Jump to content


Search the Community

Showing results for tags 'κυβερνοασφάλεια'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • TheLab.gr
    • Thelab.gr Νέα και σχόλια
    • Παρουσιάσεις Μελών
    • Από το Εργαστήρι
    • Τεχνολογικοί Προβληματισμοί
    • Δημοσκοπήσεις
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες RAM DDR/DDR2/DDR3/DDR4/DDR5
    • Συσκευές Αποθήκευσης
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα
    • Internet & Τηλεφωνία
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers - Ηardware & Cloud Apps
    • Server OS & Virtualisation
    • Networking
    • Programming - Scripting & Databases
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Categories

  • Δελτία Τύπου
  • Hardware
  • Windows
  • Linux
  • Software
  • Artificial Intelligence
  • Gaming
  • Geek
  • Ασφάλεια
  • Διαδίκτυο
  • Crypto
  • FinTech
  • Κινητά
  • Επιστήμη
  • Tech Industry
  • Home Entertaiment
  • Προσφορές
  • Consumer's bulletin
  • Press Releases in English
  • Ειδήσεις

Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Categories

  • Desktop - Laptop
  • Monitors - TVs
  • Hardware Parts
  • Peripherals
  • Gaming Consoles
  • Mobile Devices
  • Gadgets
  • Hand - Electric Tools
  • Διάφορα
  • Ζήτηση
  • Προσφορά και ζήτηση εργασίας

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...
  • test1
  • Advertorial
  • InfoLab

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 8 results

  1. Ερευνητές στον τομέα της κυβερνοασφάλειας προειδοποίησαν για απειλητικούς παράγοντες που κάνουν κατάχρηση ενός κενού ασφαλείας σε μια υπηρεσία εταιρίας VoIP που χρησιμοποιείται από ορισμένες από τις μεγαλύτερες εταιρίες παγκοσμίως. Πολλές εταιρείες κυβερνοασφάλειας έχουν κρούσει τον κώδωνα του κινδύνου για την 3CX, συμπεριλαμβανομένης της Sophos, και της CrowdStrike, λέγοντας ότι οι απειλητικοί φορείς στοχεύουν ενεργά τους χρήστες των παραβιασμένων εφαρμογών της 3CX τόσο στα Windows όσο και στο macOS. Η πλατφόρμα VoIP από την 3CX έχει περισσότερους από 600.000 πελάτες και περισσότερους από 12 εκατομμύρια καθημερινούς χρήστες, σύμφωνα με έκθεση του BleepingComputer, με πελάτες όπως η American Express, η Coca-Cola, η McDonald's, η BMW και πολλοί άλλοι. Οι ευάλωτες εκδόσεις της εφαρμογής 3CXDesktop App περιλαμβάνουν τις 18.12.407 και 18.12.416 για Windows και 18.11.1213 για macOS. Ένας από τους trojanized clients υπογράφηκε ψηφιακά στις αρχές Μαρτίου, με ένα νόμιμο πιστοποιητικό της 3CX που εκδόθηκε από την DigiCert, όπως διαπίστωσε η δημοσίευση. "Η κακόβουλη δραστηριότητα περιλαμβάνει beaconing σε υποδομές που ελέγχονται από τους δράστες, ανάπτυξη ωφέλιμων φορτίων δεύτερου σταδίου και, σε μικρό αριθμό περιπτώσεων, δραστηριότητα πληκτρολογίου", αναφέρει η CrowdStrike. "Η πιο συνηθισμένη δραστηριότητα μετά την εκμετάλλευση που έχει παρατηρηθεί μέχρι σήμερα είναι η δημιουργία ενός διαδραστικού κελύφους εντολών (command shell)", αναφέρει η έκθεση της Sophos. Μια άλλη εταιρεία κυβερνοασφάλειας, η SentinelOne, πρόσθεσε ότι το κακόβουλο λογισμικό είναι ικανό να κλέψει πληροφορίες συστήματος, καθώς και δεδομένα που είναι αποθηκευμένα στα προγράμματα περιήγησης Chrome, Edge, Brave και Firefox. Αυτά συχνά περιλαμβάνουν στοιχεία σύνδεσης και πληροφορίες πληρωμής. Ενώ οι ερευνητές δεν μπορούν να καταλήξουν σε συναίνεση σχετικά με την ταυτότητα των επιτιθέμενων, η CrowdStrike υποψιάζεται την Labyrinth Collima, μια ομάδα χάκερ που χρηματοδοτείται από το κράτος της Βόρειας Κορέας. "Η Labyrinth Collima είναι ένα υποσύνολο αυτού που έχει περιγραφεί ως Lazarus Group (@DEADLAZARUS), το οποίο περιλαμβάνει άλλους αντιπάλους που συνδέονται με τη Λαϊκή Δημοκρατία της Βόρειας Κορέας, συμπεριλαμβανομένων των Silent Chollima και Stardust Chollima ". Η εταιρεία αναγνώρισε την επίθεση μέσω μιας δημοσίευσης στο ιστολόγιό της και επιβεβαίωσε ότι εργάζεται πάνω σε μια διόρθωση: "Με λύπη μας ενημερώνουμε τους συνεργάτες και τους πελάτες μας ότι η εφαρμογή Electron Windows App που παραδόθηκε με την ενημέρωση 7, με αριθμούς έκδοσης 18.12.407 & 18.12.416, περιλαμβάνει ένα πρόβλημα ασφαλείας. Οι πωλητές Anti Virus έχουν επισημάνει το εκτελέσιμο αρχείο 3CXDesktopApp.exe και σε πολλές περιπτώσεις το απεγκαθιστούν", αναφέρεται στην ανακοίνωση. "Το πρόβλημα φαίνεται να αφορά μία από τις βιβλιοθήκες που συνοδεύουν το πακέτο και τις οποίες μεταγλωττίσαμε στην εφαρμογή Windows Electron App μέσω του GIT. Εξακολουθούμε να ερευνούμε το θέμα για να είμαστε σε θέση να δώσουμε μια πιο εμπεριστατωμένη απάντηση αργότερα σήμερα. Εν τω μεταξύ, ζητάμε συγγνώμη για ό,τι συνέβη και θα κάνουμε ό,τι περνάει από το χέρι μας για να επανορθώσουμε αυτό το σφάλμα".
