης του Stuxnet. Πλέον, έπειτα από την ανάλυση περισσότερων από 2.000 αρχείων του Stuxnet, τα οποία συγκεντρώθηκαν μέσα σε περίοδο δύο ετών, οι ερευνητές της Kaspersky Lab μπορούν να προσδιορίσουν τα πρώτα θύματα του worm.

Αρχικά, οι ερευνητές δεν είχαν καμία αμφιβολία ότι στο σύνολό της, η επίθεση ήταν στοχευμένη. Ο κώδικας του worm Stuxnet έμοιαζε επαγγελματικός και αποκλειστικός. Υπήρχαν αποδεικτικά στοιχεία ότι είχαν χρησιμοποιηθεί εξαιρετικά ακριβές ευπάθειες zero-day. Παρόλα αυτά, δεν ήταν ακόμη γνωστό τι είδους οργανισμοί είχαν δεχτεί αρχικά επιθέσεις και με ποιο τρόπο το κακόβουλο λογισμικό τελικά κατάφερε να πραγματοποιήσει το στόχο του, καταλήγοντας στις συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου σε συγκεκριμένες, απόρρητες εγκαταστάσεις.

Η νέα ανάλυση ρίχνει φως στα παραπάνω ερωτήματα. Οι πέντε οργανισμοί που δέχτηκαν αρχικά επίθεση δραστηριοποιούνται στον τομέα των βιομηχανικών συστημάτων ελέγχου (ICS) στο Ιράν, είτε κατασκευάζοντας τέτοια συστήματα είτε προμηθεύοντας υλικά και εξαρτήματα για την ανάπτυξή τους. Ο πέμπτος οργανισμός που δέχτηκε επίθεση έχει και το μεγαλύτερο ενδιαφέρον, επειδή παράγει – πέρα από προϊόντα βιομηχανικών αυτοματισμών – συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου. Ο εξοπλισμός αυτού του είδους θεωρείται ότι ο κύριος στόχος του Stuxnet.

Προφανώς, οι επιτιθέμενοι περίμεναν ότι οι οργανισμοί αυτοί θα ανταλλάσσουν δεδομένα με τους πελάτες τους, όπως οι μονάδες εμπλουτισμού ουράνιου, γεγονός που θα τους επέτρεπε στο κακόβουλο λογισμικό να εισέλθει στις εγκαταστάσεις-στόχους. Το αποτέλεσμα δείχνει ότι το σχέδιό τους ήταν πράγματι επιτυχημένο.

«Η ανάλυση των επαγγελματικών δραστηριοτήτων των πρώτων οργανισμών που έπεσαν θύματα του Stuxnet μας επιτρέπει να κατανοήσουμε καλύτερα τον τρόπο που είχε σχεδιαστεί η εκστρατεία στο σύνολο της. Πρόκειται για ένα παράδειγμα ενός φορέα επίθεσης ενάντια σε μια εφοδιαστική αλυσίδα, όπου το κακόβουλο λογισμικό μεταδίδεται στους οργανισμούς-στόχους έμμεσα, μέσα από τα δίκτυα των συνεργατών του οργανισμού», δήλωσε ο Alexander Gostev, Chief Security Expert στην Kaspersky Lab.

Οι ειδικοί της Kaspersky Lab έκαναν, όμως, και μία ακόμα ενδιαφέρουσα ανακάλυψη. Το Stuxnet δεν μεταδόθηκε μόνο μέσα από «μολυσμένα» USB sticks που συνδέονταν σε PC. Αυτή ήταν η αρχική θεωρία και εξηγούσε τον τρόπο με τον οποίο το malware μπορούσε να εισχωρήσει κρυφά σε μία θέση χωρίς άμεση σύνδεση στο Internet. Ωστόσο, τα δεδομένα που συγκεντρώθηκαν κατά τη διάρκεια της ανάλυσης της πρώτης επίθεσης έδειξαν ότι το δείγμα του πρώτου worm (Stuxnet.a) είχε δημιουργηθεί μόλις λίγες ώρες πριν εμφανιστεί σ’ ένα PC στον πρώτο οργανισμό που δέχτηκε επίθεση. Με δεδομένο αυτό το αυστηρό χρονοδιάγραμμα, είναι δύσκολο να φανταστούμε ότι κάποιος επιτιθέμενος συνέθεσε το δείγμα, το έβαλε σε ένα USB stick και το μετέφερε στο στοχοποιημένο οργανισμό μέσα σε λίγες ώρες. Είναι λογικό να υποθέσουμε ότι σε αυτή την περίπτωση, αυτοί που ήταν πίσω από το Stuxnet χρησιμοποίησαν διαφορετικές τεχνικές, πέρα από τη μόλυνση μέσα από USB.

