«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας των πληροφοριακών συστημάτων σε ποσοστό 40% παγκοσμίως – αυτό το δεδομένο προέκυψε από τη νέα έρευνα της Kaspersky Lab και της B2B International,  «Ο ανθρώπινος παράγοντας στην ασφάλεια των πληροφοριακών συστημάτων: Πως οι υπάλληλοι καθιστούν τις επιχειρήσεις πιο ευάλωτες από το εσωτερικό τους». Με το 46% των περιστατικών ασφάλειας πληροφοριακών συστημάτων να οφείλεται σε υπαλλήλους κάθε χρόνο, αυτή η ευπάθεια των επιχειρήσεων πρέπει να αντιμετωπιστεί σε όλα τα επίπεδα και όχι μόνο μέσω του τμήματος ασφάλειας πληροφοριακών συστημάτων.

 

Οδηγώντας τους χάκερς στην πόρτα σας

Οι μη ενημερωμένοι ή αδιάφοροι υπάλληλοι αποτελούν έναν από τους βασικούς λόγους περιστατικών ασφάλειας των πληροφοριακών συστημάτων – δεύτερος λόγος στην αντίστοιχη λίστα πίσω από τα παραδοσιακά κακόβουλα λογισμικά. Ενώ τα κακόβουλα λογισμικά εξελίσσονται συνεχώς, η θλιβερή πραγματικότητα είναι ότι ο «αειθαλής» ανθρώπινος παράγοντας μπορεί να αποτελέσει ακόμα μεγαλύτερο κίνδυνο.

Συγκεκριμένα, η απροσεξία των εργαζομένων είναι ένα από τα μεγαλύτερα πλήγματα στην εταιρική θωράκιση ενάντια στις ψηφιακές απειλές όταν πρόκειται για στοχευμένες επιθέσεις. Ενώ οι προηγμένοι χάκερς μπορούν πάντα να χρησιμοποιήσουν ειδικά σχεδιασμένα κακόβουλα προγράμματα και τεχνικές υψηλής τεχνολογίας για να σχεδιάσουν μια ληστεία, πιθανότατα θα αρχίσουν να αξιοποιούν το πιο εύκολο σημείο εισόδου – την ανθρώπινη φύση.

Σύμφωνα με την έρευνα, μία στις τρεις (28%) στοχευμένες επιθέσεις εναντίον επιχειρήσεων τον περασμένο χρόνο διέθετε στην πηγή της τεχνικές phishing/κοινωνικής μηχανικής. Για παράδειγμα, ένας απρόσεκτος λογιστής θα μπορούσε εύκολα να ανοίξει ένα κακόβουλο αρχείο που θα έμοιαζε με τιμολόγιο από έναν από τους πολυάριθμους εργολάβους μιας εταιρείας. Αυτό θα μπορούσε να θέσει εκτός λειτουργίας ολόκληρη την υποδομή του οργανισμού, καθιστώντας εν αγνοία του τον λογιστή συνεργό των επιτιθέμενων.

 

«Οι ψηφιακοί εγκληματίες συχνά χρησιμοποιούν τους υπαλλήλους ως σημείο εισόδου στην εταιρική υποδομή. Phishing email, αδύναμοι κωδικοί πρόσβασης, ψεύτικα τηλεφωνήματα από τμήματα τεχνολογικής υποστήριξης – τα έχουμε δει όλα. Ακόμα και μία απλή flash card που μπορεί να έχει παραπέσει στο παρκινγκ του γραφείου ή δίπλα στο γραφείο της γραμματείας μπορεί να θέσει σε κίνδυνο ολόκληρο το δίκτυο – το μόνο που χρειάζεται είναι κάποιος που βρίσκεται στο εσωτερικό της εταιρείας, που δεν ξέρει ή που δεν δίνει προσοχή στην ασφάλεια και αυτή η συσκευή μπορεί πανεύκολα να συνδεθεί με το δίκτυο προκαλώντας ολέθριες συνέπειες», σχολίασε ο David Jacoby, Ερευνητής ασφάλειας της Kaspersky Lab.

 

Οι εξελιγμένες στοχευμένες επιθέσεις δεν συμβαίνουν καθημερινά σε οργανισμούς – αλλά το συμβατικό κακόβουλο λογισμικό πλήττει τις επιχειρήσεις μαζικά.  Δυστυχώς, όμως, η έρευνα επίσης δείχνει ότι όταν πρόκειται για κακόβουλο λογισμικό, οι μη ενημερωμένοι και απρόσεκτοι υπάλληλοι παίζουν επίσης σημαντικό ρόλο προκαλώντας «μολύνσεις» με κακόβουλο λογισμικό στο 53% των περιπτώσεων.

Κρυφτό: γιατί το τμήμα Ανθρώπινου Δυναμικού και τα κορυφαία στελέχη θα πρέπει να εμπλακούν

Με το προσωπικό να αποκρύπτει τα περιστατικά στα οποία έχει εμπλακεί, οι επιπτώσεις μπορεί να είναι πολύ άσχημες και αυτό αυξάνει τη γενικότερη βλάβη που μπορεί να έχει προκληθεί. Ακόμα και ένα μόνο γεγονός που δεν έχει αναφερθεί μπορεί να υποδεικνύει μια ακόμα μεγαλύτερη παραβίαση, και οι ομάδες ασφάλειας χρειάζεται να αναγνωρίσουν γρήγορα τις απειλές που έχουν απέναντι τους για να διαλέξουν τις κατάλληλες τακτικές μετριασμού.

Το προσωπικό θα προτιμούσε να θέσει σε κίνδυνο τους οργανισμούς από το να δηλώσει ένα πρόβλημα γιατί φοβάται την τιμωρία ή ντρέπεται που είναι υπεύθυνο για κάτι το οποίο πήγε λάθος. Κάποιες εταιρείες έχουν εισάγει αυστηρούς κανόνες και έχουν επιβάλει περισσότερες ευθύνες στους υπαλλήλους, αντί να τους ενθαρρύνουν να είναι απλώς σε εγρήγορση και συνεργάσιμοι. Αυτό σημαίνει πως η προστασία στον κυβερνοχώρο όχι μόνο εναπόκειται στο «βασίλειο» της τεχνολογίας, αλλά και στην κουλτούρα και εκπαίδευση του οργανισμού. Εδώ είναι που χρειάζεται να εμπλακούν το Ανθρώπινο Δυναμικό και τα ανώτατα διοικητικά στελέχη.

 «Το πρόβλημα της απόκρυψης περιστατικών θα πρέπει να γνωστοποιείται, όχι μόνο στους υπαλλήλους αλλά και στα ανώτατα διοικητικά στελέχη και το τμήμα Ανθρώπινου Δυναμικού. Εάν οι εργαζόμενοι κρύβουν περιστατικά, πρέπει να υπάρχει κάποιος λόγος. Σε ορισμένες περιπτώσεις, οι εταιρείες εισάγουν αυστηρές, αλλά ασαφείς πολιτικές και ασκούν έντονη πίεση στο προσωπικό, προειδοποιώντας τους εργαζόμενους να μην κάνουν «αυτό ή εκείνο» γιατί θα κριθούν υπεύθυνοι αν κάτι πάει στραβά. Τέτοιες πολιτικές ενθαρρύνουν τους φόβους και αφήνουν τους εργαζόμενους με μία μόνο επιλογή – για να αποφύγουν την τιμωρία πάση θυσία. Αν η κουλτούρα σας σε θέματα ψηφιακής ασφάλειας είναι θετική, βασισμένη σε μια εκπαιδευτική προσέγγιση αντί σε μια περιοριστική, από την κορυφή προς τα κάτω, τα αποτελέσματα θα είναι προφανή», σχολιάζει ο Slava Borilin, Security Education Program Manager στην Kaspersky Lab.

Ο Borilin υπενθυμίζει επίσης ένα μοντέλο βιομηχανικής ασφάλειας, όπου μια προσέγγιση αναφοράς και «μάθησης από λάθος» είναι στο επίκεντρο της επιχείρησης. Για παράδειγμα, σε πρόσφατη δήλωσή του, ο Elon Musk της Tesla ζήτησε να του αναφερθεί άμεσα κάθε περιστατικό που αφορά στην ασφάλεια των εργαζομένων, ώστε να μπορεί να διαδραματίσει κεντρικό ρόλο στην αλλαγή.

Ο ανθρώπινος παράγοντας: το εταιρικό κλίμα και ακόμα παραπέρα

 

Οι οργανισμοί σε όλο τον κόσμο έχουν ήδη συνειδητοποιήσει το πρόβλημα του προσωπικού τους που καθιστά  τις επιχειρήσεις τους ευάλωτες: το 52% των ερωτηθέντων εταιρειών παραδέχεται ότι το προσωπικό είναι η μεγαλύτερη αδυναμία στην ασφάλεια του τομέα της Πληροφορικής. Η ανάγκη εφαρμογής μέτρων με επίκεντρο το προσωπικό γίνεται ολοένα και πιο εμφανής: το 35% των επιχειρήσεων προσπαθεί να βελτιώσει την ασφάλεια μέσω της παροχής κατάρτισης στο προσωπικό, καθιστώντας αυτή τη δεύτερη πιο δημοφιλή μέθοδο προστασίας του κυβερνοχώρου, ακολουθώντας στην κατάταξη την ανάπτυξη πιο εξελιγμένου λογισμικού (43%).

