Η Kaspersky Lab κυκλοφορεί μια σημαντική ενημέρωση της πλατφόρμας της κατά των στοχευμένων επιθέσεων

Η Kaspersky Lab ανακοίνωσε την κυκλοφορία της ανανεωμένης πλατφόρμας Kaspersky Anti Targeted Attack Platform, μία λύση που εντοπίζει εξελιγμένες απειλές και στοχευμένες επιθέσεις εναντίον επιχειρήσεων. Η λύση συνδυάζει εξελιγμένους αλγόριθμους μηχανικής μάθησης, χειροπιαστή παγκόσμια πληροφόρηση για απειλές, προσαρμοστικότητα στις υποδομές των πελατών, ώστε να βοηθήσει μεγάλες επιχειρήσεις να αποκαλύψουν τις πιο εξελιγμένες και επικίνδυνες επιθέσεις σε οποιοδήποτε επίπεδο της ανάπτυξή τους. Η νέα πλατφόρμα Kaspersky Anti Targeted Attack Platform διαθέτει επίσης βελτιώσεις επεκτασιμότητας με ομαδοποιήσεις στο sandbox και βελτιστοποιημένη ορατότητα με σημαντικές ενημερώσεις στο γραφικό περιβάλλον χρήστη (GUI).

Η πλατφόρμα Kaspersky Anti Targeted Attack Platform συνδυάζει δικτυωμένους και τερματικούς αισθητήρες, τεχνολογία sandbox και έξυπνη ανάλυση για τη συσχέτιση διαφόρων δεικτών συμβιβασμού, αλλά και για να βοηθήσει τις επιχειρήσεις να ανακαλύψουν ακόμα και τις πιο πολύπλοκες στοχευμένες επιθέσεις. Για την αντιμετώπιση των πιο εξελιγμένων ψηφιακών απειλών, οι πιο πρόσφατες βελτιωμένες λύσεις φέρνουν νέα ισχυρά εργαλεία, όπως η παρακολούθηση της ροής της εργασίας, συμπεριλαμβάνοντας την κίνηση των emails και του διαδικτύου, όταν ενσωματώνεται με τη λύση Kaspersky Security for Mail Gateway.

Νέα χαρακτηριστικά που ανταποκρίνονται σε συγκεκριμένες απαιτήσεις πελατών

Ο Oleg Glebov, Anti Targeted Attacks Solution Business Lead της Kaspersky Lab, σχολιάζει: «Σύμφωνα με το στρατηγικό μας όραμα αναφορικά με την αποδοτική προσαρμογή της ασφάλειας των επιχειρήσεων, παρουσιάσαμε τρεις κύριους τομείς βελτίωσης του προϊόντος μας. Η πρώτη και σημαντικότερη βελτίωση είναι η προσθήκη νέων εργασιακών σεναρίων με στόχο τη βελτίωση της συνολικής ορατότητας, τις δυνατότητες ανάλυσης και τη συσχέτιση διαφόρων περιστατικών που πιθανώς να συνδέονται με ένα μόνο συμβάν. Δεύτερη έρχεται η προσθήκη νέων επεκτάσεων, ευελιξίας και ικανότητας προσαρμογής σε μοναδικές απαιτήσεις απόδοσης. Τελευταία βελτίωση αποτελεί η ύπαρξη του παράγοντα χρηστικότητας: μία καθαρή, κατανοητή, προσαρμόσιμη απεικόνιση για το πως η δική μας λύση είναι ζωτικής σημασίας για ταχύτερη ανίχνευση και ευθυγραμμισμένη ανταπόκριση».

Ανίχνευση. Η αποτελεσματικότητα της πλατφόρμας Kaspersky Anti Targeted Attack Platform έχει ήδη λάβει επαίνους από πελάτες και από ιδρύματα ανεξάρτητων δοκιμών. Η αναβάθμιση του 2017 ενίσχυσε την απόδοση με μεγαλύτερη ενσωμάτωση τερματικών σημείων, μέσω της λύσης ασφάλειας τερματικών σημείων που παρέχεται από την Kaspersky Lab ή ενός αυτόνομου τερματικού σημείου που επιτρέπει στους χρήστες να ανιχνεύουν τις ανωμαλίες στη συμπεριφορά και να αιτούνται περισσότερα δεδομένα για επεξεργασία. Για να επιβεβαιώσουν οι χρήστες ότι ακόμα και μία καλά κρυμμένη επίθεση θα αποκαλυφτεί τελικά, προστέθηκε μία διαδικασία επαναλαμβανόμενου ελέγχου ύποπτων αντικειμένων, τα οποία και αρχειοθετούνται κατευθείαν μόλις προστεθούν.

Αν ένας απειλητικός φορέας φιλοξενεί εξωτερικά ένα κακόβουλο ωφέλιμο φορτίο (όπως συμβαίνει συχνά), η πλατφόρμα Kaspersky Anti Targeted Attack Platform βελτιώνει την ορατότητα και την ανάλυση μιας επίθεσης. Αυτό επιτυγχάνεται με την επεξεργασία όχι μόνο των αρχείων, αλλά και των διευθύνσεων URL χρησιμοποιώντας ένα sandbox. Ακόμα, είναι πλέον δυνατή η επεξεργασία αρχείων που προστατεύονται με κωδικό πρόσβασης για την αντιμετώπιση μιας άλλης κοινής εγκληματικής τακτικής αποστολής συνημμένων αρχείων προστατευμένων με κωδικό πρόσβασης. Τα αρχειοθετημένα ωφέλιμα φορτία αναλύονται τώρα με ένα καλύτερο ποσοστό ανίχνευσης συνολικά.

Επεκτασιμότητα. Η υποδομή sandbox είναι τώρα αποκεντρωμένη και μπορεί να επεκταθεί ανάλογα με τις ανάγκες ενός πελάτη, με καλύτερη προσαρμοστικότητα στην υπάρχουσα υποδομή (είτε hardware είτε εικονική) και χαμηλότερο κόστος ανάπτυξης. Επιπλέον, η σύνδεση της λύσης με την κυκλοφορία δικτύου και email έχει απλοποιηθεί με πρόσθετες επιλογές ανάπτυξης, κατάλληλες για συγκεκριμένη υποδομή πληροφορικής. Η νέα πλατφόρμα Kaspersky Anti Targeted Attack Platform είναι σε θέση να αποκλείει τα κακόβουλα email όταν ενσωματώνεται στη λύση Kaspersky Security for Mail Gateway.

Ορατότητα. Σήμερα, οι CISOs αντιμετωπίζουν έλλειψη ορατότητας στo κρίσιμο σημείο που καλούνται να λάβουν απόφαση σχετικά με την απόκριση σε περιστατικά. Αποσυνθέτοντας μια αλυσίδα επίθεσης, πρέπει να δουν ολόκληρη την εικόνα και να κατανοήσουν τι είναι πιο σημαντικό να διερευνηθεί – είναι τα δεδομένα του επικεφαλής λογιστή που έχουν τεθεί σε κίνδυνο ή είναι η άδεια BSD στους υπολογιστές Διευθυνόντων Συμβούλων σε περιφερειακά γραφεία; Ένας σημαντικός παράγοντας που βελτιώνει την απόκριση είναι η διαθεσιμότητα ενός ειδικού ασφάλειας που θα παρακολουθεί και θα αναλύει τα αποτελέσματα. Η πλατφόρμα Kaspersky Anti Targeted Attack Platform επιτρέπει αυτό μέσω ενός πλήρως ανανεωμένου πίνακα ελέγχου, με λεπτομερείς πληροφορίες σχετικά με την κατάσταση των περιοδικών ελέγχων, τα πιο πρόσφατα γεγονότα και τις πληροφορίες δεδομένων που έχουν συγκεντρωθεί σε αντίστοιχα γεγονότων. Για να διασφαλιστεί η ιδιωτικότητα, έχουν εφαρμοστεί διαφορετικοί ρόλοι για τους διαχειριστές. Η πρόσβαση σε πληροφορίες σχετικά με ορισμένα τμήματα της υποδομής με ευαίσθητα δεδομένα μπορεί επίσης να περιοριστεί σύμφωνα με την πολιτική απορρήτου της εταιρείας.