Οι τελευταίες τεχνικές πληροφορίες σχετικά με κάποιους παράγοντες της επίθεσης του Stuxnet είναι διαθέσιμες στο Securelist, καθώς και στο νέο βιβλίο, “Countdown to Zero Day”, της δημοσιογράφου Kim Zetter. Το βιβλίο περιλαμβάνει άγνωστες μέχρι σήμερα πληροφορίες σχετικά με το Stuxnet. Ορισμένες από αυτές τις πληροφορίες βασίζονται σε συνεντεύξεις με μέλη της Παγκόσμιας Ομάδας Έρευνας και Ανάλυσης της Kaspersky Lab.

Πηγή

Ρεκόρ μέσω χάλκινης γραμμής

Το ρεκόρ στη μετάδοση δεδομένων μέσω χάλκινων τηλεφωνικών γραμμών κατέρριψαν πριν από δέκα ημέρες ερευνητές των Bell Labs, πετυχαίνοντας ταχύτητα 10 Gbps. Η συγκεκριμένη επίδοση έγινε πραγματικότητα χάρις στη νέα τεχνολογία XG-FAST που ανέπτυξαν τα Bell Labs, τα οποία αποτελούν τμήμα έρευνας & ανάπτυξης της Alcatel-Lucent. Παρόλο που το ρεκόρ καταρρίφθηκε στο εργαστήριο, σε μια διαδρομή καλωδίων με μήκος μόλις 30 μέτρα, οι ερευνητές υποστηρίζουν πως στον «πραγματικό κόσμο» η τεχνολογία ανοίγει τον δρόμο ώστε οι υποδομές παλιάς γενιάς, στις οποίες οι οπτικές ίνες δεν φτάνουν μέχρι τα σπίτια των χρηστών, να προσφέρουν στο μέλλον ταχύτητες έως 1 Gbps. Ετσι, θα μπορούν να χρησιμοποιήσουν πραγματικά γρήγορο Ίντερνετ ακόμη και όσοι ζουν σε περιοχές όπου είναι οικονομικά ασύμφορο ή πρακτικά αδύνατο για τους παρόχους να αντικαταστήσουν με οπτικές ίνες τα χάλκινα καλώδια που συνδέουν τις κατοικίες με το υπόλοιπο δίκτυο.

Πηγή

Kaspersky Lab: To 12% των επιχειρήσεων έχει αντιμετωπίσει μια στοχευμένη επίθεση

Έρευνα της Kaspersky Lab, στην οποία συμμετείχαν σχεδόν 4.000 στελέχη του κλάδου της Πληροφορικής από 27 χώρες, ανέδειξε ότι οι στοχευμένες επιθέσεις αυξήθηκαν σε ετήσια βάση και εντόπισε τους επιχειρηματικούς τομείς που είναι πιθανότερο να αποτελέσουν στόχο. Βάσει της φετινής έρευνας, το συνολικό ποσοστό των επιχειρήσεων που ανέφεραν ότι αντιμετώπισαν μία στοχευμένη επίθεση φτάνει το 12%, σημειώνοντας αύξηση σε σχέση με τις έρευνες που υλοποιήθηκαν το 2013 και το 2012, όταν το αντίστοιχο ποσοστό ανερχόταν σε 9%. Στην Ευρώπη, συγκεκριμένα, η εικόνα ήταν παρόμοια, καθώς το 12% των επιχειρήσεων ανέφερε στοχευμένες επιθέσεις στην έρευνα του 2014, ενώ το αντίστοιχο ποσοστό στην περσινή έρευνα είχε φτάσει το 7%.