  2. Η διάδοση των ηλεκτρονικών συσκευών σε κάθε πτυχή της καθημερινής ζωής και το εύρος των ηλεκτρονικών δραστηριοτήτων καθιστούν κάθε χρήστη πιθανό θύμα εξαπάτησης. Ο όρος της ηλεκτρονικής απάτης phishing είναι ουσιαστικά το «ψάρεμα» των χρηστών, καθώς στόχος των hackers είναι να «ψαρέψουν» από τα θύματα προσωπικά δεδομένα και πληροφορίες. Η Εθνική Ομάδα Κυβερνοασφάλειας που συμμετέχει κάθε χρόνο στον Πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας (European Cybersecurity Challenge ECSC) ενημερώνει τους χρήστες να προσέχουν ιδιαίτερα. Σύμφωνα με πρόσφατη έρευνα του Anti-Phishing Working Groupτο τρίτο τρίμηνο του 2022, παρατηρήθηκαν 1.270.883 συνολικά επιθέσεις phishing, εκ των οποίων το 23,2% αντιπροσώπευε επιθέσεις του χρηματοοικονομικού τομέα. Οι επιθέσεις μάλιστα μέσω e-mail αυξήθηκε κατά 1.000% το τρίτο τρίμηνο του 2022. Τα τελευταία χρόνια, οι phishers τείνουν να επικεντρώνονται στις τραπεζικές, οικονομικές και χρηματικές υπηρεσίες, στους πελάτες του ηλεκτρονικού εμπορίου και στα διαπιστευτήρια κοινωνικών δικτύων και ηλεκτρονικού ταχυδρομείου. Οι πιο συχνές μέθοδοι του phishing είναι τρείς: Το κλασσικό πλέον phishing μέσω ηλεκτρονικού ταχυδρομείου, το smising μέσω μηνυμάτων SMS σε κινητά τηλέφωνα και το vising μέσω ηχητικών μηνυμάτων στον τηλεφωνητή. Σε κάθε μία από τις παραπάνω περιπτώσεις οι κακόβουλοι χρήστες, προσποιούμενοι τραπεζικά ιδρύματα , ηλεκτρικά καταστημάτων ή ακόμα και δημόσιες υπηρεσίες, ζητούν από τους παραλήπτες να επιβεβαιώσουν ευαίσθητα προσωπικά δεδομένα. «Περίοδοι γιορτών όπως το Πάσχα, όπου η αγοραστική κίνηση μέσω ηλεκτρονικών καταστημάτων είναι αυξημένη, αποτελούν ιδανικές ευκαιρίες έξαρσης επιθέσεων phishing. Οι hackers εκμεταλλεύονται αφενός την αυξημένη on line αγοραστική ζήτηση, αλλά και τις προωθητικές ενέργειες των επιχειρήσεων, προκειμένου να παραπλανήσουν το κοινό και να αποσπάσουν προσωπικά στοιχεία ή και χρηματικά ποσά», σημειώνει η Στέλλα Τσιτσούλα, υπεύθυνη επικοινωνίας της Εθνικής Ομάδας Κυβερνοασφάλειας. Οι χρήστες μπορούν να ακολουθήσουν μερικές απλές συμβουλές προκειμένου να αντιλαμβάνονται τις απάτες και να διατηρήσουν την ψηφιακή τους ασφάλεια: Επιβεβαίωση πηγής. Ποτέ δεν κάνουμε κλικ σε συνδέσμους ή συνημμένα αρχεία. Χωρίς να κάνουμε κλικ μπορούμε απλά να δούμε τον σύνδεσμο όπου παραπέμπει ένα αμφίρροπο μήνυμα και να επιβεβαιώνουμε την προέλευσή του. Εάν το ύποπτο μήνυμα φαίνεται να προέρχεται από ένα άτομο που γνωρίζετε, επικοινωνήστε μαζί του μέσω κάποιου άλλου μέσου, όπως μήνυμα κειμένου ή τηλεφωνική κλήση για να το επιβεβαιώσετε. Αναβαθμισμένο λογισμικό ασφαλείας (antivirus). Η χρήση των τελευταίων εκδόσεων λογισμικών ασφαλείας, εξασφαλίζει την προστασία απέναντι σε σύγχρονες τάσεις απειλών. Δυνατός μοναδικός κωδικός. Σύνθετοι και μοναδικοί κωδικοί και ταυτοποίηση δύο παραγόντων καθιστούν την πρόσβαση τρίτων σε προσωπικά δεδομένα πιο δύσκολη. Προσοχή στις κοινές απάτες. Διαγωνισμοί γνωστών εταιρειών και δωροθεσία μεγάλων χρηματικών ποσών αποτελούν συχνές μεθόδους εξαπάτησης του κοινού. Ασφαλές δίκτυο. Οικονομικές συναλλαγές και ηλεκτρονικές αγορές πρέπει να γίνονται με σύνδεση μόνο σε ασφαλή δίκτυα και VPNs και μόνο μέσα από τις επίσημες σελίδες των τραπεζικών ιδρυμάτων. Η χρήση του διαδικτύου και οι συναλλαγές σε αυτό δεν πρέπει να αντιμετωπίζονται με φόβο, με τις σωστές ενέργειες για προστασία οι χρηστές μπορούν να διασφαλίσουν τα προσωπικά τους στοιχεία και να περιηγηθούν με ασφάλεια. Η αντιμετώπιση πρέπει να είναι άμεση. Αν ωστόσο υποψιάζεστε ότι μπορεί να έχετε πέσει θύμα επίθεσης μέσω phishing, υπάρχουν μερικά πράγματα που πρέπει