Ο Veniamin Levtsov, Αντιπρόεδρος Enterprise Business της Kaspersky Lab, δήλωσε: «Τα νέα χαρακτηριστικά της πλατφόρμας Kaspersky Anti Targeted Attack Platform είναι ένα άμεσο αποτέλεσμα των προσπαθειών μας να αντιμετωπίσουμε τα σχόλια των πελατών μας. Μια σειρά αναπτύξεων, συμπεριλαμβανομένης μίας σε ένα σημαντικό χρηματοπιστωτικό ίδρυμα, έδειξε τα πλεονεκτήματα των προηγμένων αλγορίθμων μας, μαζί με την ανάγκη να προσαρμοστούν καλύτερα στις απαιτήσεις των πελατών όσον αφορά την ακρίβεια της ανίχνευσης, την ικανότητα κλιμάκωσης και την ορατότητα.

Και συνέχισε: «Καθώς προσαρμοζόμαστε στο συνεχώς μεταβαλλόμενο τοπίο απειλών, είναι σημαντικό να καινοτομούμε, μετατρέποντας την ασφάλεια πληροφοριών σε αποτελεσματικές τεχνολογίες για τους πελάτες μας. Είναι επίσης σημαντικό να βελτιώνουμε συνεχώς τους προηγμένους αλγόριθμους μας και να τους προσφέρουμε με τον τρόπο που επιθυμούν οι πελάτες μας. Εξάλλου, η ευκολία, το κόστος ιδιοκτησίας και η χρηστικότητα συμβάλλουν στην ταχύτερη ανίχνευση και αποκατάσταση των απειλών – όπως κάνουν και οι τελευταίες τεχνολογίες. Καθώς συνεχίζουμε να ενισχύουμε τις δυνατότητες ανίχνευσης και απόκρισης στις λύσεις μας, έχουμε αφιερώσει ένα σημαντικό μερίδιο πόρων για να διασφαλίσουμε ότι τα προϊόντα μας αντανακλούν τις πραγματικές ανάγκες των πελατών μας».

Περισσότερες πληροφορίες μπορείτε να βρείτε στην επίσημη ιστοσελίδα της εταιρείας.




Χρηματοπιστωτικές επιχειρήσεις αντιμέτωπες με απώλειες εκατομμυρίων δολαρίων ανά περιστατικό ψηφιακής ασφάλειας

Το κόστος που συνδέεται με τις ψηφιακές επιθέσεις στον χρηματοπιστωτικό τομέα αυξάνεται, καθώς οι οργανισμοί αντιμετωπίζουν ολοένα και πιο εξελιγμένες απειλές. Νέα έρευνα από την Kaspersky Lab και τη B2B International φανερώνει την κλίμακα και τις επιπτώσεις των επιθέσεων, με τις χρηματοπιστωτικές εταιρείες να χάνουν περίπου ένα εκατομμύριο δολάρια ($926.000) κατά μέσo όρο για κάθε περιστατικό ψηφιακής ασφάλειας που καλούνται να αντιμετωπίσουν.

Το εντυπωσιακό κόστος αποκαλύπτεται ως μέρος της Έρευνας Financial Institutions Security Risks 2016, στην οποία συμμετείχαν επαγγελματίες του χρηματοπιστωτικού τομέα και η οποία επισημαίνει τις κύριες προκλήσεις ασφάλειας των τραπεζών και των χρηματοπιστωτικών ιδρυμάτων σε όλο τον κόσμο, συμπεριλαμβανομένου και του οικονομικού κόστους συγκεκριμένων ψηφιακών επιθέσεων. Το πιο κοστοβόρο περιστατικό για τους χρηματοπιστωτικούς οργανισμούς είναι οι απειλές που εκμεταλλεύονται τα τρωτά σημεία των συστημάτων POS, περιπτώσεις κατά τις οποίες ένας οργανισμός χάνει τυπικά $2.086.000. Οι επιθέσεις στις φορητές συσκευές είναι οι δεύτερες πιο ζημιογόνες ($1.641.000), ακολουθούμενες από τις στοχευμένες επιθέσεις ($1.305.000).

Η συμμόρφωση είναι ο κύριος μοχλός αύξησης των επενδύσεων στον τομέα της ασφάλειας των πληροφοριακών συστημάτων τραπεζών και χρηματοπιστωτικών ιδρυμάτων. Ωστόσο, η έρευνα φανέρωσε ότι το 63% των οργανισμών πιστεύει ότι το να συμμορφώνεσαι δεν επαρκεί για να είσαι πραγματικά ασφαλής. Άλλος ένας σημαντικός λόγος για να επενδύουν περισσότερο στην ασφάλεια είναι η αυξημένη πολυπλοκότητα των υποδομών. Για παράδειγμα, μία μέση χρηματοπιστωτική εταιρεία υιοθετεί υποδομή virtual desktop (VDI) και διαχειρίζεται περίπου 10.000 τερματικές συσκευές χρηστών με περισσότερες από τις μισές να είναι smartphones και tablets.

Η ανεπαρκής εμπειρία στελεχών, οι οδηγίες από τα ανώτατα επίπεδα διοίκησης και η επιχειρηματική επέκταση συγκαταλέγονται επίσης στους κύριους λόγους αύξησης του προϋπολογισμού. Γενικότερα, το να επενδύσεις η στην ασφάλεια είναι αναπόφευκτο, για την πλειοψηφία των χρηματοπιστωτικών εταιρειών, καθώς το 83% αυτών αναμένει αύξηση στα ποσά που διατίθενται για την ασφάλεια των πληροφοριακών τους συστημάτων.

Ο Veniamin Levtsov, Αντιπρόεδρος, Enterprise Business της Kaspersky Lab, σχολίασε: «Λαμβάνοντας υπόψη τις σημαντικές χρηματικές απώλειες που προέρχονται από ψηφιακές επιθέσεις, δεν εκπλήσσει το γεγονός ότι οι χρηματοπιστωτικοί οργανισμοί εξετάζουν την αύξηση των δαπανών τους στην ασφάλεια. Πιστεύουμε ότι οι επιτυχημένες στρατηγικές ασφάλειας για τους χρηματοπιστωτικούς οργανισμούς βρίσκονται σε μία πιο ισορροπημένη προσέγγιση στην κατανομή των πόρων – όχι μόνο επενδύοντας στη συμμόρφωση, αλλά επενδύοντας επίσης περισσότερο στην προστασία από εξελιγμένες και καλά στοχευμένες επιθέσεις, δίνοντας περισσότερη προσοχή στην προσωπική ασφάλεια και λαμβάνοντας περισσότερη πληροφόρηση σχετικά με απειλές που έχουν στόχο τη βιομηχανία».  

Η έρευνα δείχνει ότι οι χρηματοπιστωτικές εταιρείες προσπαθούν να αντιμετωπίσουν τις προκλήσεις στον τομέα της ασφάλειας, συλλέγοντας καταρχάς περισσότερες πληροφορίες σχετικά με αυτές τις απειλές και διεξάγοντας περισσότερους ελέγχους ασφάλειας, με το 73% να θεωρεί αυτό το μέτρο άκρως αποτελεσματικό. Ωστόσο, οι οργανισμοί του χρηματοπιστωτικού τομέα τείνουν να χρησιμοποιούν λιγότερο τις υπηρεσίες ασφάλειας από τρίτους προμηθευτές, δεδομένου ότι μόλις το 53% αντιλαμβάνεται την αποτελεσματικότητα αυτής της προσέγγισης.

Οι ειδικοί της Kaspersky Lab συνιστούν πέντε βασικές παραμέτρους για τις στρατηγικές ασφάλειας που υιοθετούν οι χρηματοπιστωτικοί οργανισμοί το 2017.

  1. Προσοχή στις στοχευμένες επιθέσεις

Οι στοχευμένες επιθέσεις σε χρηματοπιστωτικούς οργανισμούς είναι πιθανό να πραγματοποιηθούν μέσω τρίτων ή εξωτερικών συνεργατών. Αυτές οι εταιρείες συχνά έχουν ασθενέστερη ή καθόλου προστασία και μπορούν να χρησιμοποιηθούν ως σημείο εισόδου για κακόβουλο λογισμικό ή για απόπειρα phising.