Σε παγκόσμιο επίπεδο, το 18% των Κυβερνητικών φορέων και των οργανισμών στον τομέα της Άμυνας ανέφερε τουλάχιστον μία στοχευμένη επίθεση κατά τους τελευταίους 12 μήνες. Το ποσοστό των στοχευμένων επιθέσεων που σημειώθηκαν στους συγκεκριμένους τομείς ήταν το υψηλότερο που κατέγραψε η φετινή έρευνα, τη στιγμή που ο μέσος όρος για το σύνολο των επιχειρηματικών τομέων παγκοσμίως ανήλθε στο 12%.

Εξετάζοντας τα δεδομένα από όλους τους επιχειρηματικούς τομείς, γίνεται επίσης σαφές ότι οι στοχευμένες επιθέσεις δεν περιορίζονται στους κυβερνητικούς φορείς και στην Αμυντική βιομηχανία. Ποσοστά υψηλότερα από το μέσο όρο καταγράφηκαν στον τομέα των Τηλεπικοινωνιών, όπου το 17% των επιχειρήσεων ανέφερε στοχευμένες επιθέσεις, καθώς και στους τομείς των Χρηματοοικονομικών Υπηρεσιών και των Μεταφορών & Logistics, όπου οι στοχευμένες επιθέσεις που καταγράφηκαν κατά τους τελευταίους 12 μήνες άγγιξαν το 16%.

Τα αποτελέσματα αυτά, τα οποία προέκυψαν από τη συνεργασία με την εταιρεία B2B International, δημοσιεύτηκαν στην έκθεση IT Security Risks 2014 της Kaspersky Lab. Η έκθεση περιγράφει, μεταξύ άλλων, τις κατηγορίες των εσωτερικών και εξωτερικών κινδύνων ασφαλείας που αντιμετωπίζουν συχνότερα οι επιχειρήσεις σε διάφορους κλάδους, τα κόστη που συνδέονται με ένα περιστατικό ψηφιακής ασφαλείας και τα είδη των δεδομένων που χάνονται ως αποτέλεσμα αυτών των επιθέσεων.

Η διαπίστωση ότι οι στοχευμένες επιθέσεις εμφανίζουν αυξανόμενη απήχηση – τόσο σε όρους όγκου, όσο και ως προς τις κατηγορίες των επιχειρήσεων που γίνονται στόχοι – καταγράφεται σε μια χρονική συγκυρία, κατά την οποία σημαντικές στοχευμένες επιθέσεις αποκαλύπτονται με ανησυχητικό ρυθμό. Τον Σεπτέμβριο του 2013, η Kaspersky Lab δημοσίευσε την ανάλυσή της για την εκστρατεία στοχευμένης επίθεσης Icefog, μια μακρόχρονη εκστρατεία που εστίασε σε στρατιωτικούς, τηλεπικοινωνιακούς, ναυτιλιακούς και ερευνητικούς οργανισμούς στη Νότια Κορέα και την Ιαπωνία. Τον Φεβρουάριο του 2014, η Kaspersky Lab ανακοίνωσε την αποκάλυψη της εκστρατείας ψηφιακής κατασκοπίας The Mask, με θύματα σε 31 χώρες, μεταξύ των οποίων βρίσκονταν κρατικοί και κυβερνητικοί οργανισμοί.

Παρότι, ο συνολικός όγκος των δεδομένων που υποκλάπηκαν μέσω στοχευμένων επιθέσεων είναι χαμηλότερος σε σχέση με τις απώλειες που προκύπτουν από τις γενικές επιθέσεις κακόβουλου λογισμικού, πρέπει να σημειωθεί ότι οι γενικές επιθέσεις κακόβουλου λογισμικού είναι πολύ πιο συχνές (κατά μέσο όρο, το 56% των επιχειρήσεων στην Ευρώπη ανέφερε επιθέσεις κακόβουλου λογισμικού, ενώ το 12% ανέφερε στοχευμένες επιθέσεις). ΄Ωστόσο, η αξία των δεδομένων που υποκλέπτονται μέσω μιας στοχευμένης επίθεσης είναι πολύ πιο πιθανό να είναι ιδιαίτερα υψηλή για τους επιτιθέμενους. Ταυτόχρονα, η απώλεια αυτών των εξαιρετικά ευαίσθητων δεδομένων (π.χ. σχέδια μελλοντικών προϊόντων, στοιχεία για την οικονομική κατάσταση μιας εταιρείας κλπ.) μπορεί να προκαλέσει μακροπρόθεσμη ζημιά στα μελλοντικά πλάνα μιας επιχείρησης ή ενός οργανισμού.