Ο καλύτερος τρόπος για την προστασία των οργανισμών από τις ψηφιακές απειλές που σχετίζονται με τον ανθρώπινο παράγοντα, είναι ο συνδυασμός των σωστών εργαλείων με τις σωστές πρακτικές. Αυτό θα πρέπει να περιλαμβάνει τις προσπάθειες του Ανθρώπινου Δυναμικού και των ανώτατων στελεχών να ενθαρρύνουν τους υπαλλήλους να είναι προσεκτικοί και να ζητούν βοήθεια σε περίπτωση περιστατικού. Η εκπαίδευση για την ευαισθητοποίηση του προσωπικού σε θέματα ασφάλειας, η παροχή σαφών οδηγιών αντί για πολυσέλιδα έγγραφα, η δημιουργία ισχυρών δεξιοτήτων και κινήτρων και η προώθηση του κατάλληλου εργασιακού περιβάλλοντος είναι τα πρώτα βήματα που πρέπει να ακολουθήσουν οι οργανισμοί.

Όσον αφορά στις τεχνολογίες ασφάλειας, οι περισσότερες από τις απειλές που στοχεύουν σε ανενημέρωτους ή απρόσεκτους υπαλλήλους – συμπεριλαμβανομένου του phishing – μπορούν να αντιμετωπιστούν με λύσεις ασφάλειας για τερματικά σημεία. Αυτές μπορούν να καλύψουν τις ιδιαίτερες ανάγκες μικρομεσαίων, αλλά και μεγάλων επιχειρήσεων με όρους λειτουργικότητας, προεπιλεγμένης προστασίας ή προηγμένων ρυθμίσεων ασφάλειας, ώστε να ελαχιστοποιηθούν οι κίνδυνοι.

Εδώ μπορείτε να βρείτε την πλήρη έκθεση.




Dvmap: Κακόβουλο λογισμικό για συσκευές Android με μια νέα τεχνική για τον έλεγχο συσκευών εμφανίστηκε στο Google Play

Οι ειδικοί της Kaspersky Lab έχουν ανακαλύψει ένα ασυνήθιστο νέο Trojan που διανέμεται μέσω του Google Play Store. Το Trojan Dvmap είναι σε θέση όχι μόνο να αποκτά δικαιώματα πλήρους πρόσβασης (root access) σε Android smartphones, αλλά μπορεί επίσης να πάρει τον έλεγχο της συσκευής εισάγοντας κακόβουλο κώδικα στη βιβλιοθήκη του συστήματος. Εάν είναι επιτυχής, μπορεί στη συνέχεια να διαγράψει την πλήρη πρόσβαση, πράγμα που βοηθά στην αποφυγή της ανίχνευσής του. Το Trojan έχει «κατέβει» από το Google Play περισσότερες από 50.000 φορές από τον Μάρτιο του 2017. Η Kaspersky Lab ανέφερε το Trojan στην Google και έχει αφαιρεθεί πλέον από το κατάστημα.     

Η απόκτηση της δυνατότητας έγχυσης κώδικα είναι μια επικίνδυνη νέα εξέλιξη στο κακόβουλο λογισμικό για φορητές συσκευές. Δεδομένου ότι η προσέγγιση μπορεί να χρησιμοποιηθεί για την εκτέλεση κακόβουλων λειτουργιών, ακόμη και με τη διαγραφή της πλήρους πρόσβασης, οποιεσδήποτε λύσεις ασφάλειας και εφαρμογές τραπεζών με δυνατότητες πλήρους ανίχνευσης που έχουν εγκατασταθεί μετά τη «μόλυνση» δεν θα εντοπίσουν την παρουσία του κακόβουλου λογισμικού.

Ωστόσο, η τροποποίηση των βιβλιοθηκών του συστήματος είναι μια επικίνδυνη διαδικασία που μπορεί να αποτύχει. Οι ερευνητές παρατήρησαν ότι το κακόβουλο λογισμικό Dvmap παρακολουθεί και αναφέρει κάθε κίνηση του στον command and control server – παρόλο που ο command server δεν ανταποκρίθηκε με οδηγίες. Αυτό υποδηλώνει ότι το κακόβουλο λογισμικό δεν είναι ακόμη πλήρως έτοιμο ή εφαρμοσμένο.

Το Dvmap διανέμεται ως παιχνίδι μέσω του Google Play Store. Για να παρακάμψουν τους ελέγχους ασφαλείας του καταστήματος, οι δημιουργοί του κακόβουλου λογισμικού «ανέβασαν» μια «καθαρή» εφαρμογή στο κατάστημα στα τέλη Μαρτίου του 2017. Στη συνέχεια, την ενημέρωσαν με μια κακόβουλη έκδοση για σύντομο χρονικό διάστημα, προτού «ανεβάσουν» μια άλλη καθαρή έκδοση. Σε διάστημα  τεσσάρων εβδομάδων πραγματοποίησαν τη διαδικασία αυτή τουλάχιστον πέντε φορές.

Το Trojan Dvmap εγκαθίσταται στη συσκευή του θύματος σε δύο στάδια. Κατά τη διάρκεια της αρχικής φάσης, το κακόβουλο λογισμικό προσπαθεί να αποκτήσει πλήρη δικαιώματα (root) στη συσκευή. Αν η προσπάθειά του αυτή στεφθεί με επιτυχία, θα εγκαταστήσει μια σειρά εργαλείων, μερικά από τα οποία περιέχουν σχόλια στην κινεζική γλώσσα. Μία από τις μονάδες αυτές είναι μια εφαρμογή, “com.qualcmm.timeservices”, η οποία συνδέει το Trojan με τον command and control server. Ωστόσο, κατά την περίοδο της έρευνας το κακόβουλο λογισμικό δεν έλαβε πίσω καμία εντολή.

Στην κύρια φάση της «μόλυνσης», το Trojan ξεκινά ένα αρχείο “εκκίνησης”, ελέγχει την έκδοση του Android που βρίσκεται εγκατεστημένη και αποφασίζει σε ποια βιβλιοθήκη να εγχύσει τον κώδικά του. Το επόμενο βήμα: η αντικατάσταση του υφιστάμενου κώδικα με κακόβουλο κώδικα, η οποία μπορεί να προκαλέσει κρασάρισμα της «μολυσμένης» συσκευής.

Οι βιβλιοθήκες συστήματος που έχουν ενημερωθεί εκ νέου εκτελούν μια κακόβουλη λειτουργική ενότητα, η οποία μπορεί να απενεργοποιήσει τη λειτουργία “Πιστοποίηση Εφαρμογών”. Στη συνέχεια, ενεργοποιεί τη ρύθμιση “Άγνωστες πηγές”, η οποία της επιτρέπει να εγκαθιστά εφαρμογές από οπουδήποτε και όχι μόνο από το Google Play Store. Αυτές θα μπορούσαν να είναι κακόβουλες ή ανεπιθύμητες διαφημιστικές εφαρμογές.

«Το Trojan Dvmap σηματοδοτεί μια επικίνδυνη νέα εξέλιξη στο Android κακόβουλο λογισμικό, με τον κακόβουλο κώδικα να εισάγεται σε βιβλιοθήκες συστημάτων όπου είναι πιο δύσκολο να εντοπιστεί και να αφαιρεθεί. Οι χρήστες που δεν διαθέτουν την απαραίτητη ασφάλεια για να εντοπίσουν και να μπλοκάρουν την απειλή προτού αυτή εξαπλωθεί, θα δυσκολευτούν αρκετά. Πιστεύουμε ότι έχουμε αποκαλύψει το κακόβουλο λογισμικό σε πολύ πρώιμο στάδιο. Η ανάλυσή μας δείχνει ότι οι κακόβουλες ενότητες αναφέρουν κάθε κίνηση τους στους εισβολείς και ορισμένες τεχνικές μπορούν να σπάσουν τις «μολυσμένες» συσκευές. Ο χρόνος είναι ουσιαστικός όταν πρόκειται να αποτρέψουμε μια μαζική και επικίνδυνη επίθεση», δήλωσε ο Roman Unuchek, Senior Malware Analyst της Kaspersky Lab. 

Στους ενδιαφερόμενους χρήστες που μπορεί να έχουν «μολυνθεί» από το Dvmap συνιστάται να δημιουργούν αντίγραφα ασφαλείας όλων των δεδομένων τους και να πραγματοποιούν επαναφορά εργοστασιακών δεδομένων. Επιπλέον, η Kaspersky Lab συμβουλεύει όλους τους χρήστες να εγκαταστήσουν στη συσκευή τους μια αξιόπιστη λύση ασφαλείας, όπως το Kaspersky Internet Security for Android, να ελέγχουν πάντοτε ότι οι εφαρμογές έχουν δημιουργηθεί από αξιόπιστο προγραμματιστή, να διατηρούν ενημερωμένα το λειτουργικό τους σύστημα και το λογισμικό εφαρμογών και να μην «κατεβάζουν» οτιδήποτε μοιάζει ύποπτο ή είναι αδύνατη η επαλήθευση της πηγής του.

Για περισσότερες πληροφορίες για το Trojan Dvmap μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Όλα τα προϊόντα της Kaspersky Lab ανιχνεύουν το Trojan ως Trojan.AndroidOS.Dvmap.a.