  1. Μην υποτιμάτε τις λιγότερο εξελιγμένες απειλές

Οι απατεώνες μπορούν να χτυπήσουν μαζικά και να επωφεληθούν από την κλίμακα χρησιμοποιώντας τα πιο απλά εργαλεία. Η κοινωνική μηχανική μπορεί να συμβάλει στο 75% των περιστατικών απάτης, ενώ μόλις το 17% μπορεί να προκληθεί από κακόβουλο λογισμικό.

  1. Μην επιλέγετε τη συμμόρφωση έναντι προστασίας

Οι προϋπολογισμοί διατίθενται συνήθως για λόγους συμμόρφωσης, αλλά η ενίσχυση της ασφάλειας και η εισαγωγή νέων τεχνολογιών προστασίας απαιτεί μια πιο ισορροπημένη προσέγγιση στην κατανομή των πόρων.

  1. Πραγματοποιείτε τακτικά δοκιμές διείσδυσης κακόβουλου λογισμικού

Τα αόρατα τρωτά σημεία είναι πραγματικά παρόλα αυτά. Με την εφαρμογή εξελιγμένων εργαλείων ανίχνευσης και δοκιμών διείσδυσης θα προκύψουν τρωτά σημεία και περιστατικά. Βεβαιωθείτε ότι έχετε τα μάτια σας δεκατέσσερα σε όλες τις αδυναμίες και τις απειλές – πριν να είναι πολύ αργά.

  1. Δώστε προσοχή στις απειλές εμπιστευτικών πληροφοριών

Οι εργαζόμενοι μπορούν να πέσουν θύματα εκμετάλλευσης από ψηφιακούς εγκληματίες  ή να αποφασίσουν να γίνουν οι ίδιοι. Οι αποτελεσματικές στρατηγικές ασφάλειας πρέπει να υπερβαίνουν την περιμετρική προστασία, ώστε να συμπεριλαμβάνουν τεχνικές που μπορούν να ανιχνεύσουν ύποπτες ενέργειες εντός των οργανισμών.

Για να μάθετε περισσότερα σχετικά με τις απώλειες των χρηματοπιστωτικών οργανισμών από περιστατικά ασφαλείας, αλλά και αποτελεσματικές στρατηγικές ασφάλειας για την καταπολέμησή τους, μαζί με μερικά ακόμα ευρήματα από την έκθεση της Kaspersky Lab, διαβάστε το blogpost μας.




Έρευνα της Kaspersky Lab αποκαλύπτει ότι οι άνθρωποι θα θυσίαζαν φωτογραφίες αποθηκευμένες στα τηλέφωνά τους για μόλις 10,37€

Ενώ οι άνθρωποι ισχυρίζονται ότι εκτιμούν την αξία των αναμνήσεών τους περισσότερο από οποιαδήποτε άλλη μορφή δεδομένων που βρίσκονται αποθηκευμένα στις ψηφιακές συσκευές τους, είναι πρόθυμοι να τις πουλήσουν για ελάχιστα χρήματα, όπως φανέρωσε πρόσφατη έρευνα της Kaspersky Lab. Μία από τις έρευνες έδειξε ότι για το 49% των ανθρώπων οι προσωπικές και ευαίσθητες φωτογραφίες τους αποτελούν το πιο πολύτιμο δεδομένο που έχουν στις συσκευές τους, ακολουθούμενες από φωτογραφίες των παιδιών τους και των συζύγων τους. Η σκέψη να χάσουν αυτές τις πολύτιμες αναμνήσεις θεωρείτε περισσότερο αγχωτική από το ενδεχόμενο ενός αυτοκινητιστικού ατυχήματος, ενός χωρισμού με το σύντροφό τους ή ενός τσακωμού με ένα φίλο ή ένα μέλος της οικογένειάς τους. Ωστόσο, όταν έρχονται αντιμέτωποι με την απόφαση να διαγράψουν αυτά τα δεδομένα με αντάλλαγμα χρήματα, οι άνθρωποι παραχωρούν τα ψηφιακά τους δεδομένα – όπως φωτογραφίες – για πολύ μικρά ποσά της τάξης των 10,37€.

Όταν ρωτήθηκαν, οι άνθρωποι υποστήριξαν ότι οι ψηφιακές τους αναμνήσεις έχουν μία ξεχωριστή θέση στις καρδιές τους, ίσως επειδή αυτές οι αναμνήσεις θεωρούνται αναντικατάστατες. Πάνω από τα 2/5, για παράδειγμα, δηλώνουν ότι δεν ήταν σε θέση να αντικαταστήσουν φωτογραφίες των ταξιδιών τους (45%), των παιδιών τους (44%) ή των ίδιων (40%). Η έρευνα δείχνει ότι το ενδεχόμενο να χάσουν αυτές τις πολύτιμες αναμνήσεις αγχώνει πάρα πολύ τους περισσότερους ανθρώπους. Στην πραγματικότητα, οι τελευταίες μελέτες της Kaspersky Lab υποδεικνύουν ότι οι άνθρωποι συχνά εκτιμούν περισσότερο τις συσκευές και τις φωτογραφίες τους, από ότι τους συνεργάτες, τους φίλους και τα κατοικίδιά τους.

Η Kaspersky Lab ρώτησε τους συμμετέχοντες πόσο αγχωμένοι θα ένιωθαν σε διάφορα γεγονότα, όπως μια ασθένεια ενός συγγενικού προσώπου, ένας χωρισμός με το σύντροφό τους, ενα αυτοκινητιστικό ατύχημα, μια ενδεχόμενη απώλεια των ψηφιακών τους φωτογραφιών ή επαφών και μερικές ακόμα καταστάσεις. Σε όλη την υφήλιο, η ασθένεια ενός συγγενικού προσώπου έρχεται πρώτη στη λίστα με τα αγχωτικά γεγονότα που μπορεί να βιώσει ένας άνθρωπος. Η απώλεια ή η κλοπή μίας συσκευής, σε συνδυασμό με την απώλεια των ψηφιακών φωτογραφιών, έρχεται δεύτερη και τρίτη στις περισσότερες εθνικότητες παγκοσμίως αφήνοντας πιο κάτω στη λίστα των αγχωτικών καταστάσεων το αυτοκινητιστικό ατύχημα, το χωρισμό με το σύντροφο, μία κακή μέρα στη δουλειά, τις φιλονικίες με μέλη της οικογένειας ή φίλους, την ασθένεια κατοικίδιου και μερικές ακόμα περιπτώσεις.

Ωστόσο, ένα πείραμα που πραγματοποιήθηκε για λογαριασμό της Kaspersky Lab από ψυχολόγους των Μέσων του Πανεπιστημίου του Βίρτσμπουργκ έδειξε επίσης στους ερευνητές ένα αντιφατικό αποτέλεσμα: παρ’ όλη την αγάπη τους για τα προσωπικά τους δεδομένα, οι άνθρωποι είναι πρόθυμοι να τα πουλήσουν σε εξαιρετικά χαμηλές τιμές.

Οι συμμετέχοντες του πειράματος κλήθηκαν να ορίσουν μια χρηματική αξία για τα δεδομένα που βρίσκονται αποθηκευμένα στο smartphone τους – συμπεριλαμβανομένων των φωτογραφιών της οικογένειας και φίλων, τα στοιχεία επικοινωνίας και τα προσωπικά τους έγγραφα. Παραδόξως, οι αξίες που όρισαν οι άνθρωποι για τα δεδομένα τους ήταν σημαντικά χαμηλότερες από τις αναμενόμενες, λαμβάνοντας υπόψη την αγωνία που δήλωσαν ότι θα βιώσουν αν επρόκειτο να χάσουν τα δεδομένα τους. Οι άνθρωποι τείνουν να κοστολογούν περισσότερο τις χρηματοοικονομικές τους πληροφορίες και τα στοιχεία πληρωμής (κατά μέσο όρο 13,33€) από ό, τι άλλες μορφές δεδομένων. Τα στοιχεία επικοινωνίας θεωρήθηκε ότι αξίζουν 11,89€ κατά μέσο όρο και οι γενικές φωτογραφίες αποτιμήθηκαν σε μόλις 10,37€ κατά μέσο όρο.