Τυπικά, μια «στοχευμένη επίθεση» αποτελείται από αρκετά κακόβουλα μέρη που λειτουργούν συνδυαστικά, για να διαπεράσουν τα μέτρα ασφαλείας ενός οργανισμού, να «μολύνουν» συστήματα και να κλέψουν ευαίσθητα δεδομένα. Αυτές οι επιθέσεις μπορούν να εφαρμόσουν μοναδικές τροποποιήσεις σε κοινά κακόβουλα λογισμικά ή να εκμεταλλευτούν συγκεκριμένες αδυναμίες των οργανισμών που έχουν βάλει στο στόχαστρο. Η πρωτοποριακή ερευνητική δραστηριότητα της Kaspersky Lab, προσφέρει στην εταιρεία μοναδική πληροφόρηση σχετικά με τις στρατηγικές στοχευμένων επιθέσεων. Στο πλαίσιο αυτό, έχει αναπτύξει ειδικές τεχνολογίες για τη λύση Kaspersky Endpoint Security for Business, οι οποίες έχουν σχεδιαστεί για να εμποδίζουν αυτές τις τακτικές.

Περισσότερες πληροφορίες για τον τρόπο με τον οποίο η Kaspersky Lab σταματά άγνωστα “zero day” exploits, επιθέσεις phishing και εξελιγμένα πολυμορφικά κακόβουλα προγράμματα, είναι διαθέσιμες στην ηλεκτρονική διεύθυνση http://www.kaspersky.com/internet-security-center/threats/targeted-virus-attacks, καθώς και στη σελίδα του Kaspersky Endpoint Security for Business

Επιπλέον, μπορείτε να μάθετε περισσότερα σχετικά με το τοπίο των στοχευμένων επιθέσεων από τους ερευνητές της Kaspersky Lab στο ειδικό webinar.

Πηγή

Κρυμμένα backdoors σε οικιακούς DSL routers

Τον περασμένο Δεκέμβριο, αίσθηση είχε προκληθεί από τη δημοσίευση της έρευνας του Eloi Vanderbeken (ερευνητή της εταιρίας Synacktiv Digital Security) σχετικά με την ύπαρξη backdoors σε οικιακούς DSL routers.

Συγκεκριμένα, είναι δυνατή η πρόσβαση, μέσω Διαδικτύου, με δικαιώματα διαχειριστή root σε routers των εταιριών Cisco/Linksys, Netgear και LevelOne, μεταξύ άλλων. Οι περισσότεροι κατασκευαστές έσπευσαν να κυκλοφορήσουν νέες εκδόσεις λογισμικού (firmware) που διορθώνουν το πρόβλημα.

Ο ίδιος ερευνητής δημοσίευσε νέα έρευνα στις 18/04/2014, με την οποία εξετάζει κατά πόσο έχει πραγματικά διορθωθεί το πρόβλημα. Αυτό που παρατήρησε ο κ. Vanderbeken είναι ότι η τρύπα ασφαλείας παραμένει, αλλά αυτή τη φορά είναι επιμελώς κρυμμένη και για να αποκτήσει κάποιος πρόσβαση πρέπει πρώτα να στείλει κάποια συγκεκριμένη φράση-κλειδί που ενεργοποιεί την επικοινωνία. Ο ερευνητής υποστηρίζει ότι το backdoor έχει τοποθετηθεί σκόπιμα στις συσκευές, και σίγουρα αποτελεί μείζον πρόβλημα ασφαλείας.

Η ανάγκη για Δίκτυα υλοποιημένα με λογισμικό Ανοικτού Κώδικα (Open Source Software Defined Networks — SDN) είναι, ίσως, μεγαλύτερη απο ποτέ, καθώς το Διαδικτύο αποτελεί μέρος της καθημερινότητας ολοένα και περισσότερων ανθρώπων. Για τους οικιακούς χρήστες προτείνουμε την εγκατάσταση Ανοικτού Λογισμικού στο router τους, όπως είναι το OpenWRT.

Πηγή