να κάνετε άμεσα. Αλλάξτε αμέσως τους κωδικούς πρόσβασης στους λογαριασμούς που επηρεάζονται και οπουδήποτε αλλού χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης. Επιβεβαιώστε επίσης ότι έχετε ενεργοποιήσει τον έλεγχο ταυτότητας πολλαπλών παραγόντων για κάθε λογαριασμό σας. Εάν έχετε μοιραστεί πληροφορίες σχετικά με τις πιστωτικές κάρτες ή τους τραπεζικούς λογαριασμούς σας, θα πρέπει να επικοινωνήσετε άμεσα με την τράπεζά σας. Είτε οι χρήστες αντιλαμβάνονται άμεσα την απάτη, με την απώλεια κάποιου χρηματικού ποσού, είτε έμμεσα με ενδείξεις στις συσκευές τους, πρέπει να δράσουν το συντομότερο. Σε περίπτωση απάτης, μάλιστα, πρέπει να ενημερωθεί η υπηρεσία Δίωξης Ηλεκτρονικού Εγκλήματος καθώς και ο τραπεζικός πάροχος.
  3. Η WatchGuard® Technologies, παγκόσμιος ηγέτης στην ενοποιημένη κυβερνοασφάλεια, έδωσε στη δημοσιότητα τα ευρήματα της πιο πρόσφατης έκθεσης Internet Security Report, στην οποία περιγράφονται λεπτομερώς οι κορυφαίες τάσεις κακόβουλου λογισμικού και οι απειλές για την ασφάλεια δικτύων και τελικών σημείων που αναλύθηκαν από τους ερευνητές του WatchGuard Threat Lab το Q4 τρίμηνο του 2022. Ενώ τα βασικά ευρήματα από τα δεδομένα έδειξαν μείωση στο κακόβουλο λογισμικό που εντοπίζεται στο δίκτυο, το ransomware στο endpoint αυξήθηκε κατά ένα εντυπωσιακό 627% και το κακόβουλο λογισμικό που σχετίζεται με εκστρατείες phishing συνέχισε να αποτελεί μια επίμονη απειλή. Παρά τη συνολική μείωση του κακόβουλου λογισμικού, η περαιτέρω ανάλυση των ερευνητών του WatchGuard Threat Lab που εξέτασαν τα Fireboxes που αποκρυπτογραφούν την κυκλοφορία HTTPS (TLS/SSL) διαπίστωσε υψηλότερη συχνότητα εμφάνισης κακόβουλου λογισμικού, υποδεικνύοντας ότι η δραστηριότητά του έχει μετατοπιστεί στην κρυπτογραφημένη εισερχόμενη κίνηση στο σύστημα. Δεδομένου ότι μόλις το ~20% των Fireboxes που παρέχουν δεδομένα για την εν λόγω έκθεση έχουν ενεργοποιημένη την αποκρυπτογράφηση, αυτό υποδεικνύει ότι η συντριπτική πλειοψηφία του κακόβουλου λογισμικού παραμένει απαρατήρητη. Η δραστηριότητα κρυπτογραφημένου κακόβουλου λογισμικού ήταν ένα επαναλαμβανόμενο θέμα στις πρόσφατες εκθέσεις του Threat Lab. «Μια συνεχιζόμενη και ανησυχητική τάση στα δεδομένα και την έρευνά μας δείχνει ότι η κρυπτογράφηση - ή πιο συγκεκριμένα η έλλειψη αποκρυπτογράφησης στην περίμετρο του δικτύου - κρύβει την πλήρη εικόνα των τάσεων των επιθέσεων κακόβουλου λογισμικού», δήλωσε ο Corey Nachreiner, επικεφαλής ασφαλείας της WatchGuard. «Είναι ζωτικής σημασίας για τους επαγγελματίες ασφαλείας να ενεργοποιήσουν την επιθεώρηση HTTPS για να διασφαλίσουν ότι αυτές οι απειλές εντοπίζονται και αντιμετωπίζονται πριν προλάβουν να κάνουν ζημιά». Άλλα βασικά ευρήματα από την Έκθεση Ασφάλειας Διαδικτύου 4ου τριμήνου περιλαμβάνουν: - Οι ανιχνεύσεις ransomware σε τελικό σημείο αυξήθηκαν κατά 627%. Η αύξηση αυτή αναδεικνύει την ανάγκη για άμυνα κατά του ransomware, όπως σύγχρονοι έλεγχοι ασφαλείας για πρόληψη, καθώς και σχέδια ανάκαμψης και επιχειρησιακής συνέχειας (backup) από καταστροφές. - Το 93% του κακόβουλου λογισμικού κρύβεται πίσω από την κρυπτογράφηση. Η έρευνα της Threat Lab συνεχίζει να δείχνει ότι το μεγαλύτερο μέρος του κακόβουλου λογισμικού κρύβεται στην κρυπτογράφηση SSL/TLS που χρησιμοποιείται από ασφαλείς ιστότοπους. Το Q4 τρίμηνο συνεχίζει αυτή την τάση με αύξηση από 82% σε 93%. Οι επαγγελματίες ασφαλείας που δεν παρακολουθούν αυτή την κίνηση πιθανόν να χάνουν το μεγαλύτερο μέρος του κακόβουλου λογισμικού και να ρίχνουν μεγαλύτερο βάρος στην ασφάλεια των τελικών σημείων για να το εντοπίσουν. - Οι ανιχνεύσεις κακόβουλου λογισμικού με βάση το δίκτυο