.

Νέες τακτικές κυβερνοεγκλήματος - Απειλές προσωπικών & εταιρικών δεδομένων


Στον υπερ-συνδεδεμένο κόσμο του σήμερα, δεν είναι πλέον θέμα αν θα επιτεθεί κάποιος στα δεδομένα σου, αλλά πότε. Σύμφωνα με το πρόσφατο Symantec (Nasdaq: SYMC) Internet Security Threat Report (ISTR), Vol. 20, οι κυβερνοεγκληματίες, έχουν αλλάξει τακτική αφού διεισδύουν στα δίκτυα και στη συνέχεια στα πολύτιμα δεδομένα, αποφεύγοντας εντέχνως τον εντοπισμό τους μέσω της παραβίασης της υποδομής και της χρήσης της υποδομής αυτής προς όφελός τους.

Οι πιο προηγμένοι κυβερνοεγκληματίες συνεχίζουν να παραβιάζουν δίκτυα με επιθέσεις επιπέδου spear-phishing, οι οποίες αυξήθηκαν κατά 8% το 2014. Αξιοσημείωτη είναι η ακρίβεια αυτών των επιθέσεων, οι οποίες χρησιμοποίησαν 20% λιγότερα e-mail για να διεισδύσουν με επιτυχία στους οργανισμούς - στόχους και να ενσωματώσουν περισσότερα drive-by malware downloads και άλλα web-based exploits.

Την περασμένη χρονιά, στόχος για το 60% όλων των στοχευμένων επιθέσεων ήταν μικρές και μεσαίου μεγέθους επιχειρήσεις. Αυτές οι επιχειρήσεις συνήθως επενδύουν λιγότερους πόρους στην ασφάλεια και αρκετές συνεχίζουν να μην υιοθετούν βασικές πρακτικές προστασίας, όπως ο αποκλεισμός εκτελέσιμων αρχείων και συνημμένων προφύλαξης οθόνης σε email, αυξάνοντας τον κίνδυνο τόσο για τις ίδιες τις επιχειρήσεις όσο και για τους συνεργάτες τους.

Οι κακόβουλες επιθέσεις είναι πολλαπλές και πολυσύνθετες. Οι πιο σύνηθες είναι αυτές που θέτουν σε κίνδυνο, το e-mail των χρηστών. Με απλά μηνύματα κειμένου για Password recovery επιτυγχάνεται εισβολή μέσω social engineering. Μερικές από τις πιο αποτελεσματικές απάτες είναι συχνά πολύ απλές και αληθοφανής στην εκτέλεσή τους. Κάποιος «υποδύεται» π.χ. τον αστυνομικό, ή μία Αρχή και ζητά από το μέσο χρήστη να επιβεβαιώσει κωδικούς πρόσβασης, τους οποίους ο χρήστης βεβαίως τις περισσότερες φορές επιβεβαιώνει. Αυτού του είδους η απάτη, βασίζεται σε δύο πράγματα: Στην απλότητά της και στο γεγονός ότι οι άνθρωποι στη συντριπτική τους πλειοψηφία εμπιστεύονται τα δεδομένα τους στην Αρχή που τους τα ζητά, ειδικά αν αυτή είναι και αληθοφανή.

Ερευνητές στο χώρο της ασφάλειας και του κυβερνοεγκλήματος έχουν αρχίσει επίσης, να δίνουν μεγαλύτερη προσοχή στο σύννεφο, καθώς πλέον πολύ περισσότερα δεδομένα μετακινούνται από τα παραδοσιακά συστήματα μηχανογράφησης σε αυτό το νέο περιβάλλον. Η ποσότητα μάλιστα των δεδομένων και άλλων πόρων που είναι αποθηκευμένα στο σύννεφο δείχνει ότι θα αυξηθεί περαιτέρω, καθώς οι IT decision makers, σχεδιάζουν να αυξήσουν σημαντικά τις δαπάνες τους για το cloud computing το 2015. Όπως συμβαίνει με κάθε σύστημα, κάθε φορά που εισάγεται ένα νέο layer σε ένα service stack, αυξάνεται και η δυνατότητα για επιθέσεις. Ενώ τα περιβάλλοντα cloud μπορεί να πάσχουν από κοινά τρωτά σημεία, όπως για παράδειγμα τα SQL injection flaws, μπορεί επίσης να επηρεαστούν και από ορισμένα πρόσθετα θέματα ασφάλειας, όπως τα μη ασφαλή interface APIs, οι κοινοί πόροι, οι παραβιάσεις δεδομένων, οι κακόβουλοι χρήστες καθώς και θέματα κακής διαμόρφωσης. 