Επιπλέον, το πείραμα έδειξε ότι οι άνθρωποι είναι πιο πιθανό να ανταλλάξουν με χρήματα τις πιο πολύτιμες αναμνήσεις τους. Όταν προσφέρθηκε αμοιβή στους συμμετέχοντες (με βάση τα ανωτέρω ποσά) για τη διαγραφή των δεδομένων τους (δεν διαγράφηκαν στοιχεία στην πραγματικότητα), οι φωτογραφίες με μέλη της οικογένειας και φίλους, τα προσωπικά έγγραφα και οι φωτογραφίες των ίδιων των συμμετεχόντων ήταν οι κατηγορίες δεδομένων που εγκρίθηκαν πιο συχνά για διαγραφή.

«Το πείραμά μας έδειξε ενδιαφέροντα και αντιπροσωπευτικά αποτελέσματα: ενώ οι άνθρωποι πιστεύουν ότι κατανοούν την αξία των δεδομένων τους, η συναισθηματική αξία δεν αντανακλάται στις καθημερινές τους ενέργειες. Από τη μία πλευρά, οι άνθρωποι φαίνεται να έχουν επίγνωση των τύπων δεδομένων που είναι πιο σημαντικά για τους ίδιους- πιστεύουν ότι η απώλεια των ψηφιακών τους αναμνήσεων, όπως οι φωτογραφίες, είναι εξαιρετικά οδυνηρή. Από την άλλη πλευρά, οι άνθρωποι έχουν μια περιορισμένη ενημέρωση σχετικά με την αξία των δεδομένων τους, με αποτέλεσμα να τους αποδίδουν ελάχιστη χρηματική αξία. Γνωρίζουν ότι είναι συναισθηματικά σημαντικά, αλλά δεν είναι σε θέση να εκτιμήσουν την αξία τους ακόμα. Θα πρέπει κάποιος να τους υπενθυμίσει ενεργά τι αξίζουν τα δεδομένα προτού τα μοιραστούν, ή επιτρέψουν σε κάποιον να τα διαγράψει», σχολίασε ο Andrei Mochola, Head of Consumer Business της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με το πείραμα και την έρευνα, μπορείτε να δείτε την έκθεση: «Risking data heartache: it hurts to lose the data you love».




Υπόθεση «ATMitch»: Fileless κακόβουλο λογισμικό επιτίθεται απομακρυσμένα σε ATM και διαγράφει τα αποδεικτικά στοιχεία της επίθεσης

Μια μέρα, τραπεζικοί υπάλληλοι ανακάλυψαν ένα άδειο ΑΤΜ: δεν υπήρχαν χρήματα, ούτε κανένα ίχνος φυσικής αλληλεπίδρασης με το μηχάνημα, ούτε κάποιο κακόβουλο λογισμικό. Αφού οι ειδικοί της Kaspersky Lab πέρασαν αρκετό χρόνο ερευνώντας αυτή τη μυστηριώδη περίπτωση, ήταν σε θέση όχι μόνο να κατανοήσουν τα εργαλεία του ψηφιακού εγκλήματος που χρησιμοποιήθηκαν για τη ληστεία, αλλά και να αναπαραγάγουν την επίθεση οι ίδιοι, ανακαλύπτοντας μια παραβίαση στο σύστημα ασφάλειας της τράπεζας.

Το Φεβρουάριο του 2017, η Kaspersky Lab δημοσίευσε τα αποτελέσματα μιας έρευνας σχετικά με μυστηριώδεις fileless επιθέσεις εναντίον τραπεζών: εγκληματίες χρησιμοποιούσαν κακόβουλο λογισμικό που επιτίθεται στη μνήμη για να «μολύνει» τραπεζικά δίκτυα. Αλλά γιατί να το κάνουν αυτό; Η υπόθεση “ATMitch” μας έδωσε τη συνολική εικόνα.

Η έρευνα ξεκίνησε αφού οι ειδικοί εγκληματολογικής έρευνας της τράπεζας ανάκτησαν και μοιράστηκαν με την Kaspersky Lab δύο αρχεία που περιελάμβαναν αρχεία καταγραφής κακόβουλου λογισμικού από το σκληρό δίσκο του ΑΤΜ (kl.txt και LogFile.txt). Αυτά ήταν τα μόνα αρχεία που είχαν απομείνει μετά την επίθεση: δεν ήταν δυνατό να ανακτηθούν τα κακόβουλα εκτελέσιμα αρχεία γιατί οι ψηφιακοί εγκληματίες  είχαν εξαφανίσει το κακόβουλο λογισμικό μετά τη ληστεία. Αλλά ακόμη και αυτός ο μικρός αριθμός δεδομένων κατέστη αρκετός για να πραγματοποιήσει η Kaspersky Lab μια επιτυχημένη έρευνα.

 

Erase / rewind

Εντός των αρχείων καταγραφής, οι ειδικοί της Kaspersky Lab ήταν σε θέση να προσδιορίσουν τα κομμάτια των πληροφοριών σε μορφή απλού κειμένου, δυνατότητα η οποία τους βοήθησε να δημιουργήσουν έναν κανόνα YARA για τη δημόσια αποθήκευση κακόβουλου λογισμικού και να βρουν ένα δείγμα. Οι κανόνες YARA – βασικές στοιχειοσειρές αναζήτησης – βοηθούν τους αναλυτές να βρίσκουν, να ομαδοποιούν και να κατηγοριοποιούν τα σχετικά δείγματα κακόβουλου λογισμικού και να δημιουργούν συνδέσεις μεταξύ τους με βάση τα πρότυπα της ύποπτης δραστηριότητας σε συστήματα ή δίκτυα που έχουν ομοιότητες.

Έπειτα από μια μέρα αναμονής, οι ειδικοί βρήκαν ένα επιθυμητό δείγμα κακόβουλου λογισμικού – «tv.dll», ή «ATMitch», όπως ονομάστηκε αργότερα. Αυτό εντοπίστηκε ελεύθερο δύο φορές: μία στο Καζακστάν και μία στη Ρωσία.

Αυτό το κακόβουλο λογισμικό εγκαταστάθηκε και εκτελέστηκε εξ αποστάσεως σε ένα ΑΤΜ μέσα από την τράπεζα-στόχο: μέσω της απομακρυσμένης διαχείρισης των μηχανημάτων ΑΤΜ. Μετά την εγκατάστασή του και τη σύνδεσή του με το ΑΤΜ, το κακόβουλο λογισμικό ATMitch επικοινωνεί με το ΑΤΜ καθώς είναι ένα νόμιμο λογισμικό. Αυτό δίνει τη δυνατότητα στους επιτιθέμενους να εκτελούν μια λίστα εντολών, όπως η συλλογή πληροφοριών σχετικά με τον αριθμό των χαρτονομισμάτων σε κασέτες του ΑΤΜ. Επιπλέον, παρέχει στους εγκληματίες τη δυνατότητα να διανέμουν τα χρήματα ανά πάσα στιγμή, με το πάτημα ενός κουμπιού.

Συνήθως, οι εγκληματίες ξεκινούν λαμβάνοντας πληροφορίες σχετικά με το χρηματικό ποσό που διαθέτει ένα μηχάνημα. Μετά από αυτό, ένας εγκληματίας μπορεί να στείλει εντολή διανομής οποιουδήποτε αριθμού χαρτονομισμάτων από οποιαδήποτε κασέτα. Έπειτα από την ανάληψη χρημάτων με αυτόν τον περίεργο τρόπο, οι εγκληματίες χρειάζεται μόνο να αρπάξουν τα χρήματα και να φύγουν. Μια ληστεία ATM όπως αυτή διαρκεί μόλις λίγα δευτερόλεπτα!

Μόλις πραγματοποιηθεί η ληστεία στο ΑΤΜ, το κακόβουλο λογισμικό διαγράφει τα ίχνη του.

 

Ποιος βρίσκεται πίσω από τις επιθέσεις;

Δεν είναι ακόμα γνωστό ποιος βρίσκεται πίσω από τις επιθέσεις. Η χρήση ανοιχτού exploit κώδικα, κοινών βοηθητικών προγραμμάτων των Windows και άγνωστων περιοχών κατά το πρώτο στάδιο της λειτουργίας του, καθιστούν σχεδόν αδύνατο να προσδιοριστεί ο υπεύθυνος της ομάδας. Ωστόσο, το «tv.dll», που χρησιμοποιείται στο ΑΤΜ στάδιο της επίθεσης περιέχει ρωσόφωνη πηγή, και γνωστές ομάδες που θα μπορούσαν να ταιριάξουν σε αυτό το προφίλ είναι οι GCMAN και Carbanak.