μειώθηκαν κατά περίπου 9,2% σε σχέση με το προηγούμενο τρίμηνο για το Q4. Αυτό συνεχίζει τη γενική μείωση των ανιχνεύσεων κακόβουλου λογισμικού τα τελευταία δύο τρίμηνα. Ωστόσο, όπως αναφέρθηκε, όταν λαμβάνεται υπόψη η κρυπτογραφημένη διαδικτυακή κυκλοφορία, το κακόβουλο λογισμικό αυξάνεται. Η ομάδα του Threat Lab πιστεύει ότι αυτή η τάση μείωσης μπορεί να μην απεικονίζει την πλήρη εικόνα και χρειάζεται περισσότερα δεδομένα που αξιοποιούν την επιθεώρηση HTTPS για να επιβεβαιώσει αυτόν τον ισχυρισμό. - Οι ανιχνεύσεις κακόβουλου λογισμικού σε τελικό σημείο αυξήθηκαν κατά 22%. Ενώ οι ανιχνεύσεις κακόβουλου λογισμικού στο δίκτυο μειώθηκαν, η ανίχνευση τελικών σημείων αυξήθηκε το Q4 τρίμηνο. Αυτό υποστηρίζει την υπόθεση της ομάδας της Threat Lab ότι το κακόβουλο λογισμικό μετατοπίζεται σε κρυπτογραφημένα κανάλια. Στο τελικό σημείο, η κρυπτογράφηση TLS είναι λιγότερο σημαντικός παράγοντας, καθώς ένα πρόγραμμα περιήγησης την αποκρυπτογραφεί για να τη δει το λογισμικό του τελικού σημείου της Threat Lab. Μεταξύ των κύριων φορέων επίθεσης, οι περισσότερες ανιχνεύσεις σχετίζονταν με Scripts, οι οποίες αποτελούσαν το 90% όλων των ανιχνεύσεων. Στις ανιχνεύσεις κακόβουλου λογισμικού προγράμματος περιήγησης, οι φορείς απειλών στόχευαν περισσότερο τον Internet Explorer με 42% των ανιχνεύσεων, ακολουθούμενοι από τον Firefox με 38%. - Το κακόβουλο λογισμικό zero day ή αλλιώς το κακόβουλο λογισμικό διαφυγής μειώθηκε στο 43% για τη μη κρυπτογραφημένη κυκλοφορία. Αν και εξακολουθεί να αποτελεί σημαντικό ποσοστό των συνολικών ανιχνεύσεων κακόβουλου λογισμικού, είναι το χαμηλότερο που έχει δει η ομάδα του Threat Lab εδώ και χρόνια. Τούτου λεχθέντος, η ιστορία αλλάζει εντελώς όταν εξετάζουμε τις συνδέσεις TLS. Το 70% του κακόβουλου λογισμικού μέσω κρυπτογραφημένων συνδέσεων αποφεύγει τις υπογραφές. - Οι εκστρατείες για phishing έχουν αυξηθεί. Τρεις από τους τύπους κακόβουλου λογισμικού που εμφανίζονται στην πρώτη 10άδα της έκθεσης (ορισμένοι από αυτούς εμφανίζονται και στην ευρέως διαδεδομένη λίστα) βοηθούν σε διάφορες εκστρατείες phishing. Η οικογένεια κακόβουλου λογισμικού που εντοπίστηκε περισσότερο, η JS.A gent.UNS, περιέχει κακόβουλο HTML που κατευθύνει τους χρήστες σε φαινομενικά νόμιμους τομείς που μεταμφιέζονται σε γνωστούς ιστότοπους. Μια άλλη παραλλαγή, η Agent.GBPM, δημιουργεί μια σελίδα phishing του SharePoint με τίτλο "PDF Salary_Increase", η οποία επιχειρεί να αποκτήσει πρόσβαση σε πληροφορίες λογαριασμού από τους χρήστες. Η τελευταία νέα παραλλαγή στην πρώτη 10άδα, η HTML.Agent.WR, ανοίγει μια ψεύτικη σελίδα ειδοποίησης της DHL στα γαλλικά με σύνδεσμο σύνδεσης που οδηγεί σε έναν γνωστό τομέα phishing. Το phishing και η υποκλοπή ηλεκτρονικού ταχυδρομείου επιχειρήσεων (BEC) παραμένει ένας από τους κορυφαίους φορείς επιθέσεων, οπότε βεβαιωθείτε ότι διαθέτετε τόσο τις σωστές άμυνες πρόληψης όσο και προγράμματα εκπαίδευσης ευαισθητοποίησης σε θέματα ασφάλειας για να αμυνθείτε εναντίον τους. - Τα exploits του ProxyLogin συνεχίζουν να αυξάνονται. Ένα exploit για αυτό το γνωστό, κρίσιμο ζήτημα του Exchange ανέβηκε από την όγδοη θέση το τρίτο τρίμηνο στην τέταρτη θέση το περασμένο τρίμηνο. Θα πρέπει να έχει επιδιορθωθεί εδώ και καιρό, αλλά αν όχι, οι επαγγελματίες ασφαλείας πρέπει να γνωρίζουν ότι οι επιτιθέμενοι το στοχεύουν. Οι παλιές ευπάθειες μπορούν να είναι εξίσου χρήσιμες στους επιτιθέμενους με τις νέες, αν καταφέρουν να επιτύχουν μια παραβίαση. Επιπλέον, πολλοί επιτιθέμενοι συνεχίζουν να στοχεύουν τους Microsoft Exchange Servers ή τα συστήματα διαχείρισης. Οι οργανισμοί πρέπει να είναι ενήμεροι και να γνωρίζουν