Ένα τρίτο σημείο που χρίζει προσοχής σε θέματα ασφάλειας, είναι το θέμα ότι οι εταιρείες σήμερα, σε τακτά χρονικά διαστήματα, χάνουν πολύτιμη πνευματική ιδιοκτησία. Ενώ πολλές πρωτοβουλίες για την ασφάλεια έχουν επικεντρωθεί στις απειλές που τίθενται από εγκληματίες του κυβερνοχώρου και χάκερ, υπάρχει και ένας λιγότερο προφανής παράγοντας στην κλοπή των εταιρικών περιουσιακών στοιχείων και αυτό δεν είναι άλλο από τους εργαζόμενους. Στις περισσότερες περιπτώσεις οι εταιρείες εμπιστεύονται τους εργαζόμενους στη μετακίνηση, ανταλλαγή και έκθεση ευαίσθητων δεδομένων, προκειμένου να κάνουν την καθημερινή τους εργασία. Υπάρχουν όμως και περιπτώσεις εργαζομένων που εσκεμμένα παίρνουν εμπιστευτικές πληροφορίες προκειμένου για παράδειγμα να τις χρησιμοποιήσουν στον επόμενο εργοδότη τους, χωρίς να συνειδητοποιούν ότι εκτίθενται σε κίνδυνο τόσο οι ίδιοι, όσο και οι επιχειρήσεις στις οποίες εργάζονται ή θα εργαστούν, αφού τα πολύτιμα δεδομένα μπορεί να καταλήξουν σε επικίνδυνα «χέρια».

Η σωστή λοιπόν διαχείριση των εταιρικών, αλλά και προσωπικών δεδομένων, μέσα από συστήματα ασφαλείας που προστατεύονται πολλαπλά, προλαμβάνει από ενδεχόμενους κινδύνους επίθεσης.







Συμβουλές προς επιχειρήσεις: 

• Η χρήση προηγμένων λύσεων ασφαλείας βοηθά τις επιχειρήσεις στο να βρίσκουν τις απειλές και να ανταποκρίνονται ταχύτερα σε κακόβουλα περιστατικά. 
• Η εφαρμογή μιας πολυεπίπεδης λύσης endpoint protection, ασφάλειας δικτύων, κρυπτογράφησης, ισχυρής ταυτοποίησης καθώς και reputation-based τεχνολογίες διασφαλίζουν τα πολύτιμα δεδομένα. 
• Η πρόληψη είναι πάντα καλύτερη, γι’ αυτό θα πρέπει να είναι προετοιμασμένες για το χειρότερο. Η προληπτική διαχείριση ενός κακόβουλου περιστατικού, διασφαλίζει το πλαίσιο ασφαλείας και πρέπει να δίνει δυνατότητα βελτιστοποίησης αλλά και αποτελέσματα μετρήσιμα και επαληθεύσιμα, για όλα τα γεγονότα που αντλήθηκαν.
• Παροχή συνεχούς εκπαίδευσης και κατάρτισης, αλλά και καθορισμός κατευθύνσεων και πολιτικών για την εταιρεία και τις διαδικασίες για την προστασία των ευαίσθητων δεδομένων σε προσωπικές και εταιρικές συσκευές.
Συμβουλές προς τελικούς χρήστες: 
• Χρήση ισχυρών passwords: Όσο πιο ισχυρό και μοναδικό είναι ένα password σε λογαριασμούς, και σε συσκευές, τόσο πιο δύσκολο είναι να παραβιαστεί. Σημαντική επίσης είναι και η αλλαγή σε τακτά χρονικά διαστήματα, ιδανικά κάθε τρίμηνο. Τέλος δε χρησιμοποιούμε ποτέ το ίδιο password σε διαφορετικούς λογαριασμούς. 
• Προσοχή στα social media: Δεν κάνουμε κλικ σε συνδέσμους και e-mail που δεν γνωρίζουμε και σε μηνύματα από άγνωστες πηγές. Οι απατεώνες γνωρίζουν καλά, ότι οι περισσότεροι χρήστες είναι πιο πιθανό να κάνουν κλικ σε συνδέσμους φίλων και έτσι δημιουργούν αντίστοιχους λογαριασμούς, ώστε να θέσουν σε κίνδυνο τους χρήστες και να στείλουν κακόβουλες συνδέσεις με τις επαφές του κατόχου του λογαριασμού.
• Τι δημοσιεύεται σε κοινή «θέα»: Κατά την εγκατάσταση μιας συσκευής που είναι συνδεδεμένο στο δίκτυο, π.χ. ένας router, ή τη λήψη ενός νέου app, πρέπει να επανεξετάζονται πάντα οι όροι έτσι ώστε να γνωρίζουμε που αποθηκεύονται ποια δεδομένα . Απενεργοποιούνε την απομακρυσμένη πρόσβαση όταν δεν χρειάζεται.




Ετικέτες ,
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.