Στα παρασκήνια των κορυφαίων APT ανακαλύψεων της Kaspersky Lab

Από την έρευνα της ψηφιακής ληστείας του ενός δισεκατομμυρίου και την ανάλυση μιας ομάδας ψηφιακής κατασκοπείας που εκμεταλλευόταν δορυφόρους για να κρύψει τα ίχνη της, μέχρι τη διερεύνηση ενός εξελιγμένου κακόβουλο λογισμικού που ήταν σε θέση να διαταράξει την πετρελαϊκή βιομηχανία μιας περιοχής και άλλα πολλά – αυτή είναι η καθημερινότητα για πάνω από 40 ειδικούς που αποτελούν την Παγκόσμια Ομάδα Έρευνας και Ανάλυσης  (Global Research and Analysts Team – GReAT) της Kaspersky Lab. Για να αναδείξει το υπόβαθρο και την πολυμορφία αυτών των μοντέρνων «Σέρλοκ Χόλμς», για να επιδείξει πως τα πιο έξυπνα μυαλά λύνουν τα δυσκολότερα ψηφιακά παζλ, και για να ενθαρρύνει κι άλλους να γίνουν συνοδοιπόροι στα ταξίδια τους, η Kaspersky Lab παρουσίασε την ιστοσελίδα Great in Person.     

 

Η ζήτηση για ειδικούς ψηφιακής ασφάλειαs αυξάνεται όλο και περισσότερο σε αντίθεση με τον αριθμό των ανθρώπων που διαθέτουν τις σωστές δεξιότητες, εμπειρία και ενδιαφέρον.  Σε πέντε χρόνια από τώρα αναμένεται να παρουσιαστεί έλλειμμα 1,8 εκατομμυρίων επαγγελματιών στον τομέα της ψηφιακής ασφάλειας, το οποίο εν μέρει δημιουργείται από την αποτυχία «στρατολόγησης» millennials στον τομέα της Πληροφορικής.  Το καινούργιο έργο της Kaspersky Lab θα βοηθήσει στην αντιμετώπιση του εμπόδιου αυτού: εστιάζοντας της προσοχή στους ανθρώπους που αποτελούν την ομάδα GReaT και σε μερικές ιστορίες γύρω από τις μεγαλύτερες αποκαλύψεις τους, ελπίζοντας να προκαλέσει αντίλογο στις ξεπερασμένες αντιλήψεις για τη σταδιοδρομία και τη ζωή των ανθρώπων που εργάζονται για την ασφάλεια του τομέα της Πληροφορικής.

 

Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης είναι ένα από τα πιο σημαντικά πλεονεκτήματα της εταιρείας που περιλαμβάνουν κορυφαίους ερευνητές ασφάλειας που συνεχώς αναλύουν νέες και εξελιγμένες ψηφιακές απειλές και αναπτύσσουν λύσεις προστασίας για όλους τους πελάτες και συνεργάτες της Kaspersky Lab.  Ιδρύθηκε το 2008, ενώ πλέον η ομάδα αποτελείται από 42 ειδικούς που εργάζονται παγκοσμίως – Ευρώπη, Ρωσία, Αμερική, Ασία, Μέση Ανατολή.

 

Τα τελευταία χρόνια, ο συνδυασμός ειδίκευσης και πάθους της ομάδας GReAT έχει οδηγήσει στην ανακάλυψη μερικών από τις πιο σημαντικές στοχευμένες επιθέσεις, συμπεριλαμβανομένων των: Miniduke, Flame, Equation, Red October, Duqu 2.0, CozyDuke, ProjectSauron και Regin. Η υλοποίηση αυτού του τύπου επιθέσεων κοστίζει εκατομμύρια δολάρια και απαιτεί μήνες ανάπτυξης. Κυβερνήσεις, στρατός, επιστημονικοί, εμπορικοί και βιομηχανικοί οργανισμοί βρίσκονται όλοι σε κίνδυνο. Αποτελούν στόχο επειδή είναι αυτοί που είναι, είναι εκεί που είναι, κάνουν αυτό που κάνουν ή με ποιον το κάνουν.

 

«Το παγκόσμιο τοπίο ψηφιακών απειλών είναι σύνθετο και περιλαμβάνει, όχι μόνο ψηφιακούς εγκληματίες που αναζητούν οικονομικό όφελος, αλλά επίσης και κράτη-έθνη και hactivists.  Καταρχάς, εκστρατείες που έμοιαζαν να είναι μεμονωμένα περιστατικά – για παράδειγμα η ληστεία της τράπεζας στο Μπανγκλαντές – ήταν μόνο το κερασάκι στην τούρτα.  Ανά πάσα στιγμή λαμβάνουν χώρα εκατοντάδες, αν όχι χιλιάδες, άγνωστες επιθέσεις. Τα «αρπακτικά» ποτέ δεν κοιμούνται – οπότε ούτε και οι κυνηγοί απειλών», έτσι εξηγεί ο Costin Raiu, Director της GReAT, την «πείνα» της ομάδας του για νέες ανακαλύψεις.

Οι ειδικοί της GReAT αυτήν την περίοδο παρακολουθούν πάνω από εκατό φορείς απειλών, αλλά και εξελιγμένες κακόβουλες δράσεις που στοχεύουν εμπορικούς και κυβερνητικούς οργανισμούς σε περισσότερες από 80 χώρες. Μετά τη διεξαγωγή της έρευνας, οι ειδικοί της εταιρείας δημιούργησαν αναφορές που βοηθούν τους οργανισμούς στο «κυνήγι» κακόβουλων λογισμικών παρέχοντάς τους εγκληματολογικά στοιχεία.

 

Αρκετές από τις έρευνες που ανέλαβε η Kaspersky Lab μετατράπηκαν σε κοινές επιχειρήσεις ανάμεσα στην GReAT και παγκόσμιους οργανισμούς όπως η INTERPOL και η Europol, εθνικές και περιφερειακές αστυνομικές αρχές, όπως η City of London Police και η National High Tech Crime Unit (NHTCU) της Ολλανδικής αστυνομικής υπηρεσίας, ενώ βοήθησαν και αρκετές παγκόσμιες ομάδες όπως οι Computer Emergency Response Teams (CERTs). Κατά τη διάρκεια των ερευνών, οι ερευνητές της εταιρείας παρείχαν την τεχνική τους εξειδίκευση σε θέματα που αφορούσαν την ανάλυση κακόβουλων προγραμμάτων, την υποστήριξη στη διαχείριση και τον έλεγχο υποδομών και μεθόδων εκμετάλλευσης.

 «Μπορεί να είμαι ένα Διευθυντικό στέλεχος, αλλά στην πραγματικότητα είμαι ακόμα ένας ερευνητής σε θέματα ασφάλειας. Ακόμα πορεύομαι από την ανάγκη να φτάσω εκεί πρώτος, πριν από οποιονδήποτε άλλο. Το προσωπικό μου πεδίο ενδιαφέροντος περιλαμβάνει τις επιθέσεις τύπου APT, τα exploits, τις περίπλοκες απειλές και σχεδόν οτιδήποτε είναι δημοφιλές σε οποιαδήποτε δεδομένη στιγμή», προσέθεσε ο Costin Raiu.

Η ιστοσελίδα GReAT in Person είναι μία εισαγωγή, αλλά και μία πύλη στις υπηρεσίες Πληροφόρησης απειλών της εταιρείας, σχεδιασμένη να ανταποκρίνεται στις συχνότερες απαιτήσεις μεγάλων επιχειρήσεων, κρατικών οργανισμών, αλλά και των διωκτικών αρχών που ασχολούνται με το ψηφιακό έγκλημα.

Είναι πλέον ξεκάθαρο ότι οι οργανισμοί χρειάζονται πολλά περισσότερα από μία απλή προστασία στις τερματικές συσκευές τους, ώστε να παραμείνουν ασφαλείς στο όλο και πιο περίπλοκο και συνεχώς εξελισσόμενο τοπίο ψηφιακών απειλών. Αυτός είναι ο λόγος που η Kaspersky Lab έχει συστήσει μία υπηρεσία Αναφοράς Πληροφόρησης για επιθέσεις APT, η οποία προσφέρει προσαρμοσμένες αναφορές σχετικά με συγκεκριμένες πτυχές του τοπίου απειλής, καθώς και άμεσες, δραστικές αναφορές για τις τελευταίες και πιο εξελιγμένες απειλές. Αυτές οπλίζουν τους οργανισμούς με κατανόηση του τοπίου δράσης των απειλών και αποκαλύπτουν τις ενέργειες που χρειάζεται να πραγματοποιήσουν.

Επίσης, η GReAT υποστηρίζει μια Εκπαίδευση Ψηφιακής Ασφάλειας, στην οποία περιλαμβάνεται ένα πρόγραμμα ευαισθητοποίησης του εργατικού δυναμικού, όπως επίσης και εκπαιδεύσεις στις Βασικές Αρχές Ψηφιακής Ασφάλειας, στα Ψηφιακά Εγκληματολογικά Στοιχεία, στην Ανάλυση Κακόβουλου λογισμικού/ Αντίστροφη Μηχανική.




Η ESET αναρωτιέται αν οι κυβερνοεγκληματιες της ομάδας TeleBots γίνονται καλύτεροι με την εξάσκηση – PETYA

H ESET φέρνει στη δημοσιότητα νέα ευρήματα σχετικά με την πιθανή προέλευση των μαζικών κρουσμάτων των παραλλαγών του ransomware Petya.

Σύμφωνα με αποτελέσματα διαχρονικής έρευνας, πολλές από τις εκστρατείες που έχει πραγματοποιήσει η ομάδα κυβερνοεγκληματιών TeleBots στην Ουκρανία, καθώς και κάποια στοιχεία από τα διαρκώς μεταβαλλόμενα εργαλεία τους, που έχουν χρησιμοποιηθεί σε επιθέσεις μεταξύ Δεκεμβρίου 2016 και Μαρτίου 2017, εμφανίζουν ομοιότητες με τα κρούσματα του Diskcoder C (γνωστό και ως Petya) που σημειώθηκαν στις 27 Ιουνίου 2017.