 «Οι επιτιθέμενοι ενδέχεται να εξακολουθούν να είναι ενεργοί. Αλλά μην πανικοβάλλεστε! Η καταπολέμηση αυτού του είδους των επιθέσεων απαιτεί ένα συγκεκριμένο σύνολο δεξιοτήτων από τον ειδικό ασφαλείας που προφύλασσε τον οργανισμό-στόχο. Η επιτυχής παραβίαση και εκδιήθηση των δεδομένων από ένα δίκτυο μπορεί να πραγματοποιηθεί μόνο με κοινά και νόμιμα εργαλεία. Μετά την επίθεση, οι εγκληματίες μπορούν να καθαρίσουν όλα τα δεδομένα που θα μπορούσαν να οδηγήσουν στην ανίχνευσή τους χωρίς να αφήσουν κανένα απολύτως ίχνος. Για την αντιμετώπιση αυτών των ζητημάτων, τα εγκληματολογικά στοιχεία που προκύπτουν από τη μνήμη είναι κρίσιμα για την ανάλυση κακόβουλου λογισμικού και των λειτουργιών του. Και όπως αποδεικνύει η περίπτωση μας, μια προσεκτικά κατευθυνόμενη αντιμετώπιση περιστατικών μπορεί να βοηθήσει στην επίλυση ακόμη και του πιο «τέλειου» ψηφιακού εγκλήματος«, δήλωσε ο Sergey Golovanov, Principal Security Researcher της Kaspersky Lab.

Τα προϊόντα της Kaspersky Lab εντοπίζουν λειτουργίες χρησιμοποιώντας τις παραπάνω τακτικές, τεχνικές και διαδικασίες. Περισσότερες πληροφορίες σχετικά με την ιστορία αυτή και τους κανόνες Yara για την εγκληματολογική ανάλυση των fileless επιθέσεων μπορείτε να βρείτε σε ειδικό blogpost στον ιστότοπο Securelist.com. Τεχνικές λεπτομέρειες και Δείκτες Συμβιβασμού παρέχονται επίσης στους πελάτες των υπηρεσιών Kaspersky Intelligence Services.




Η Kaspersky Lab εντοπίζει προγράμματα ransomware με έμφαση σε στοχευμένες επιθέσεις εναντίον επιχειρήσεων

Οι ερευνητές της Kaspersky Lab ανακάλυψαν μία αναδυόμενη και ανησυχητική τάση: όλο και περισσότεροι ψηφιακοί εγκληματίες μεταστρέφουν την προσοχή τους από επιθέσεις προς ιδιώτες, σε επιθέσεις με προγράμματα ransomware με στόχο επιχειρήσεις. Τουλάχιστον οκτώ ομάδες ψηφιακών εγκληματιών που σχετίζονταν με την ανάπτυξη και τη διάδοση κρυπτογραφημένου προγράμματος ransomware έχουν αναγνωριστεί. Οι επιθέσεις έχουν πρωτίστως πλήξει χρηματοπιστωτικούς οργανισμούς παγκοσμίως. Οι ειδικοί της Kaspersky Lab έχουν καταγράψει περιπτώσεις όπου οι χρηματικές αξιώσεις υπολογίζονται σε περισσότερα από μισό εκατομμύριο δολάρια.

Στις οκτώ αναγνωρισμένες ομάδες συμπεριλαμβάνονται οι δημιουργοί του PetrWrap, που έχουν επιτεθεί σε χρηματοπιστωτικούς οργανισμούς παγκοσμίως, η διαβόητη ομάδα Mamba και έξι ακόμα ομάδες με άγνωστο όνομα, που στοχεύουν κυρίως εταιρικούς χρήστες. Είναι άξιο αναφοράς ότι αυτές οι έξι ομάδες μέχρι πρότινος αναμειγνύονταν σε επιθέσεις που κατά κύριο λόγο στόχευαν ιδιώτες και χρησιμοποιούσαν πανομοιότυπα προγράμματα. Τώρα έχουν επανεστιάσει τις προσπάθειές τους σε εταιρικά δίκτυα. Σύμφωνα με τους ερευνητές της Kaspersky Lab, ο λόγος για την τάση αυτή είναι ξεκάθαρος – οι εγκληματίες θεωρούν ότι οι επιθέσεις με προγράμματα ransomware εναντίον επιχειρήσεων έχουν προοπτικές για μεγαλύτερα κέρδη σε σχέση με τις μαζικές επιθέσεις εναντίον ιδιωτών. Μία επιτυχημένη ransomware επίθεση εναντίον μιας εταιρίας μπορεί εύκολα να σταματήσει την εύρυθμη λειτουργεία της επιχείρησης για ώρες ακόμα και ημέρες, καθιστώντας τους ιδιοκτήτες των εταιρειών που έχει δεχτεί επίθεση πιο πιθανούς υποψήφιους για να πληρώσουν λύτρα.

Γενικότερα οι τακτικές, οι τεχνικές και οι διαδικασίες που χρησιμοποιήθηκαν από αυτές τις ομάδες έχουν αρκετά κοινά στοιχεία. «Μολύνουν» το στοχοποιημένο οργανισμό με κακόβουλο λογισμικό μέσω ευάλωτων servers ή διαδίδοντας phishing email. Έπειτα, τα εγκαθιστούν επίμονα στο δίκτυο των θυμάτων και αναγνωρίζουν τους ευάλωτους εταιρικούς πόρους για να τους κρυπτογραφήσουν. Ακολούθως, σε αντάλλαγμα ζητούν λύτρα για την αποκρυπτογράφηση. Εκτός από τις ομοιότητές τους, μερικές από τις ομάδες διαθέτουν και τα δικά τους γνωρίσματα και χαρακτηριστικά.

Για παράδειγμα, η ομάδα Mamba χρησιμοποιεί το δικό της κακόβουλο λογισμικό κρυπτογράφησης, με βάση το λογισμικό ανοικτού κώδικα, DiskCryptor. Μόλις οι επιτιθέμενοι αποκτήσουν πρόσβαση στο δίκτυο, εγκαθιστούν  το encryptor πάνω σε αυτό, χρησιμοποιώντας ένα νόμιμο βοηθητικό πρόγραμμα απομακρυσμένου ελέγχου για τα Windows. Η προσέγγιση αυτή καθιστά τις ενέργειες λιγότερο καχύποπτες για το προσωπικό ασφαλείας του οργανισμού – στόχου. Οι ερευνητές της Kaspersky Lab έχουν συναντήσει περιπτώσεις όπου τα λύτρα έχουν φτάσει σε ύψος μέχρι και ενός bitcoin (περίπου $1.000 έως τα τέλη Μαρτίου 2017) ανά ένα τερματικό σημείο αποκρυπτογράφησης.

Ακόμα ένα μοναδικό παράδειγμα των εργαλείων που χρησιμοποιούνται σε στοχευμένες επιθέσεις ransomware αποτελεί το PetrWrap. Η ομάδα αυτή στοχεύει κυρίως σε μεγάλες εταιρείες που έχουν ένα μεγάλο αριθμό κόμβων δικτύου. Οι εγκληματίες επέλεξαν προσεκτικά για κάθε επίθεση στόχους που διαρκούν για κάποιο χρονικό διάστημα: Το PetrWrap έχει παραμείνει επίμονα σε ένα δίκτυο έως και 6 μήνες.

 «Πρέπει όλοι μας να γνωρίζουμε ότι η απειλή των στοχευμένων επιθέσεων με προγράμματα ransomware για επιχειρήσεις αυξάνεται, φέρνοντας απτές οικονομικές απώλειες. Η τάση είναι ανησυχητική, καθώς οι φορείς ransomware ξεκίνησαν τη «σταυροφορία» τους για νέα και πιο επικερδή θύματα. Υπάρχουν πολλοί περισσότεροι  πιθανοί ransomware στόχοι που κυκλοφορούν ελεύθεροι, με τις επιθέσεις να επιφέρουν ακόμη πιο καταστροφικές συνέπειες», δήλωσε ο Anton Ivanov, Senior Security Researcher, Anti-Ransom της Kaspersky Lab.