πού πρέπει να κατευθύνουν τις προσπάθειές τους για την υπεράσπιση αυτών των περιοχών. - Ο όγκος των δικτυακών επιθέσεων παραμένει σταθερός από τρίμηνο σε τρίμηνο. Τεχνικά, αυξήθηκε κατά 35 χτυπήματα, δηλαδή μόλις κατά 0,0015%. Η μικρή μεταβολή είναι αξιοσημείωτη, καθώς η αμέσως μικρότερη μεταβολή ήταν 91.885 από το πρώτο στο δεύτερο τρίμηνο του 2020. - Το LockBit παραμένει μια διαδεδομένη ομάδα ransomware και σε τύπο κακόβουλου λογισμικού. Η ομάδα του Threat Lab συνεχίζει να βλέπει συχνά παραλλαγές του LockBit, καθώς αυτή η ομάδα φαίνεται να έχει τη μεγαλύτερη επιτυχία στην παραβίαση εταιρειών (μέσω των θυγατρικών τους) με ransomware. Αν και μειωμένο σε σχέση με το προηγούμενο τρίμηνο, το LockBit είχε και πάλι τα περισσότερα δημόσια θύματα εκβιασμού, με 149 που παρακολουθήθηκαν από το WatchGuard Threat Lab (σε σύγκριση με 200 το Q3 τρίμηνο). Επίσης, το Q4 τρίμηνο, η ομάδα του Threat Lab εντόπισε 31 νέες ομάδες ransomware και εκβιασμών. Οι τριμηνιαίες ερευνητικές εκθέσεις της WatchGuard βασίζονται σε ανώνυμα δεδομένα Feed Firebox από ενεργά WatchGuard Fireboxes των οποίων οι ιδιοκτήτες έχουν επιλέξει να μοιραστούν δεδομένα για την άμεση υποστήριξη των ερευνητικών προσπαθειών του Thread Lab. Η προσέγγιση Unified Security Platform® της εταιρείας είναι μοναδικά σχεδιασμένη για τους παρόχους διαχειριζόμενων υπηρεσιών ώστε να προσφέρουν ασφάλεια παγκόσμιας κλάσης. Το τέταρτο τρίμηνο, η WatchGuard απέκλεισε συνολικά περισσότερους από 15,7 εκατομμύρια τύπους κακόβουλου λογισμικού (194 ανά συσκευή) και περισσότερες από 2,3 εκατομμύρια απειλές δικτύου (28 ανά συσκευή). Η πλήρης αναφορά περιλαμβάνει λεπτομέρειες σχετικά με πρόσθετες τάσεις κακόβουλου λογισμικού και δικτύου από το Q4 τρίμηνο του 2022, προτεινόμενες στρατηγικές ασφαλείας, κρίσιμες συμβουλές άμυνας για επιχειρήσεις όλων των μεγεθών και τομέων και πολλά άλλα. Για μια πιο ολοκληρωμένη εικόνα για την έρευνα της WatchGuard, διαβάστε την πλήρη έκθεση για την ασφάλεια στο διαδίκτυο για το 4ο τρίμηνο του 2022 εδώ.
  4. Η Microsoft ανακοίνωσε σήμερα ότι φέρνει την επόμενη γενιά τεχνητής νοημοσύνης στην ασφάλεια του κυβερνοχώρου με την κυκλοφορία του Microsoft Security Copilot, παρέχοντας στους ανθρώπους ένα ισχυρό εργαλείο με την ταχύτητα του ΑΙ για εντυπωσιακά πιο γρήγορο εντοπισμό και απόκριση σε απειλές και τη βαθύτερη κατανόηση του τοπίου των απειλών συνολικά. Το Security Copilot, ένας εύχρηστος βοηθός AI, συνδυάζει την τεχνογνωσία της Microsoft γύρω από τις απειλές και τον κλάδο της κυβερνοασφάλειας ευρύτερα, για να ενισχύσει το έργο των επαγγελματιών ασφαλείας. Το Security Copilot έχει σχεδιαστεί για να «συνεργάζεται» απρόσκοπτα με ομάδες ασφαλείας, δίνοντας τη δυνατότητα στους επαγγελματίες στο χώρο της κυβερνοασφάλειας να επιτηρούν τι συμβαίνει στο περιβάλλον τους, να μαθαίνουν από τις υπάρχουσες πληροφορίες, να συσχετίζουν τη δραστηριότητα απειλών και να λαμβάνουν πιο ενημερωμένες και αποτελεσματικές αποφάσεις σε πολύ γρήγορο χρόνο. Απλοποίηση των διαδικασιών και επιτάχυνση των απαντήσεων Σε έναν κόσμο όπου πραγματοποιούνται σχεδόν 1.300 password attacks το δευτερόλεπτο, τα διάσπαρτα διαθέσιμα εργαλεία και οι ήδη υπάρχουσες υποδομές δεν ήταν αρκετά για να σταματήσουν τους εισβολείς. Το Security Copilot έρχεται να απλοποιήσει τις διαδικασίες και να ενισχύσει τις δυνατότητες των ομάδων ασφαλείας συνοψίζοντας και κατανοώντας τη νοημοσύνη των απειλών, βοηθώντας τους αρχικά, να δουν μέσα από το θόρυβο της διαδικτυακής κίνησης και στη συνέχεια να εντοπίσουν ταχύτερα την κακόβουλη δραστηριότητα. Το Security Copilot θα βοηθήσει επίσης τις ομάδες