«Οι αντιστοιχίες με την επίθεση εναντίον
χρηματοπιστωτικών ιδρυμάτων το Δεκέμβριο του 2016, και με την συνακόλουθη ανάπτυξη ενός κακόβουλου λογισμικού KillDisk για Linux που χρησιμοποιήθηκε από την ομάδα TeleBots, αποτελούν ισχυρές ενδείξεις. Αυτές οι ενδείξεις, σε συνδυασμό με τις αυξανόμενες επιθέσεις σε συστήματα υπολογιστών στην Ουκρανία, αξίζουν μιας προσεκτικότερης εξέτασης της ομάδας TeleBots» δήλωσε ο Anton Cherepanov, Senior ESET Malware Researcher.

Ο τρόπος που λειτουργεί η ομάδα TeleBots βασίζεται σταθερά στη χρήση του KillDisk για να αντικαταστήσει τα αρχεία με συγκεκριμένες επεκτάσεις στους δίσκους των θυμάτων. Δεν υπήρχαν στοιχεία για να επικοινωνήσει το θύμα με τον άνθρωπο που βρισκόταν πίσω από την επίθεση, παρά εμφανιζόταν μία εικόνα από την τηλεοπτική σειρά  Mr. Robot. Συνεπώς, ήταν απίθανο να αποσκοπεί σε λύτρα, καθώς τα αρχεία δεν ήταν κρυπτογραφημένα, αλλά είχαν αντικατασταθεί. Ενώ στις επόμενες επιθέσεις προστέθηκε και η κρυπτογράφηση, τα στοιχεία επικοινωνίας και άλλα χαρακτηριστικά του ransomware, τα περιστατικά εξακολουθούσαν να μη συνδέονται.

Από τον Ιανουάριο ως τον Μάρτιο του 2017, η ομάδα TeleBots παραβίασε μια εταιρεία λογισμικού στην Ουκρανία χρησιμοποιώντας VPN tunnels και απέκτησε πρόσβαση στα δίκτυα αρκετών χρηματοπιστωτικών ιδρυμάτων, αποκαλύπτοντας ένα ενισχυμένο οπλοστάσιο εργαλείων σε κώδικα Python. Κατά τα τελευταία στάδια αυτής της εκστρατείας, το ransomware εξαπλώθηκε με τη χρήση κλεμμένων διαπιστευτηρίων των Windows και εργαλείων PsExec της σουίτας SysInternals. H ESET ανίχνευσε αυτό το νέο ransomware ως Win32/Filecoder.NKH. Ακολούθησε το ransomware για Linux, που ανιχνεύτηκε ως Python/Filecoder.R, το οποίο, όπως μπορεί εύκολα να προβλέψει κανείς, ήταν γραμμένο σε κώδικα Python.

Στη συνέχεια, η ομάδα TeleBots προχώρησε στην εξάπλωση του Win32/Filecoder.AESNI.C (γνωστό ως XData) στις 18 Μαΐου 2017. Διαδόθηκε κυρίως στην Ουκρανία μέσω μιας ενημέρωσης του M.E.Doc, ενός λογισμικού για λογιστική χρήση που χρησιμοποιείται ευρέως στην Ουκρανία. Σύμφωνα με το ESET LiveGrid®, το malware δημιουργήθηκε αμέσως μετά την εκτέλεση του λογισμικού, αποκτώντας τη δυνατότητα αυτόματων πλευρικών κινήσεων μέσα στο παραβιασμένο δίκτυο LAN. Η ESET είχε δημοσιεύσει εργαλείο αποκρυπτογράφησης για το Win32/Filecoder.AESNI.

Ωστόσο, στις 27 Ιουνίου, εμφανίστηκαν μαζικά κρούσματα παραλλαγών του malware Petya (Diskcoder.C) – το οποίο έχει παραβιάσει πολλά συστήματα υποδομών ζωτικής σημασίας και επιχειρήσεων στην Ουκρανία και παγκοσμίως – με ικανότητα να αντικαθιστούν το Master Boot Record (MBR) με το δικό τους κακόβουλο κώδικα, τον οποίο είχαν δανειστεί από το ransomware Win32/Diskcoder.Petya.

Οι δημιουργοί του Diskcoder.C έχουν τροποποιήσει τον κώδικα MBR έτσι ώστε η ανάκτηση να μην είναι δυνατή, και κατά την εμφάνιση των οδηγιών πληρωμής, όπως γνωρίζουμε πλέον, οι πληροφορίες είναι άχρηστες. Από τεχνική άποψη, υπάρχουν πολλές βελτιώσεις. Ουσιαστικά, μόλις εκτελεστεί το κακόβουλο λογισμικό, προσπαθεί να εξαπλωθεί χρησιμοποιώντας το περίφημο exploit EternalBlue, εκμεταλλευόμενο τη λειτουργία πυρήνα του backdoor DoublePulsar. Πρόκειται για την ίδια ακριβώς μέθοδο που χρησιμοποιείται στο ransomware WannaCry.

Το malware μπορεί επίσης να εξαπλωθεί με τον ίδιο τρόπο όπως το ransomware Win32/Filecoder.AESNI.C (αλλιώς XData), χρησιμοποιώντας μια πιο ελαφριά έκδοση του Mimikatz για να αποκτήσει κωδικούς πρόσβασης και στη συνέχεια να εκτελέσει το κακόβουλο λογισμικό χρησιμοποιώντας τα εργαλεία PsExec της σουίτας SysInternals. Επιπλέον, οι εισβολείς έχουν χρησιμοποιήσει τρίτη μέθοδο για τη διάδοση με τη χρήση μηχανισμού WMI.

Και οι τρείς μέθοδοι έχουν χρησιμοποιηθεί για τη διάδοση κακόβουλου λογισμικού μέσα σε δίκτυα LAN. Όμως, σε αντίθεση με το κακόβουλο λογισμικό WannaCry, στη συγκεκριμένη περίπτωση το exploit EternalBlue χρησιμοποιείται από το Diskcoder.C μόνο σε υπολογιστές μέσα στον εσωτερικό χώρο διευθύνσεων.

Η συσχέτιση της ομάδας TeleBots με αυτή τη δραστηριότητα συνδέεται επίσης με την κατανόηση του λόγου που υπήρξαν κρούσματα και σε άλλες χώρες, εκτός από την συνήθη προσήλωση στην Ουκρανία. Έχουμε καταλήξει στις συνδέσεις VPN μεταξύ των χρηστών του M.E.Doc, των πελατών τους και των συνεργατών τους παγκοσμίως. Επιπρόσθετα, το M.E.Doc διαθέτει ένα εσωτερικό σύστημα ανταλλαγής μηνυμάτων και εγγράφων, οπότε οι επιτιθέμενοι μπορούσαν να στέλνουν μηνύματα spearphishing στα θύματα. Οι κυβερνοεγκληματίες είχαν επίσης αποκτήσει πρόσβαση στον server που έστελνε τις αυθεντικές ενημερώσεις λογισμικού, την οποία αξιοποίησαν για να στείλουν κακόβουλες ενημερώσεις που εκτελούνταν αυτόματα χωρίς να το έχουν επιλέξει οι χρήστες.

«Έχοντας εισχωρήσει τόσο βαθιά στις υποδομές του M.E.Doc και του πελατολογίου του, οι επιτιθέμενοι είχαν στη διάθεσή τους σημαντικούς πόρους για την εξάπλωση του Diskcoder.C. Παρά την ύπαρξη κάποιων «παράπλευρων απωλειών», η επίθεση έδειξε ότι είχαν βαθιά κατανόηση των πόρων που διέθεταν. Επιπλέον, οι πρόσθετες δυνατότητες του exploit EternalBlue έχουν προσθέσει μια μοναδική διάσταση την οποία θα συναντά όλο και περισσότερο μπροστά της  η κοινότητα του cybersecurity», δήλωσε ο Senior ESET Malware Researcher, Anton Cherepanov.




Mobile ransomware: Μια εξελισσόμενη απειλή για τις αναπτυγμένες αγορές

Τα απειλητικά mobile ransomware προγράμματα εστιάζουν τις επιθέσεις τους σε πλούσιες χώρες. Οι αναπτυγμένες αγορές δεν έχουν μόνο υψηλότερο επίπεδο εισοδημάτων, αλλά και πιο προηγμένες και ευρύτερα χρησιμοποιούμενες mobile υποδομές και υποδομές ηλεκτρονικών πληρωμών. Σύμφωνα με την ετήσια έκθεση της Kaspersky Lab για την περίοδο 2016-2017, αυτό είναι ελκυστικό για τους εγκληματίες καθώς σημαίνει ότι για να μεταφέρουν τα λύτρα τους δεν απαιτούνται παρά ελάχιστα κλικαρίσματα.

Η Kaspersky Lab συνέχισε την παράδοσή της, συντάσσοντας τη δεύτερη ετήσια έκθεσή της για τα απειλητικά ransomware προγράμματα. Η έκθεση καλύπτει μία περίοδο δύο ετών, η οποία για λόγους σύγκρισης έχει διαιρεθεί σε δύο μέρη 12 μηνών το καθένα: από τον Απρίλιο του 2015 έως τον Μάρτιο του 2016 και από τον Απρίλιο του 2016 έως τον Μάρτιο του 2017. Επιλέξαμε αυτά τα συγκεκριμένα χρονικά διαστήματα επειδή παρατηρήθηκαν αρκετές σημαντικές αλλαγές στο τοπίο απειλής των ransomware.