Για την προστασία των οργανισμών από τέτοιου είδους επιθέσεις, οι ειδικοί σε θέματα ασφάλειας της Kaspersky Lab συμβουλεύουν:

  • Να δημιουργείτε κατάλληλα και έγκαιρα αντίγραφα ασφαλείας των δεδομένων σας, έτσι ώστε αυτά να μπορούν να χρησιμοποιηθούν για την επαναφορά των πρωτότυπων αρχείων μετά από ένα περιστατικό απώλειας δεδομένων.
  • Χρησιμοποιήστε μια λύση ασφαλείας με τεχνολογίες ανίχνευσης βασισμένες σε συμπεριφορικά στοιχεία. Οι τεχνολογίες αυτές μπορούν να «πιάσουν» κακόβουλο λογισμικό, συμπεριλαμβανομένων των προγραμμάτων ransomware, βλέποντας πώς λειτουργεί κατά τη διάρκεια της επίθεσης στο σύστημα και καθιστά δυνατή την ανίχνευση καινούριων και ακόμα άγνωστων δειγμάτων ransomware.
  • Επισκεφθείτε την ιστοσελίδα No More Ransom, μια κοινή πρωτοβουλία με στόχο να βοηθήσει τα θύματα των προγραμμάτων ransomware να ανακτήσουν τα κρυπτογραφημένα δεδομένα τους, χωρίς να χρειάζεται να πληρώσουν τους εγκληματίες.
  • Να ελέγχετε το εγκατεστημένο λογισμικό, όχι μόνο στα τερματικά σημεία, αλλά και σε όλους τους κόμβους και τους servers του δικτύου και να το διατηρείτε ενημερωμένο.
  • Να πραγματοποιείτε αξιολόγηση ασφάλειας του δικτύου ελέγχου (δηλαδή, έναν έλεγχο ασφάλειας, δοκιμές διείσδυσης, ανάλυση χάσματος) για να εντοπιστούν και να εξαλειφθούν τυχόν κενά ασφαλείας. Επανεξετάστε τους εξωτερικούς παρόχους και τις πολιτικές ασφαλείας τρίτων σε περίπτωση που έχουν άμεση πρόσβαση στο δίκτυο ελέγχου.
  • Ζητήστε εξωτερική Πληροφόρηση: πληροφορίες από αξιόπιστους παρόχους βοηθούν τους οργανισμούς να προβλέψουν τις μελλοντικές επιθέσεις κατά της εταιρείας.
  • Εκπαιδεύστε τους υπαλλήλους σας, με ιδιαίτερη έμφαση στο λειτουργικό και τεχνικό προσωπικό και στην ευαισθητοποίησή του για τις πρόσφατες απειλές και επιθέσεις.
  • Παροχή προστασίας μέσα και έξω από την περίμετρο. Μια σωστή στρατηγική ασφάλειας πρέπει να διαθέτει σημαντικούς πόρους για την ανίχνευση επίθεσης και την απόκριση σε αυτή προκειμένου να εμποδίσει μια επίθεση πριν φτάσει σε κρίσιμης σημασίας αντικείμενα.

Για περισσότερες πληροφορίες σχετικά με τις στοχευμένες Ransomware επιθέσεις, μπορείτε να διαβάστε το blogpost στον ειδικό ιστότοπο Securelist.com.

Παρακαλώ επισκεφτείτε τον ιστότοπο NoRansom.kaspersky.com για να δείτε τα εργαλεία που αναπτύχθηκαν για να βοηθήσουν θύματα ransomware.




Moonlight Maze: Μία 20ετής επίθεση που παραμένει ακόμα επίκαιρη

Οι ερευνητές της Kaspersky Lab και του Πανεπιστημίου King’s College του Λονδίνου, αναζητώντας πώς συνδέεται ένας σύγχρονος απειλητικός φορέας με τις επιθέσεις Moonlight Maze που είχαν στόχο το Πεντάγωνο, τη NASA και άλλους οργανισμούς στα τέλη της δεκαετίας του ’90, έφεραν στο φως δείγματα, αρχεία καταγραφής και αντικείμενα που ανήκουν στην «αρχαία» επίθεση τύπου APT. Τα ευρήματα δείχνουν ότι ένα backdoor που χρησιμοποιούνταν το 1998 από το Moonlight Maze για τη διοχέτευση πληροφοριών εκτός του δικτύου των θυμάτων συνδέεται με ένα backdoor που χρησιμοποιήθηκε από τον Turla το 2011 και, ενδεχομένως, και μέχρι το 2017. Αν η σχέση μεταξύ Turla και Moonlight Maze αποδειχθεί, θα τοποθετήσει τον εξελιγμένο απειλητικό φορέα μαζί με τον φορέα Equation Group αναφορικά με τη μακροβιότητά του, καθώς μερικοί από τους command-and-control servers του Equation χρονολογούνται από το 1996.

Σύγχρονες εκθέσεις για το Moonlight Maze δείχνουν ότι, ξεκινώντας από το 1996, στρατιωτικά και κυβερνητικά δίκτυα των ΗΠΑ, καθώς και πανεπιστήμια, ερευνητικά ιδρύματα και ακόμη και το Υπουργείο Ενέργειας ξεκίνησαν να εντοπίζουν παραβιάσεις στα συστήματά τους. Το 1998, το FBI και το Υπουργείο Άμυνας ξεκίνησαν μια τεράστια έρευνα. Η ιστορία είδε το φως της δημοσιότητας το 1999, αλλά πολλά από τα στοιχεία παρέμειναν απόρρητα, διατηρώντας άκρα μυστικότητα και αφήνοντας τις λεπτομέρειες για το Moonlight Maze να αποτελούν μύθο.

Με την πάροδο των χρόνων, αρχικοί ερευνητές σε τρεις διαφορετικές χώρες έχουν δηλώσει ότι το Moonlight Maze εξελίχθηκε στον Turla, ένα ρωσόφωνο απειλητικό φορέα γνωστό και ως Snake, Uroburos, Venomous Bear, και Krypton. Ο Turla θεωρείται συμβατικά ότι είναι ενεργός από το 2007.

Τα «ξεχασμένα» δείγματα

Το 2016, ο Thomas Rid από το Πανεπιστήμιο Kings College του Λονδίνου, ενώ βρισκόταν σε έρευνα για το βιβλίο του «Η Άνοδος των Μηχανών», εντόπισε έναν πρώην διαχειριστή συστήματος του οποίου ο υπηρεσιακός server  είχε καταληφθεί ως proxy από τους επιτιθέμενους του Moonlight Maze. Αυτός ο server, με το όνομα «HRTest», είχε χρησιμοποιηθεί για να εξαπολύσει επιθέσεις στις ΗΠΑ. Ο πλέον συνταξιούχος επαγγελματίας του τομέα της Πληροφορικής είχε κρατήσει τον αρχικό server και αντίγραφα από οτιδήποτε αφορούσε τις επιθέσεις, τα οποία και έδωσε στο πανεπιστήμιο Kings College και στην Kaspersky Lab για περαιτέρω ανάλυση.

Οι ερευνητές  της Kaspersky Lab, Juan Andres Guerrero-Saade και Costin Raiu, μαζί με τους Thomas Rid και Danny Moore από το πανεπιστήμιο Kings College, πέρασαν εννιά μήνες πραγματοποιώντας μια λεπτομερή τεχνική ανάλυση αυτών των δειγμάτων. Ανακατασκεύασαν τις λειτουργίες, τα εργαλεία και τις τεχνικές των επιτιθέμενων και διεξήγαγαν μια παράλληλη έρευνα για να δουν αν θα μπορούσαν να αποδείξουν τη  σύνδεση που υποστηρίζεται ότι υπάρχει με τον Turla.