ασφαλείας να συσχετίσουν και να συνοψίσουν δεδομένα για επιθέσεις, δίνοντας προτεραιότητα σε συγκεκριμένα περιστατικά και προτείνοντας τον καλύτερο τρόπο δράσης για την ταχεία αποκατάσταση διαφόρων απειλών, εγκαίρως. Ενισχύοντας σταθερά την τεχνογνωσία των ομάδων ασφαλείας Το Security Copilot «μαθαίνει» και βελτιώνεται συνεχώς, για να διασφαλίζει ότι οι ομάδες ασφαλείας λειτουργούν με τις πιο πρόσφατες γνώσεις σχετικά με τους εισβολείς, τις τακτικές, τις τεχνικές και τις διαδικασίες τους. Το προϊόν θα παρέχει συνεχή πρόσβαση στα πιο προηγμένα μοντέλα OpenAI για την υποστήριξη απαιτητικών εργασιών και εφαρμογών ασφαλείας. Η ορατότητα του εργαλείου στις απειλές τροφοδοτείται τόσο από τα δεδομένα ασφαλείας του εκάστοτε οργανισμού, όσο και από τον τεράστιο όγκο δεδομένων της Microsoft γύρω από την ανάλυση των απειλών. Επιπλέον, το Security Copilot διευρύνει τις δυνατότητες της ομάδας ειδικών και λειτουργεί υποβοηθώντας τους και υποστηρίζοντας την τεχνογνωσία τους, τις ροές εργασίας, τα threat actor profiles και την αναφορά συμβάντων μεταξύ των ομάδων. Το Security Copilot ενσωματώνεται εγγενώς σε μια αυξανόμενη λίστα προϊόντων του Microsoft Security, όπως το Sentinel και το Defender, με στόχο να βοηθήσει τους χρήστες να δημιουργήσουν μια πλήρη εμπειρία σε ολόκληρο το πρόγραμμα ασφαλείας τους. Διαθεσιμότητα Το Microsoft Security Copilot είναι προς το παρόν διαθέσιμο μέσω ιδιωτικής προεπισκόπησης. Επισκεφτείτε το https://news.microsoft.com/AI-Security-2023 για περισσότερες πληροφορίες.
  5. Η παγκόσμια εταιρεία ψηφιακής ασφάλειας ESET δημοσίευσε την Έκθεση Απειλών του 3ου τετράμηνου 2022 (T3 2022 Threat Report), στην οποία συνοψίζονται τα στατιστικά που καταγράφηκαν από τα συστήματα εντοπισμού που διαθέτει η εταιρεία, αλλά και τα σημαντικότερα ευρήματα από έρευνες κυβερνοασφάλειας που έχει διεξάγει. Το τελευταίο τεύχος της Έκθεσης Απειλών της ESET (που καλύπτει την περίοδο Οκτωβρίου-Δεκεμβρίου 2022) υπογραμμίζει τον αντίκτυπο του συνεχιζόμενου πολέμου στην Ουκρανία και τις επιπτώσεις του στη διεθνή σκηνή αλλά και την κυβερνοασφάλεια. Η Ρωσική εισβολή εξακολουθεί να έχει σημαντικό αντίκτυπο στις τιμές της ενέργειας, τον πληθωρισμό και τις απειλές στον κυβερνοχώρο, με τον τομέα του ransomware να βιώνει μερικές από τις μεγαλύτερες αλλαγές. «Ο πόλεμος στην Ουκρανία έχει δημιουργήσει ένα χάσμα στους φορείς εκμετάλλευσης ransomware, με κάποιους να επιτίθενται και άλλους να αποκρούουν τις επιθέσεις. Οι επιτιθέμενοι χρησιμοποιούν επίσης ολοένα και πιο καταστροφικές τακτικές, όπως η ανάπτυξη κακόβουλων wipers που μιμούνται το ransomware και κρυπτογραφούν τα δεδομένα του θύματος χωρίς πρόθεση παροχής κλειδιού αποκρυπτογράφησης», εξηγεί ο Roman Kováč, Chief Research Officer της ESET. Ο πόλεμος επηρέασε και τις επιθέσεις brute-force εναντίον εκτεθειμένων υπηρεσιών RDP, αλλά παρά τη μείωση αυτών των επιθέσεων το 2022, η μέθοδος αποκάλυψης συνθηματικού (password guessing) παραμένει ο πιο δημοφιλής τρόπος επίθεσης εναντίον δικτύων. Η ευπάθεια Log4j, για την οποία τα διορθωτικά patches είναι διαθέσιμα από τον Δεκέμβριο του 2021, εξακολουθεί να βρίσκεται στη δεύτερη θέση στην κατάταξη των φορέων εξωτερικής παραβίασης. Η έκθεση εξηγεί επίσης τον αντίκτυπο που έχουν οι συναλλαγματικές ισοτιμίες των κρυπτονομισμάτων και η ραγδαία αύξηση των τιμών της ενέργειας στις διάφορες κρυπτο-απειλές, με τις απάτες που σχετίζονται με τα κρυπτονομίσματα να γνωρίζουν επανάκαμψη. Στο τρίτο τετράμηνο του 2022, τα προϊόντα της ESET κατέγραψαν αύξηση 62% σε ιστοσελίδες phishing που αναφέρονται σε κρυπτονομίσματα, ενώ το FBI εξέδωσε πρόσφατα προειδοποίηση