Η δραστηριότητα των mobile ransomware προγραμμάτων εκτοξεύτηκε το πρώτο τρίμηνο του 2017 με 218.625 πακέτα εγκατάστασης mobile Trojan-Ransomware – μέγεθος αυξημένο κατά 3,5 φορές σε σύγκριση με το προηγούμενο τρίμηνο. Στη συνέχεια, η δραστηριότητα μειώθηκε στο μέσο επίπεδο της παρατηρούμενης διετούς περιόδου. Παρά τη μικρή ανακούφιση, το τοπίο απειλών για τις mobile συσκευές εξακολουθεί να προκαλεί ανησυχία, καθώς οι εγκληματίες στοχεύουν χώρες με αναπτυγμένες χρηματοπιστωτικές υποδομές και υποδομές πληρωμών που μπορούν εύκολα να παραβιαστούν.

Την περίοδο 2015-2016, η Γερμανία ήταν η χώρα με το υψηλότερο ποσοστό χρηστών mobile συσκευών που δέχτηκαν επίθεση με mobile ransomware (σχεδόν 23%), σε σύγκριση με το ποσοστό των χρηστών που δέχτηκαν επίθεση με οποιοδήποτε είδος mobile κακόβουλου λογισμικού. Ακολούθησε ο Καναδάς (σχεδόν 20%), το Ηνωμένο Βασίλειο και οι ΗΠΑ με ποσοστά που υπερβαίνουν το 15%.

Αυτό άλλαξε το 2016-2017, με τις ΗΠΑ να μετακινούνται από την τέταρτη στην πρώτη θέση (σχεδόν 19%). Ο Καναδάς και η Γερμανία διατήρησαν τις θέσεις τους στην κορυφαία τριάδα με σχεδόν 19% και πάνω από 15% αντίστοιχα, αφήνοντας το Ηνωμένο Βασίλειο στην τέταρτη θέση με πάνω από 13%.

Η άνοδος του ποσοστού των Ηνωμένων Πολιτειών οφείλεται σε μεγάλο βαθμό στις επιθέσεις από τις οικογένειες κακόβουλου λογισμικού Svpeng και Fusob, η πρώτη από τις οποίες επικεντρώνεται κυρίως στην Αμερική. Όσο για τον Fusob, αυτή η οικογένεια κακόβουλου λογισμικού επικεντρώθηκε αρχικά στη Γερμανία, αλλά από το 1ο τρίμηνο του 2017 η Αμερική έχει ξεπεράσει τον κατάλογο των στόχων της με το 28% των επιθέσεων.

 «Αυτές οι γεωγραφικές αλλαγές στο τοπίο των mobile ransomware προγραμμάτων θα μπορούσαν να είναι ένα σημάδι της τάσης εξάπλωσης των επιθέσεων σε πλούσιες, απροετοίμαστες, ευάλωτες ή ακόμη απρόσιτες περιοχές. Αυτό προφανώς σημαίνει ότι οι χρήστες, ειδικά σε αυτές τις χώρες, θα πρέπει να είναι εξαιρετικά προσεκτικοί κατά την πλοήγησή τους στο Διαδίκτυο», σημειώνει ο Roman Unuchek, ειδικός ασφάλειας της Kaspersky Lab.

Στα βασικά ευρήματα της έκθεσης KSN-2017 περιλαμβάνονται:   

  • Ο συνολικός αριθμός χρηστών που αντιμετώπισαν ransomware μεταξύ Απριλίου 2016 και Μαρτίου 2017 αυξήθηκε κατά 11,4% σε σύγκριση με τους προηγούμενους 12 μήνες (Απρίλιος 2015 έως Μάρτιος 2016) από 2.315.931 σε 2.581.026 χρήστες παγκοσμίως.
  • Το ποσοστό των χρηστών που ήρθαν αντιμέτωποι με ransomware πρόγραμμα τουλάχιστον μία φορά από το σύνολο των χρηστών που αντιμετώπισαν κακόβουλο λογισμικό μειώθηκε σχεδόν κατά 0,8 ποσοστιαίες μονάδες από 4,34% το 2015-2016 σε 3,88% το 2016-2017.
  • Μεταξύ εκείνων που αντιμετώπισαν ransomware πρόγραμμα, το ποσοστό αυτών που αντιμετώπισαν cryptors αυξήθηκε κατά 13,6 ποσοστιαίες μονάδες, από 31% το 2015-2016 σε 44,6% το 2016-2017.
  • Ο αριθμός των χρηστών που δέχτηκαν επίθεση με cryptors σχεδόν διπλασιάστηκε, από 718.536 το 2015-2016 σε 1.152.299 το 2016-2017.
  • Ο αριθμός των χρηστών που δέχτηκαν επίθεση με mobile ransomware μειώθηκε κατά 4,62% από 136.532 χρήστες το 2015-2016 σε 130.232.
  • Οι 10 πρώτες χώρες με το μεγαλύτερο ποσοστό χρηστών που δέχτηκαν επίθεση με PC ransomware ως ποσοστό επί του συνόλου των χρηστών που δέχθηκαν επίθεση με κακόβουλο λογισμικό κάθε είδους την περίοδο 2016-2017 είναι: η Τουρκία (σχεδόν 8%), το Βιετνάμ (περίπου 7,5%), η Ινδία (σχεδόν 6%), η Ιταλία (περίπου 6,6%), το Μπαγκλαντές (περισσότερο από 6%), η Ιαπωνία (σχεδόν 6%), το Ιράν (σχεδόν 6%), η Ισπανία (σχεδόν 6%), η Αλγερία και η Κίνα (σχεδόν 3,8%). Πρόκειται για πολύ διαφορετική λίστα σε σύγκριση με το 2015-2016, δεδομένου ότι η Τουρκία, το Μπαγκλαντές, η Ιαπωνία, το Ιράν και η Ισπανία έχουν μπει στη λίστα με ποσοστά που υπερβαίνουν το 5%.

Για να μειωθεί ο κίνδυνος «μόλυνσης», η Kaspersky Lab συνιστά στους χρήστες:

  • Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας τακτικά.
  • Χρησιμοποιήστε μια αξιόπιστη λύση ασφάλειας και θυμηθείτε να διατηρείτε τις βασικές λειτουργίες – όπως το System Watcher – ενεργοποιημένες.
  • Διατηρήστε πάντα ενημερωμένο το λογισμικό σε όλες τις συσκευές που χρησιμοποιείτε.
  • Να αντιμετωπίζετε με προσοχή τα συνημμένα αρχεία σε email ή τα μηνύματα από άτομα που δεν γνωρίζετε. Σε περίπτωση αμφιβολίας, δεν πρέπει να τα ανοίγετε.
  • Σε περίπτωση είστε επιχείρηση, πρέπει επίσης να εκπαιδεύσετε τους υπαλλήλους και τις ομάδες που εργάζονται στον τομέα της Πληροφορικής. Κρατήστε τα ευαίσθητα δεδομένα ξεχωριστά. Περιορίστε την πρόσβαση σε αυτά και δημιουργήσετε αντίγραφα ασφαλείας για όλα, πάντα.
  • Εάν είστε άτυχοι και πέσετε θύμα encryptor, μην πανικοβληθείτε. Χρησιμοποιήστε ένα καθαρό σύστημα για να επισκεφτείτε την ιστοσελίδα No More Ransom. Εκεί μπορείτε να βρείτε ένα εργαλείο αποκρυπτογράφησης που μπορεί να σας βοηθήσει να πάρετε τα αρχεία σας πίσω.
  • Οι πιο πρόσφατες εκδόσεις των προϊόντων της Kaspersky Lab για τις μικρότερες εταιρείες έχουν ενισχυθεί με λειτουργίες anti-cryptomalware. Επιπλέον, έχει δημιουργηθεί ένα δωρεάν εργαλείο κατά των προγραμμάτων ransomware, το οποίο μπορούν να «κατεβάσουν» και να χρησιμοποιήσουν όλες οι επιχειρήσεις ανεξάρτητα από τη λύση ασφαλείας που έχουν εγκατεστημένη.
  • Τελευταίο, αλλά εξίσου σημαντικό, να θυμάστε ότι τα ransomware είναι ποινικό αδίκημα. Για το λόγο αυτό αναφερθείτε στις τοπικές διωκτικές αρχές.

Για βοήθεια και συμβουλές σχετικά με την αντιμετώπιση του ransomware επισκεφτείτε το No More Ransom. Ανατρέξτε στην ενότητα No Ransom για να βρείτε τους τελευταίους αποκρυπτογράφους, εργαλεία αφαίρεσης ransomware και πληροφορίες σχετικά με την προστασία απέναντι στα προγράμματα ransomware.

Μπορείτε να διαβάσετε την πλήρη έκθεση της Kaspersky Lab για το κακόβουλο λογισμικό στον ειδικό ιστότοπο Securelist.com.




Νέα ενημέρωση της Kaspersky Lab για τις επιθέσεις ransomware «ExPetr»

Η ανάλυση μας δείχνει πως λίγες ελπίδες υπάρχουν για να ανακτήσουν τα θύματα των επιθέσεων  ransomware «ExPetr» τα δεδομένα τους. 

Έχοντας αναλύσει τον υψηλού επιπέδου κώδικα της ρουτίνας κρυπτογράφησης, έχουμε καταλάβει πως μετά από την κρυπτογράφηση δίσκου, ο φορέας απειλής δεν μπορούσε να αποκρυπτογραφήσει τους δίσκους των θυμάτων.  Για να αποκρυπτογραφήσουν το δίσκο ενός θύματος, οι φορείς απειλής χρειάζονται το αναγνωριστικό εγκατάστασης.  Σε προηγούμενες εκδόσεις από παρόμοια ransomware όπως το Petya/Mischa/GoldenEye αυτό το αναγνωριστικό εγκατάστασης περιέχει πληροφορίες απαραίτητες για την επαναφορά.