Το Moonlight Maze ήταν μία ανοικτού κώδικα, Unix-based επίθεση με στόχο τα συστήματα Solaris, με τα ευρήματα να δείχνουν ότι πιθανώς χρησιμοποιούσε ένα κενό ασφαλείας που υπήρχε στο LOKI2 (ένα πρόγραμμα που κυκλοφόρησε το 1996 και έδινε τη δυνατότητα στους χρήστες να εξάγουν δεδομένα από συγκαλυμμένα κανάλια). Αυτό οδήγησε τους ερευνητές στο να έχουν τη δυνατότητα για μία δεύτερη ματιά σε κάποια σπάνια δείγματα Linux που χρησιμοποιήθηκαν από τον Turla, τα οποία είχε ανακαλύψει η Kaspersky Lab το 2014. Με την ονομασία Penquin Turla, τα συγκεκριμένα δείγματα βασίζονται επίσης στο LOKI2. Ακόμη, η επανεξέταση έδειξε ότι όλοι τους χρησιμοποιούσαν κώδικα που δημιουργήθηκε μεταξύ 1999 και 2004.

Είναι αξιοσημείωτο ότι αυτός ο κώδικας χρησιμοποιείται ακόμα και σήμερα σε επιθέσεις. Εντοπίστηκε ελεύθερος στο Διαδίκτυο το 2011, όπου πραγματοποιούσε επίθεση στην ελβετική αμυντική εταιρεία Ruag, μία επίθεση που αποδίδεται στον Turla. Έπειτα, το Μάρτιο του 2017, οι ερευνητές της Kaspersky Lab ανακάλυψαν ένα νέο δείγμα του backdoor Penquin Turla σε ένα σύστημα στη Γερμανία. Είναι πιθανό ότι ο Turla χρησιμοποιεί τον παλιό κώδικα για επιθέσεις σε υψηλής ασφάλειας οργανισμούς, καθώς ενδέχεται να είναι δυσκολότερο να παραβιαστούν χρησιμοποιώντας τα περισσότερο τυπικά εργαλεία των Windows.

 «Στα τέλη της δεκαετίας του 1990, κανείς δεν προέβλεψε την εμβέλεια και την επιμονή μιας συντονισμένης εκστρατείας ψηφιακής κατασκοπείας. Πρέπει να αναρωτηθούμε γιατί οι επιτιθέμενοι είναι ακόμη σε θέση να αξιοποιούν με επιτυχία «αρχαίο» κώδικα για σύγχρονες επιθέσεις. Η ανάλυση των δειγμάτων του Moonlight Maze δεν είναι απλά μια συναρπαστική αρχαιολογική μελέτη. Είναι επίσης μια υπενθύμιση ότι οι αντίπαλοι με καλές πηγές δεν πρόκειται να πάνε πουθενά. Είναι στο χέρι μας να υπερασπιστούμε τα συστήματα αναπτύσσοντας τις κατάλληλες δεξιότητες», δήλωσε ο Juan Andres Guerrero-Saade, Ερευνητής Ασφαλείας στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab.

Τα αρχεία του Moonlight Maze που ήρθαν πρόσφατα στο φως αποκαλύψαν πολλές συναρπαστικές λεπτομέρειες σχετικά με το πώς πραγματοποιήθηκαν οι επιθέσεις  χρησιμοποιώντας ένα πολύπλοκο δίκτυο proxies, και το υψηλό επίπεδο των δεξιοτήτων και των εργαλείων που χρησιμοποιούνταν από τους επιτιθέμενους. Περισσότερες πληροφορίες σχετικά με την ακολουθία της επίθεσης και την τυπολογία της μπορείτε να βρείτε εδώ.

Για περισσότερες πληροφορίες μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Τα προϊόντα της Kaspersky Lab εντοπίζουν και εμποδίζουν το κακόβουλο λογισμικό που χρησιμοποιείται από τα Moonlight Maze και Penguin Turla.

Αναλυτική Πληροφόρηση για τις τελευταίες απειλές και απειλητικούς φορείς είναι διαθέσιμη στους πελάτες της Kaspersky Lab μέσω της υπηρεσίας «Kaspersky Lab APT Intelligence reporting». Εδώ μπορείτε να βρείτε περισσότερες πληροφορίες.




Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Το 2016, υπήρξε σχεδόν τριπλάσια άνοδος των ανιχνεύσεων mobile κακόβουλου λογισμικού σε σύγκριση με το 2015. Συγκεκριμένα, εντοπίστηκαν συνολικά 8,5 εκατομμύρια κακόβουλες εγκαταστάσεις. Αυτό σημαίνει ότι μέσα σε μόλις ένα χρόνο, απελευθερώθηκε ένας όγκος που αντιστοιχεί στο 50% όλων των κακόβουλων λογισμικών που εντοπιστήκαν τα προηγούμενα 11 έτη (15,77 εκατομμύρια την περίοδο 2004-2015). Πρωτοστάτες ήταν τα mobile διαφημιστικά Trojans που αποτελούν σήμερα τα 16 εκ των 20 κορυφαίων κακόβουλων λογισμικών, σε σχέση με τα 12 το 2015. Αυτά είναι τα ευρήματα της ετήσιας  έκθεσης της Kaspersky Lab με τίτλο «Mobile Virusology», στην οποία επισημαίνεται και η εξέλιξη των Trojans στον τομέα του mobile banking. Ειδικοί αξιωματούχοι του Interpol Global Complex for Innovation (IGCI) συνεισέφεραν στην έκθεση με με μία ανάλυση για το mobile κακόβουλο λογισμικό που υπάρχει στο Dark Web.

Το 2016, τα προϊόντα της Kaspersky Lab που παρέχουν ασφάλεια για mobile συσκευές ανέφεραν:

  • Περίπου 40 εκατομμύρια προσπάθειες για επιθέσεις mobile κακόβουλου λογισμικού, με πάνω από 4 εκατομμύρια χρήστες Android να προστατεύονται (το αντίστοιχο νούμερο ήταν 2,6 εκατομμύρια το 2015)
  • Πάνω από 260.000 ανιχνευμένα πακέτα εγκαταστάσεων mobile ransomware Trojans (μία αύξηση σχεδόν 8,5 φορές, από χρόνο σε χρόνο)
  • Περισσότεροι από 153.000 μοναδικοί χρήστες στοχοποιήθηκαν από mobile ransomware (μία αύξηση 1,6 φορές μεγαλύτερη σε σύγκριση με το 2015)
  • Πάνω από 128.000 mobile banking Trojans εντοπίστηκαν (περίπου 1,6 φορές περισσότερα από το 2015)

 

Διαφημιστικά Trojan: έχουν κάνει ήδη root τη συσκευή σας;

  • Οι πιο διαδεδομένοι τύποι Trojan το 2016 ήταν σε μορφή διαφημίσεων, αντιστοιχώντας στα 16 από τα 20 κορυφαία κακόβουλα λογισμικά

Αυτά τα Trojans είναι σε θέση να καταργήσουν βασικά δικαιώματα rooting, επιτρέποντας στα κακόβουλα λογισμικά όχι μόνο να προβάλουν με επιθετικό τρόπο διαφημίσεις στις «μολυσμένες» συσκευές, συχνά καθιστώντας αδύνατη τη χρήση τους, αλλά επίσης και να εγκαθιστούν κρυφά άλλες εφαρμογές. Αυτά τα Trojans ήταν επίσης σε θέση να αγοράσουν εφαρμογές στο Google Play.

Σε πολλές περιπτώσεις, τα Trojans ήταν σε θέση να εκμεταλλευτούν τα μέχρι πρότινος διορθωμένα τρωτά σημεία, επειδή οι χρήστες δεν είχαν εγκαταστήσει τις τελευταίες ενημερώσεις.

Περαιτέρω, το συγκεκριμένο κακόβουλο λογισμικό εγκαθιστά ταυτόχρονα τις προεκτάσεις του στο ευρετήριο του συστήματος, κάτι το οποίο καθιστά τη θεραπεία της «μολυσμένης» συσκευής αρκετά δύσκολη. Μερικά διαφημιστικά Trojans έχουν τη δυνατότητα να «μολύνουν» την εικόνα αποκατάστασης (recovery image), κάνοντας αδύνατη τη λύση του προβλήματος ακόμα και με επαναφορά στις εργοστασιακές ρυθμίσεις.

Παρακλάδια αυτής της κατηγορίας κακόβουλου λογισμικού έχουν βρεθεί επανειλημμένα στο επίσημο Google Play app store, όπως για παράδειγμα ένας μεταμφιεσμένος οδηγός για το Pokémon GO. Στην περίπτωση αυτή, η συγκεκριμένη εφαρμογή «κατέβηκε» περισσότερες από 500.000 φορές και αναγνωρίζεται με το όνομα Trojan.AndroidOS.Ztorg.ad.