για επενδυτικές απάτες με κρυπτονομίσματα. Οι συνολικές ανιχνεύσεις infostealer είχαν πτωτική τάση τόσο στο τρίτο τετράμηνο όσο και στο σύνολο του 2022- ωστόσο, το τραπεζικό κακόβουλο λογισμικό αποτέλεσε εξαίρεση, με τις ανιχνεύσεις να διπλασιάζονται σε σύγκριση με το προηγούμενο έτος. Άλλες τάσεις στο τρίτο τετράμηνο περιλαμβάνουν την αυξημένη δραστηριότητα ηλεκτρονικού ψαρέματος (phishing) κατά την περίοδο των εορτών και την αύξηση των ανιχνεύσεων adware για Android λόγω της τοποθέτησης κακόβουλων εκδόσεων παιχνιδιών για κινητά σε καταστήματα εφαρμογών τρίτων πριν από τα Χριστούγεννα. «Στην πλατφόρμα Android παρατηρήθηκε επίσης αύξηση του spyware καθ' όλη τη διάρκεια του έτους, λόγω των εύκολα προσβάσιμων κιτ spyware που διατίθενται σε διάφορα διαδικτυακά φόρουμ και χρησιμοποιούνται από ερασιτέχνες επιτιθέμενους» πρόσθεσε ο Kováč. Η Έκθεση Απειλών 3ου τετράμηνου 2022 της ESET εξετάζει, επίσης, τα σημαντικότερα ευρήματα και επιτεύγματα των ερευνητών τηςESET. Έτσι, αυτό το τετράμηνο, οι ερευνητές της ESET εντόπισαν: Την εκστρατεία επιθέσεων spearphishing με την ονομασία MirrorFace εναντίον πολιτικών φορέων υψηλού προφίλ στην Ιαπωνία, και το νέο ransomware με την ονομασία RansomBoggs που επιτίθεται σε οργανισμούς στην Ουκρανία. Οι ερευνητές της ESET εντόπισαν επίσης μια εκστρατεία που διεξάγεται από τη διαβόητη ομάδα Lazarus, μέσω της οποίας αποστέλλονται spearphishing emails που περιέχουν έγγραφα με ψεύτικες προσφορές εργασίας. Ένα από τα δολώματα στάλθηκε σε υπάλληλο αεροδιαστημικής εταιρείας. Σχετικά με τις επιθέσεις στην εφοδιαστική αλυσίδα, οι ειδικοί της ESET εντόπισαν ένα νέο κακόβουλο λογισμικό wiper και το εργαλείο εκτέλεσής του, τα οποία αποδίδουν στην ομάδα APT Agrius, με στόχο τους χρήστες μιας ισραηλινής σουίτας λογισμικού που χρησιμοποιείται στη βιομηχανία διαμαντιών. Εκτός από αυτά τα ευρήματα, η έκθεση παρουσιάζει και τις εισηγήσεις που έκαναν δημόσια οι ερευνητές της ESET τους τελευταίους μήνες και τις ομιλίες που έχουν προγραμματιστεί για τα συνέδρια RSA και Botconf. Μπορείτε να διαβάσετε την Έκθεση Απειλών 3ου τετράμηνου 2022 της ESET στο διεθνούς φήμης blog της ESET, το WeLiveSecurity. Ακολουθήστε το λογαριασμό της ομάδας ερευνητών της ESET στο Twitter για τις τελευταίες εξελίξεις.
  6. Mε αφορμή την Παγκόσμια Ημέρα Ασφαλούς Διαδικτύου, ολοκληρώνονται σήμερα οι εγγραφές, που είχαν ξεκινήσει από την 1η Δεκεμβρίου 2022, για τον Πανελλήνιο Μαθητικό Διαγωνισμό Κυβερνοασφάλειας (ΠΜΔΚ). Ο φορέας διοργάνωσης του διαγωνισμού, είναι το τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιά, το οποίο σε συνεργασία με το μεταπτυχιακό πρόγραμμα «Ασφάλεια Ψηφιακών Συστημάτων» και το Εργαστήριο Ασφάλειας Συστημάτων (SSL) με επικεφαλής τον καθηγητή κ. Χρήστο Ξενάκη φέρνουν για πρώτη φορά στην Ελλάδα τον ΠΜΔΚ, με την υποστήριξη του Υπουργείου Ψηφιακής Διακυβέρνησης. Ο Πανελλήνιος Μαθητικός Διαγωνισμός Κυβερνοασφάλειας (ΠΜΔΚ) 2023 θα διεξαχθεί το Μάρτιο του 2023 για τους μαθητές/-τριες της Α΄, Β΄ και Γ΄ Λυκείου. Με την ολοκλήρωση των εγγραφών όλες οι ομάδες θα λάβουν οδηγίες σχετικά με το πως θα μπουν στην πλατφόρμα και θα «παίξουν» στα challenges, από 01/03/2023 έως 31/03/2023. Η διοργάνωση θα λειτουργήσει με το πρότυπο διαγωνισμού Πιάσε την Σημαία (Capture The Flag) πάνω στην διαδικτυακή πλατφόρμα CTFd η οποία έχει σχεδιαστεί αποκλειστικά για την διεξαγωγή CTF διαγωνισμών πάνω στην κυβερνοασφάλεια. Οι μαθητές θα κληθούν να επιλύσουν δοκιμασίες σχετικές με την ασφάλεια ψηφιακών συστημάτων και να ανακτήσουν της κρυμμένες ψηφιακές σημαίες. Οι δοκιμασίες θα καλύπτουν δημοφιλείς περιοχές της