Το ExPetr δεν το έχει αυτό, το οποίο σημαίνει πως ο φορέας απειλής δεν μπορούσε να εξάγει τις απαραίτητές πληροφορίες για την αποκρυπτογράφηση.  Με λίγα λόγια, τα θύματα δεν μπορούσαν να επαναφέρουν τα δεδομένα τους.

Περαιτέρω τεχνολογικές λεπτομέρειες θα παρέχονται στο blog μας, το οποίο θα ενημερώνεται διαρκώς.




Η Kaspersky Lab παρουσιάζει τη λύση Kaspersky DDoS Protection Connect για μικρές και μεσαίες επιχειρήσεις

Η Kaspersky Lab παρουσιάσε μία νέα έκδοση της λύσης Kaspersky DDoS Protection ειδικά σχεδιασμένη για μικρές και μεσαίες επιχειρήσεις. Η λύση αυτή ανταποκρίνεται στις απαιτήσεις των οργανισμών εκείνων που αναζητούν ισχυρή προστασία ενάντια στις επιθέσεις DDoS, αλλά δεν διαθέτουν τους απαιτούμενους πόρους.

Οι μικρές εταιρείες επηρεάζονται από τις επιθέσεις DDoS με την ίδια συχνότητα που επηρεάζονται οι μεγάλοι οργανισμοί – το γεγονός ότι αυτός ο τύπος ψηφιακής απειλής είναι απλός και φθηνός στην ανάπτυξη, σημαίνει ότι είναι διαθέσιμος σε οποιονδήποτε εκδικητικό ή αδίστακτο ανταγωνιστή, θυμωμένο καταναλωτή ή ακόμα και διαδικτυακούς hooligans. Στην πραγματικότητα, σύμφωνα με την έρευνα* της Kaspersky Lab, το ένα τρίτο των μικρών επιχειρήσεων έχει υποστεί μία επίθεση DDoS τους τελευταίους 12 μήνες.

Για μικρές εταιρείες, οι επιθέσεις DDoS μπορεί ακόμα να είναι πιο επιβλαβείς επειδή η επιχειρηματική τους συνέχεια συχνά εξαρτάται από τη διαθεσιμότητα των διαδικτυακών υπηρεσιών, ενώ δεν έχουν τη δυνατότητα να δημιουργήσουν ένα εφεδρικό σύστημα κατά τη διάρκεια της επίθεσης. Μία επίθεση DDoS μπορεί να κοστίσει σε έναν μικρό οργανισμό περισσότερα από $123.000, χωρίς να προσμετράται το κόστος επιδιόρθωσης της βλάβης, αλλά και η πιθανή επακόλουθη απώλεια πελατών και συνεργατών.

Σε περίπτωση επίθεσης DDoS, ανεξάρτητα από την ισχύ ή την πολυπλοκότητά της, η λύση Kaspersky DDoS Protection φιλτράρει τα ανεπιθύμητα αιτήματα σε κέντρα καθαρισμού, χρησιμοποιώντας την πρωτοποριακή τεχνολογία της Kaspersky Lab. Η νέα έκδοση δεν απαιτεί την εγκατάσταση ειδικού αισθητήρα στο εσωτερικό των υποδομών των πελατών, αλλά δεν χρειάζεται επίσης και την πρόσληψη ειδικών του τομέα της Πληροφορικής για την ενεργοποίηση και τη διαμόρφωση της προστασίας. Αυτό καθιστά αρκετά εύκολη την εφαρμογή της και πολύ φθηνή τη χρήση της.

Αυτή η ειδική έκδοση σημαίνει ότι η εισερχόμενη κίνηση στις υπηρεσίες του πελάτη μπορεί να διοχετεύεται συνεχώς μέσω των κέντρων καθαρισμού, ανεξάρτητα από το αν υπάρχει μία επίθεση ή όχι. Όλοι οι πελάτες χρειάζεται να κάνουν τουλάχιστον μία αλλαγή στην ΙΡ διεύθυνσή τους, ούτως ώστε αυτή η κίνηση να περνάει μέσω κέντρων καθαρισμού προτού πλησιάσει τους εταιρικούς πόρους. Μειώνοντας το όριο του όγκου κίνησης και τον αριθμό των πόρων που πρέπει να προστατευθούν, η Kaspersky Lab μείωσε επίσης το κόστος προστασίας των μικρών οργανισμών. Η νέα έκδοση της λύσης ονομάζεται Kaspersky DDoS Protection Connect.

 «Επειδή οι μικρομεσαίες επιχειρήσεις διαθέτουν περιορισμένους πόρους, συχνά δεν έχουν την πολυτέλεια να προστατεύονται με ένα σύστημα antiDDoS στο πλαίσιο της δικής τους υποδομής και διαθέτουν το απαιτούμενο προσωπικό πληροφορικής για να το διατηρήσουν. Αποτελεσματικότητα, οικονομική προσιτότητα και ελάχιστη τεχνική υποστήριξη, αυτά χρειάζονται οι μικρές επιχειρήσεις όταν πρόκειται για την ψηφιακή τους ασφάλεια. Όσο περισσότερες εταιρείες προστατεύονται από τις DDoS, τόσο λιγότερο αποτελεσματικές θα είναι οι τέτοιου είδους παράνομες επιχειρήσεις. Και όσο πιο επιτυχημένοι είμαστε στην προστασία των επιχειρήσεων από τις DDoS, τόσο μεγαλύτερη θα είναι η συμβολή μας στην καταπολέμηση αυτής της απειλής. Αυτός είναι ο λόγος για τον οποίο έχουμε αναπτύξει μια λύση που εξυπηρετεί αυτήν την ευάλωτη ομάδα επιχειρήσεων», δήλωσε ο Kirill Ilganaev, Head of Kaspersky DDoS Protection της Kaspersky Lab.

Η λύση Kaspersky DDoS Protection παρέχει πλήρη και ολοκληρωμένη προστασία, προστατεύοντας τις επιχειρήσεις σε κάθε στάδιο μιας απόπειρας επίθεσης σχεδόν οποιασδήποτε δύναμης και πολυπλοκότητας. Περισσότερες πληροφορίες σχετικά με τη λύση Kaspersky DDoS Protection εδώ.

Υπό την ομπρέλα της υπηρεσίας Kaspersky DDoS Protection, οι εταιρείες μπορούν να επιλέξουν οποιαδήποτε μέθοδο προστασίας ταιριάζει καταλληλότερα στους δικούς τους πόρους και επιχειρηματικές ανάγκες. Εκτός από το Kaspersky DDoS Protection Connect, το οποίο δεν απαιτεί αλλαγές υποδομής ή εξειδικευμένο προσωπικό πληροφορικής και καθαρίζει την κυκλοφορία της εταιρείας αδιάλειπτα, είναι επίσης διαθέσιμα τα προγράμματα Kaspersky DDoS Protection Connect + και Kaspersky DDoS Protection Control. Η επιλογή “Connect +” παρέχει μόνιμο καθαρισμό επισκεψιμότητας για μεγαλύτερες εταιρείες, οι οποίες διαθέτουν το δικό τους αυτόνομο σύστημα διευθύνσεων IP. Η επιλογή “Control” παρέχει την ανακατεύθυνση της κυκλοφορίας στα κέντρα καθαρισμού μόνο κατά τη διάρκεια επιθέσεων. Αυτό απαιτεί από τις εταιρείες να εγκαταστήσουν servers με ενεργούς αισθητήρες μέσα στην υποδομή τους και να διαθέσουν εξειδικευμένο προσωπικό πληροφορικής για να είναι σε ετοιμότητα 24/7 για να ανακατευθύνουν την κυκλοφορία στα κέντρα καθαρισμού της Kaspersky Lab σε περίπτωση επίθεσης.

*Η ετήσια έρευνα Corporate IT Security Risks πραγματοποιήθηκε από την Kaspersky Lab σε συνεργασία με την B2B International. Το 2017, ζητήσαμε από περισσότερους από 5.000 αντιπροσώπους μικρών (1 έως 49), μεσαίων (50 έως 999) και μεγάλων επιχειρήσεων (1000+) από 29 χώρες τις απόψεις τους σχετικά με την ασφάλεια του τομέα της Πληροφορικής και τα πραγματικά περιστατικά που κλήθηκαν να αντιμετωπίσουν.




Υπερδιπλασιάστηκε το κακόβουλο λογισμικό με στόχο «έξυπνες» συσκευές το 2017

Ο συνολικός αριθμός δειγμάτων κακόβουλου λογισμικού με στόχο «έξυπνες» συσκευές έχει ξεπεράσει τις 7.000, με περισσότερα από τα μισά δείγματα να κάνουν την εμφάνισή τους το 2017 σύμφωνα με τους ερευνητές της Kaspersky Lab. Με περισσότερες από 6 δισεκατομμύρια «έξυπνες» συσκευές να χρησιμοποιούνται σε ολόκληρο τον κόσμο, οι άνθρωποι κινδυνεύουν ολοένα και περισσότερο από το κακόβουλο λογισμικό που στοχεύει τη συνδεδεμένη ζωή τους.

Οι «έξυπνες» συσκευές – όπως τα smartwatches, οι smart TVs, τα routers και οι φωτογραφικές μηχανές – συνδέονται μεταξύ τους και δημιουργούν το φαινόμενο του αναπτυσσόμενου Internet of Things (IoT), ένα δίκτυο συσκευών εξοπλισμένων με ενσωματωμένη τεχνολογία που τους επιτρέπει να αλληλοεπιδρούν μεταξύ τους ή με το εξωτερικό περιβάλλον. Λόγω του μεγάλου αριθμού και της ποικιλίας των συσκευών, το IoT έχει γίνει ένας ελκυστικός στόχος για τους ψηφιακούς εγκληματίες. Με την επιτυχή παραβίαση συσκευών IoT, οι εγκληματίες είναι σε θέση να κατασκοπεύουν τους ανθρώπους, να τους εκβιάζουν και ακόμη και να τους καταστήσουν διακριτικά συνεργάτες τους στο έγκλημα. Και ακόμα χειρότερα, botnets όπως το Mirai και το Hajime έδειξαν ότι η απειλή αυτή είναι σε άνοδο.

Οι ειδικοί της Kaspersky Lab πραγματοποιήσαν έρευνες για κακόβουλο λογισμικό με στόχο το IoT με σκοπό να εξετάσουν πόσο σοβαρός είναι ο κίνδυνος. Έχουν δημιουργήσει honeypots – τεχνητά δίκτυα, τα οποία προσομοιώνουν τα δίκτυα διαφόρων συσκευών IoT (routers, συνδεδεμένες κάμερες κλπ.) για να παρατηρούν τα κακόβουλα προγράμματα που προσπαθούν να επιτεθούν στις εικονικές τους συσκευές. Δεν χρειάστηκε να περιμένουν πολύ, καθώς μεγάλες επιθέσεις με γνωστά και άγνωστα κακόβουλα δείγματα ξεκίνησαν σχεδόν αμέσως μετά την εγκατάσταση του honeypot.

Οι περισσότερες από τις επιθέσεις που καταγράφηκαν από τους ειδικούς της εταιρείας στόχευαν σε ψηφιακές συσκευές εγγραφής βίντεο ή IP κάμερες (63%) και το 20% των επιθέσεων είχε ως στόχο συσκευές δικτύου, συμπεριλαμβανομένων routers και DSL modems, κλπ. Περίπου το 1% των στόχων ήταν οι πιο συνηθισμένες συσκευές, όπως οι εκτυπωτές και οι «έξυπνες» οικιακές συσκευές.

Η Κίνα (17%), το Βιετνάμ (15%) και η Ρωσία (8%) εμφανίστηκαν ως οι 3 κορυφαίες χώρες που δέχτηκαν επιθέσεις σε συσκευές IoT, καθεμία από τις οποίες παρουσιάζει μεγάλο αριθμό «μολυσμένων» μηχανών. Ακολουθούν η Βραζιλία, η Τουρκία και η Ταϊβάν με7%.

Μέχρι σήμερα, κατά τη διάρκεια αυτού του συνεχιζόμενου πειράματος, οι ερευνητές κατάφεραν να συλλέξουν πληροφορίες για περισσότερα από 7.000 δείγματα κακόβουλου λογισμικού που έχουν σχεδιαστεί ειδικά για την παραβίαση συνδεδεμένων συσκευών.

 

Σύμφωνα με τους ειδικούς, ο λόγος πίσω από την άνοδο είναι απλός: το IoT είναι εύθραυστο και εκτεθειμένο απέναντι στους ψηφιακούς εγκληματίες. Η συντριπτική πλειονότητα των «έξυπνων» συσκευών εκτελεί λειτουργικά συστήματα βασισμένα στο Linux, καθιστώντας ευκολότερες τις επιθέσεις σε αυτές, επειδή οι εγκληματίες μπορούν να γράψουν γενικό κακόβουλο κώδικα που στοχεύει ταυτόχρονα σε έναν τεράστιο αριθμό συσκευών.

Αυτό που καθιστά το ζήτημα επικίνδυνο είναι η πιθανή έκτασή του. Σύμφωνα με τους ειδικούς της βιομηχανίας, υπάρχουν ήδη πάνω από 6 δισεκατομμύρια «έξυπνες» συσκευές ανά τον κόσμο. Οι περισσότερες από αυτές δεν διαθέτουν καν λύση ασφάλειας εγκατεστημένη και οι κατασκευαστές τους συνήθως δεν κυκλοφορούν ενημερώσεις ασφάλειας ή νέο firmware. Αυτό σημαίνει ότι υπάρχουν εκατομμύρια δυνητικά ευάλωτες συσκευές – ή ίσως ακόμη και συσκευές που έχουν ήδη παραβιαστεί.

“Το θέμα της ασφάλειας των «έξυπνων» συσκευών είναι σοβαρό και πρέπει να το γνωρίζουμε όλοι. Το περασμένο έτος έδειξε ότι δεν είναι μόνο δυνατή η στόχευση συνδεδεμένων συσκευών, αλλά ότι πρόκειται για μια πραγματική απειλή. Έχουμε δει μια τεράστια αύξηση των δειγμάτων κακόβουλου λογισμικού με στόχο το IoT, αλλά το δυναμικό είναι ακόμα μεγαλύτερο. Προφανώς, ο υψηλός ανταγωνισμός στην αγορά των επιθέσεων DDoS πιέζει τους επιτιθέμενους να αναζητήσουν νέους πόρους που θα τους βοηθήσουν να κάνουν όλο και πιο ισχυρές επιθέσεις. Το botnet Mirai κατέδειξε ότι οι «έξυπνες» συσκευές μπορούν να δώσουν στους ψηφιακούς εγκληματίες αυτό που χρειάζονται, με τον αριθμό των συσκευών που μπορούν να στοχεύσουν πλέον να αγγίζει τα δισεκατομμύρια. Διάφοροι αναλυτές έχουν προβλέψει ότι μέχρι το 2020 αυτό θα μπορούσε να αυξηθεί σε 20-50 δισεκατομμύρια συσκευές», δήλωσε ο Vladimir Kuskov, ειδικός ασφαλείας Kaspersky Lab.

Προκειμένου να προστατεύσετε τις συσκευές σας, οι ειδικοί ασφάλειας της Kaspersky Lab συμβουλεύουν τα εξής:

  1. Εάν δεν είναι απολύτως απαραίτητο, μην αποκτήσετε πρόσβαση στη συσκευή σας από εξωτερικό δίκτυο.
  2. Απενεργοποιήστε όλες τις υπηρεσίες δικτύου που δεν χρειάζεστε για τη χρήση της συσκευής.
  3. ένας στάνταρ ή καθολικός κωδικός πρόσβασης που δεν μπορεί να αλλάξει ή ο προεπιλεγμένος λογαριασμός δεν μπορεί να απενεργοποιηθεί, απενεργοποιήστε τις υπηρεσίες δικτύου στις οποίες χρησιμοποιούνται ή κλείστε την πρόσβαση σε εξωτερικά δίκτυα.
  4. Πριν χρησιμοποιήσετε τη συσκευή, αλλάξτε τον προεπιλεγμένο κωδικό πρόσβασης και ορίστε έναν νέο.
  5. Αναβαθμίστε τακτικά το firmware της συσκευής στην πιο πρόσφατη έκδοση – αν είναι δυνατόν.

Για περισσότερες πληροφορίες για επιθέσεις σε συσκευές IoT, μπορείτε να διαβάσετε τον ειδικό ιστότοπο Securelist.com.




Σχόλιο της Kaspersky Lab σχετικά με την έκθεση CrashOverride/Industroyer

Η πρόσφατη έκθεση της ESET αναδεικνύει αυτό που έχει επισημάνει η Kaspersky Lab και άλλοι ειδικοί εδώ και κάποιο χρονικό διάστημα: Οι ψηφιακοί επιτιθέμενοι είναι ολοένα και πιο πρόθυμοι να ξεκινήσουν επιθέσεις σε κρίσιμες υποδομές, ειδικότερα στα συστήματα βιομηχανικού ελέγχου (ICS) που είναι συνδεδεμένα στο Διαδίκτυο – ενώ οργανισμοί και χώρες παραμένουν ανησυχητικά απροετοίμαστοι.

Το διαπιστώσαμε αυτό στις επιθέσεις που έλαβαν χώρα στην Ουκρανία και στο δίκτυο ηλεκτρισμού της το 2015/2016, οι οποίες αποδόθηκαν στον ευρέως διαδομένο φορέα γνωστό ως Black Energy, μία ομάδα που παρακολουθούμε και έχουμε αναφέρει αρκετές φορές ανά τα χρόνια.

Το κακόβουλο λογισμικό περιγράφεται στη νέα αναφορά ως μία άκρως επικίνδυνη απειλή, που έρχεται σαν αποτέλεσμα μίας σημαντικής επένδυσης στην τεχνολογία και της βαθιάς κατανόησης του τρόπου λειτουργίας των βιομηχανικών συστημάτων ελέγχου. Αυτό είναι μία έγκαιρη υπενθύμιση σε όποιον οργανισμό διαθέτει συστήματα βιομηχανικού ελέγχου πως χρειάζεται άμεσα αναβάθμιση της ασφάλειάς του.