κυβερνοασφάλειας όπως αυτές κατηγοριοποιούνται σε παρόμοιους διαγωνισμούς, όπως στο«European Cyber Security Challenge» (ECSC). Ο βαθμός δυσκολίας των δοκιμασιών θα εκτείνεται από πολύ εύκολες μέχρι και δύσκολες, με σκοπό την συμμετοχή όλων των μαθητών με ενδιαφέρον στην ασφάλεια υπολογιστών. Η κατάταξη των ομάδων θα γίνει με βάση την αξιολόγηση των επιδόσεών τους στις προκλήσεις (challenges) και σύμφωνα με τις συνοπτικές εκθέσεις (write-ups) που θα αποστείλουν οι ομάδες. Στις εκθέσεις αυτές θα περιγράφεται η μεθοδολογία που ακολουθήθηκε από την κάθε ομάδα για την επίλυση της κάθε πρόκλησης. Στους μαθητές/-τριες της 1ης σε βαθμολογική κατάταξη ομάδας θα δοθεί βραβείο, ενώ μαζί με τις ομάδες που θα κατακτήσουν τη 2η και την 3η θέση θα τους δοθεί η δυνατότητα συμμέτοχής τους στον Discord server της Εθνικής Ομάδας Κυβερνοασφάλειας, η οποία εκπροσωπεί την Ελλάδα στον πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας «European Cyber Security Challenge» με σκοπό την δυνατότητα να συμμετάσχουν στην εκπαίδευση και τις προπονήσεις της Εθνικής Ομάδας Κυβερνοασφάλειας, στο πλαίσιο της προετοιμασίας της για τον πανευρωπαϊκό διαγωνισμό. Η συμμετοχή των μαθητών στον Πανελλήνιο Μαθητικό Διαγωνισμό Κυβερνοασφάλειας (ΠΜΔΚ) αποτελεί μια καλή πρώτη επαφή των μαθητών με απλά θέματα Κυβερνοασφάλειας αλλά και μια μικρή προετοιμασία για την συμμέτοχή τους στον πιο απαιτητικό πανευρωπαϊκό διαγωνισμό.
  7. Η Microsoft βρίσκεται σε συνομιλίες για την εξαγορά της εταιρείας έρευνας και αντιμετώπισης περιστατικών στον κυβερνοχώρο Mandiant, ανέφερε το Bloomberg News την Τετάρτη, επικαλούμενο πηγές που γνωρίζουν τις μεταξύ τους συζητήσεις. Αν ευοδωθεί, θα είναι μια συμφωνία που θα ενίσχυε τις προσπάθειες για την προστασία των πελατών από hacks και παραβιάσεις. Οι συζητήσεις μπορεί να μην καταλήξουν σε δεσμευτική προσφορά, είπαν οι πηγές που ζήτησαν να μην κατονομαστούν επειδή οι συνομιλίες είναι ιδιωτικές, ενώ η Mandiant και η Microsoft αρνήθηκαν να σχολιάσουν. Η προσθήκη της εταιρίας Mandiant θα αναβάθμιζε το οπλοστάσιο προϊόντων της Microsoft για την προστασία των πελατών και την απόκριση σε απειλές για την ασφάλεια στον κυβερνοχώρο. Ο γίγαντας λογισμικού αγόρασε δύο μικρότερες εταιρείες κυβερνοασφάλειας πέρυσι ενώ τον περασμένο μήνα ανακοίνωσε ότι είχε συγκεντρώσει 15 δισεκατομμύρια δολάρια από πωλήσεις λογισμικού ασφαλείας το 2021, αυξημένες σχεδόν κατά 45% από πέρυσι. Η εταιρεία όρισε πέρυσι τον πρώην στέλεχος του Amazon.com cloud Charlie Bell επικεφαλή των προσπαθειών της για την κυβερνοασφάλεια και κατά δήλωση της εταιρίας, είχε 3.500 υπαλλήλους που εργάζονται για να προστατεύσουν τους πελάτες «from the chip to the cloud».
  8. Στις 22 Σεπτεμβρίου, είχαμε γράψει ότι η Λιθουανία συστήνει να πετάξουμε τα κινεζικά τηλέφωνα λόγω πρακτικών παραβίασης της ιδιωτικότητας των χρηστών. Σε έρευνα που διενήργησε η ομοσπονδιακή υπηρεσία παρακολούθησης της κυβερνοασφάλειας της Γερμανίας, η BSI, δεν βρήκε κανένα στοιχείο για λειτουργίες λογοκρισίας σε κινητά τηλέφωνα που κατασκευάζονται από την κινεζική Xiaomi Corp, δήλωσε εκπρόσωπος την Πέμπτη. Ο κρατικός οργανισμός κυβερνοασφάλειας της Λιθουανίας είχε δηλώσει τον Σεπτέμβριο ότι τα τηλέφωνα Xiaomi είχαν ενσωματωμένη δυνατότητα εντοπισμού και λογοκρισίας όρων όπως «Ελεύθερο Θιβέτ», «Ζήτω η ανεξαρτησία της Ταϊβάν» ή «κίνημα δημοκρατίας». Το BSI ξεκίνησε εξέταση μετά από αυτές τις κατηγορίες, η οποία διήρκεσε αρκετούς μήνες. «Ως αποτέλεσμα, η BSI δεν μπόρεσε να εντοπίσει τυχόν ανωμαλίες που θα απαιτούσαν περαιτέρω έρευνα ή άλλα μέτρα», είπε ο εκπρόσωπος της BSI.
×
×
  • Create New...