Προκειμένου να προστατεύσετε το ICS περιβάλλον από πιθανές ψηφιακές επιθέσεις, η Kaspersky Lab συμβουλεύει τα ακόλουθα:

  • Διεξάγετε συχνά αξιολογήσεις ασφάλειας για τον εντοπισμό και την εξάλειψη κενών ασφαλείας.
  • Ζητήστε εξωτερικές πληροφορίες: Πληροφορίες από αξιόπιστους πωλητές βοηθούν τον οργανισμό να προβλέψει μελλοντικές επιθέσεις στις βιομηχανικές υποδομές της εταιρείας.
  • Εκπαιδεύστε το προσωπικό σας.
  • Παρέχετε προστασία τόσο εσωτερικά όσο και εξωτερικά της περιμέτρου. Μία σωστή στρατηγική ασφαλείας πρέπει να αφιερώσει σημαντικούς πόρους για να επιτευχθεί έγκαιρη ανίχνευση και αντίδραση, ούτως ώστε να εμποδίζονται οι επιθέσεις προτού φτάσουν στα ιδιαιτέρως σημαντικά αντικείμενα.
  • Αξιολογήστε προηγμένες μεθόδους προστασίας. Ένα Default Deny σενάριο για συστήματα SCADA, τακτικοί έλεγχοι ακεραιότητας για χειριστές και παρακολούθηση εξειδικευμένων δικτύων για την αύξηση της συνολικής ασφάλειας μιας επιχείρησης, θα μειώσουν τις πιθανότητες επιτυχίας μίας παραβίασης, ακόμη και αν ορισμένοι εγγενώς ευάλωτοι κόμβοι δεν μπορούν να διορθωθούν ή να αφαιρεθούν.

 

Η Kaspersky Lab εντοπίζει τα δείγματα που χρησιμοποιήθηκαν για αυτήν την εκστρατεία υπό την οικογένεια Trojan.Win32.Industroyer.




Η Kaspersky Lab παρουσίασε την τελευταία της έκθεση με ευρήματα σχετικά με τη χρήση υπολογιστών από παιδιά

Η Kaspersky Lab παρουσίασε την τελευταία της έκθεση με ευρήματα σχετικά με τη χρήση υπολογιστών από παιδιά. Η ανάλυση δείχνει ότι, κατά μέσο όρο, τα παιδιά σε όλο τον κόσμο επικοινωνούν, παίζουν και έχουν πρόσβαση σε περιεχόμενο για ενήλικες μέσω υπολογιστών, λιγότερο από ότι πριν από ένα χρόνο. Παρόλα αυτά επισκέπτονται πιο συχνά ιστοσελίδες που εμπεριέχουν πληροφορίες για ναρκωτικά, αλκοόλ και καπνικά προϊόντα. Το τελευταίο θέμα παρουσιάζει μεγαλύτερο ενδιαφέρον για τα παιδιά που κατοικούν στη Βόρεια Αμερική, την Ωκεανία και την Ανατολική Ευρώπη.

Η έκθεση καλύπτει μία δωδεκάμηνη περίοδο από τον Μάιο του 2016 μέχρι τον Απρίλιο του 2017, παρουσιάζοντας ανώνυμα στατιστικά από τις λύσεις της Kaspersky Lab για υπολογιστές Windows και Mac, με ενεργοποιημένη τη λειτουργία Γονικού Ελέγχου. Επίσης, παρουσιάζεται το ποσοστό επισκέψεων ή οι απόπειρες επισκέψεων σε ιστότοπους με δυνητικά επιβλαβές περιεχόμενο, που εμπίπτουν σε μία από τις επτά πιο δημοφιλείς προκαθορισμένες κατηγορίες*: Διαδικτυακά μέσα επικοινωνίας, Αλκοόλ, Καπνικά Προϊόντα, Ναρκωτικά, Ηλεκτρονικά Παιχνίδια, Λογισμικό, Ήχος, Βίντεο, Ηλεκτρονικό Εμπόριο, Περιεχόμενο για ενήλικους.

Παιδιά δημιούργησαν λογαριασμούς σε ιστοσελίδες επικοινωνίας (όπως μέσα κοινωνικής δικτύωσης, messengers ή emails ) στο 61% των περιπτώσεων, ενώ τους δώδεκα προηγούμενους μήνες (από τον Μάιο του 2015 μέχρι τον Απρίλιο του 2016) το ποσοστό αυτό ανερχόταν στο 67%. Τα παιχνίδια έπεσαν στο 9% από 11% που ήταν και οι επισκέψεις σε ιστοσελίδες με περιεχόμενο για ενηλίκους πλέον αγγίζουν το 1,2% αντί για 1,5%. Ωστόσο, οι επισκέψεις σε ιστοσελίδες που περιέχουν πληροφορίες για ναρκωτικά, αλκοόλ και καπνικά προϊόντα αυξήθηκαν από το 9% – της προηγούμενης περιόδου – σε 14%. Το ενδιαφέρον των παιδιών για ιστοσελίδες που περιέχουν πληροφορίες για λογισμικό, ήχο και βίντεο έχει επίσης αυξηθεί από 3% σε 6%.

 «Παρατηρούμε μια μεγάλη στροφή στην online δραστηριότητα των παιδιών από υπολογιστές σε φορητές συσκευές. Τα παιδιά πλέον χρησιμοποιούν τους υπολογιστές για να επισκεφθούν ιστοσελίδες που δεν έχουν αντίστοιχη εφαρμογή για κινητά ή που είναι προτιμότερη η προβολή τους σε μεγαλύτερες οθόνες. Αυτό ενδέχεται να εξηγεί για ποιο λόγο η δημιουργία λογαριασμών – σε μέσα κοινωνικής δικτύωσης – από υπολογιστές έχει μειωθεί, ενώ το ποσοστό των ιστοσελίδων με περιεχόμενο που σχετίζεται με αλκοόλ, τσιγάρα, ναρκωτικά αυξάνεται. Η μείωση του μεριδίου των παιχνιδιών δεν σημαίνει ότι τα παιδιά παίζουν λιγότερo ηλεκτρονικά παιχνίδια, απλώς τείνουν να επιλέγουν μερικούς ιστότοπους και να κολλούν σε αυτούς, ενώ μπορεί να σπαταλούν αρκετό χρόνο παίζοντας», δήλωσε η Anna Larkina, Web-content Analysis Expert της Kaspersky Lab.

Η έκθεση δείχνει επίσης ότι τα παιδιά που περνούν τις περισσότερες ώρες κάνοντας chat προέρχονται από τον αραβικό κόσμο, όπου το 89% των ανιχνεύσεων σχετίζεται με ιστότοπους επικοινωνίας. Τα παιδιά της Βόρειας Αμερικής που χρησιμοποιούν υπολογιστές για τον σκοπό αυτό είναι τα λιγότερα στον κόσμο, με το ποσοστό τους να μην ξεπερνάει το 28% των περιπτώσεων. Οι ιστοσελίδες που σχετίζονται με ναρκωτικά, αλκοόλ και καπνικά προϊόντα είναι πιο δημοφιλείς στη Βόρεια Αμερική (32%), την Ωκεανία (30%) και τη Δυτική Ευρώπη (26%), ενώ τα παιδιά από τον αραβικό κόσμο είναι λιγότερο πιθανό να επισκεφτούν τέτοιες ιστοσελίδες. Η κατηγορία των παιχνιδιών υπολογιστών ακολουθεί το ίδιο μοτίβο: είναι πιο δημοφιλής στη Βόρεια Αμερική (20%), την Ωκεανία (20%), τη Δυτική Ευρώπη (18%) και λιγότερο δημοφιλής στον αραβικό κόσμο (2%). Ενδιαφέρον είναι το γεγονός ότι η Άπω Ανατολή** ξεχωρίζει στην κατηγορία του ηλεκτρονικού εμπορίου, η οποία αντιπροσωπεύει το 13% των ανιχνεύσεων εκεί, ενώ ο παγκόσμιος μέσος όρος είναι μόλις 5%. Τα παιδιά στην Άπω Ανατολή χρησιμοποιούν επίσης λογισμικό και ιστότοπους για ενήλικες περισσότερο από τα παιδιά ίδιας ηλικίας σε άλλες περιοχές.

Οι λύσεις Kaspersky Total Security και Kaspersky Internet Security περιλαμβάνουν λειτουργία Γονικού Ελέγχου για να βοηθήσουν τους ενήλικες να προστατεύσουν τα παιδιά τους από online απειλές και να αποκλείσουν ιστότοπους ή εφαρμογές με ακατάλληλο περιεχόμενο. Η Kaspersky Lab προσφέρει επίσης τη λύση Safe Kids που επιτρέπει στους γονείς να παρακολουθούν τι κάνουν, τι βλέπουν ή τι αναζητούν τα παιδιά τους online σε όλες τις συσκευές, συμπεριλαμβανομένων των φορητών συσκευών, και να λαμβάνουν χρήσιμες συμβουλές για το πώς να βοηθήσουν τα παιδιά τους να συμπεριφέρονται με ασφάλεια στο διαδίκτυο.

*Οι κατηγορίες των ιστοσελίδων που μπορούν να αποκλειστούν από τη μονάδα Γονικού Ελέγχου των λύσεων της Kaspersky Lab είναι: 1) περιεχόμενο για ενηλίκους, 2) αλκοόλ, καπνικά προϊόντα και ναρκωτικές ουσίες, 3) ηλεκτρονικά παιχνίδια, 4) ηλεκτρονικό εμπόριο, 5) ακατάλληλη γλώσσα, 6) τυχερά παιχνίδια και στοιχηματισμός, λαχεία και κληρώσεις, 7) ερωτήματα ανακατεύθυνσης HTTP, 8) διαδικτυακά μέσα επικοινωνίας, 9) αναζήτηση εργασίας, 10) ειδησεογραφικά μέσα ενημέρωσης, 11) θρησκείες, θρησκευτικές οργανώσεις, 12) λογισμικό, ήχος, βίντεο, 13) βία, 14) όπλα, εκρηκτικά, πυροτεχνήματα.

** Η περιοχή της Άπω Ανατολής στην έκθεση περιλαμβάνει την Κίνα, τη Σιγκαπούρη, το Χονγκ Κονγκ, το Μακάο, την Ταϊβάν, την Ιαπωνία και τη Νότια Κορέα.