Mobile ransomware προγράμματα: περαιτέρω αύξηση

  • 167 χώρες δέχτηκαν επίθεση με προγράμματα TrojanRansom, μέγεθος αυξημένο κατά 1,6 φορές σε σύγκριση με το 2015.
  • Μέσα στο 2016, 153.258 μοναδικοί χρήστες από 167 χώρες δέχτηκαν επίθεση από TrojanRansom προγράμματα. Αυτός ο αριθμός είναι 1,6 φορές μεγαλύτερος συγκριτικά με το 2015.

Το μοντέρνο ransomware επικαλύπτει τα παράθυρα που λειτουργεί ο χρήστης με απαιτητικά μηνύματα, κάνοντας αδύνατη τη χρήση της συσκευής. Αυτό το στοιχείο χρησιμοποιήθηκε από το πιο γνωστό ransomware λογισμικό το 2016 – το Trojan-Ransom.AndroidOS.Fusob.

Το Trojan αυτό επιτίθεται κυρίως σε χρήστες στη Γερμανία, τις Ηνωμένες Πολιτείες και το Ηνωμένο Βασίλειο, αλλά αποφεύγει χρήστες στη Ρωσία και κάποιες γειτονικές της χώρες. Μόλις ξεκινήσει, τρέχει έναν έλεγχο στη γλώσσα της συσκευής και έπειτα, αφού ελέγξει τα αποτελέσματα, μπορεί να σταματήσει την εκτέλεση της διαδικασίας. Οι ψηφιακοί εγκληματίες που βρίσκονται πίσω από τα αυτά τα Trojan ζητούν από 100 έως 200 δολάρια για να ξεκλειδώσουν μια συσκευή. Η πληρωμή μπορεί να γίνει μόνο με τη χρήση προπληρωμένων iTunes καρτών.

Mobile Banking Trojan: μία εκτινασσόμενη απειλή

  • Το 2016, πάνω από 305.000 χρήστες σε 164 χώρες δέχτηκαν επίθεση από mobile banking Trojans, σε σύγκριση με πάνω από 56.000 χρήστες σε 137 χώρες το προηγούμενο έτος.
  • Η Ρωσία, η Αυστραλία και η Ουκρανία είναι οι 3 πρώτες σε κατάταξη χώρες που δέχτηκαν επιθέσεις, με βάση το ποσοστό των χρηστών που δέχτηκαν επίθεση από mobile banking Trojans σε σχέση με τους χρήστες που έχουν πέσει θύματα mobile malware συνολικά.

Τα mobile banking Trojans συνέχισαν να εξελίσσονται μέσα στο χρόνο. Πολλά από αυτά απέκτησαν εργαλεία για να παρακάμψουν τους νέους Android μηχανισμούς ασφαλείας και ήταν σε θέση να συνεχίσουν να κλέβουν πληροφορίες χρηστών από τις πιο πρόσφατες εκδόσεις του λειτουργικού συστήματος. Την ίδια στιγμή, οι προγραμματιστές των mobile banking Trojans επανειλημμένα ενίσχυαν τα δημιουργήματά τους με νέες δυνατότητες. Για παράδειγμα, η «οικογένεια» Marcher, εκτός από τη συνήθη επικάλυψη τραπεζικών εφαρμογών, ανακατευθύνει συχνά τους χρήστες από τις ιστοσελίδες χρηματοπιστωτικών ιδρυμάτων σε ιστοσελίδες phishing.

Η πλάνη του Dark Web

Σύμφωνα με τους ειδικούς αξιωματούχους του Interpol Global Complex for Innovation (IGCI), οι οποίοι συνέβαλαν επίσης στην έκθεση, το Dark Web παραμένει ένα ελκυστικό μέσο για τη διεξαγωγή παράνομων επιχειρήσεων και δραστηριοτήτων. Δεδομένης της ισχυρής ανωνυμίας του, των χαμηλών τιμών και της πελατοκεντρικής στρατηγικής, το Dark Web παρέχει ένα μέσο για τους εγκληματικούς φορείς να επικοινωνούν και να συμμετάσχουν σε εμπορικές συναλλαγές, στην αγορά και την πώληση διαφόρων προϊόντων και υπηρεσιών, συμπεριλαμβανομένων των mobile malware. To mobile κακόβουλο λογισμικό προσφέρεται για πώληση ως πακέτα λογισμικού (π.χ. απομακρυσμένης πρόσβασης Trojans – RATs), ατομικές λύσεις και εξελιγμένα εργαλεία, όπως αυτά αναπτύχθηκαν από επαγγελματίες ή, σε μικρότερη κλίμακα, ως μέρος ενός μοντέλου «Bot as a Service». Το mobile malware είναι επίσης  «αντικείμενο ενδιαφέροντος» για καταστήματα προμηθευτών, φόρουμ και social media.

 

 «Το 2016, συνεχίστηκε η αύξηση του αριθμού των διαφημιστικών Trojans που είναι σε θέση να εκμεταλλευτούν τα δικαιώματα superuser. Καθ ‘όλη τη διάρκεια του έτους, ήταν η κορυφαία απειλή και δε βλέπουμε κανένα σημάδι αλλαγής της τάσης αυτής. Οι ψηφιακοί εγκληματίες εκμεταλλεύονται το γεγονός ότι οι περισσότερες συσκευές δε λαμβάνουν ενημερώσεις λειτουργικού συστήματος (ή τις λαμβάνουν όταν είναι ήδη αργά), και ως εκ τούτου είναι ευάλωτες σε παλιά, γνωστά και άμεσα διαθέσιμα expoits. Επιπλέον, βλέπουμε ότι το mobile τοπίο γίνεται «αποπνικτικό» για τους ψηφιακούς εγκληματίες και αρχίζουν να αλληλεπιδρούν περισσότερο με τον κόσμο πέρα από τα smartphones. Ίσως το 2017 θα δούμε μεγάλες επιθέσεις σε IoT συστατικά, οι οποίες θα ξεκινήσουν από φορητές συσκευές», καταλήγει ο Roman Unuchek, Senior Malware Analyst της Kaspersky Lab ΗΠΑ.

Για περισσότερες πληροφορίες για την εξέλιξη του mobile κακόβουλου λογισμικού το 2016, μπορείτε να επισκεφτείτε τον ειδικό ιστότοπο Securelist.com.




Έρευνα της Kaspersky Lab αποκαλύπτει ότι η κακή φροντίδα συσκευών και εφαρμογών αφήνει τους χρήστες να «πνίγονται» σε ψηφιακή «ακαταστασία»

Η ψηφιακή «ακαταστασία» αυξάνεται τόσο λόγω της έκρηξης στη χρήση εφαρμογών όσο και λόγω των πλεονεκτημάτων που προσφέρει η αυξημένη χωρητικότητα μνήμης των συσκευών. Όμως, η ελλιπής συντήρηση των εφαρμογών αφήνει τις συσκευές ευάλωτες απέναντι σε απειλές που σχετίζονται με την ασφάλειά τους. Μία νέα έρευνα της Kaspersky Lab φανερώνει το μέγεθος του προβλήματος της ψηφιακής «ακαταστασίας» που αντιμετωπίζουν οι χρήστες του Διαδικτύου παγκοσμίως.

Η έρευνα αποκάλυψε ότι οι χρήστες εγκαθιστούν συνήθως 12 Android εφαρμογές κάθε μήνα, ενώ διαγράφουν μόλις 10, κάτι που σημαίνει ότι οι χρήστες προσθέτουν 2 εφαρμογές στις συσκευές τους μηνιαίως. Με περισσότερες εφαρμογές να εγκαθίστανται συνεχώς στις συσκευές, η αποτελεσματική τους διαχείριση είναι σημαντική ώστε να προλαμβάνεται η ψηφιακή «ακαταστασία». Ωστόσο, ανακαλύψαμε ότι μόνο οι μισοί χρήστες (55%) ανανεώνουν και αναθεωρούν τα περιεχόμενα της συσκευής τους, διαγράφοντας αχρησιμοποίητα έγγραφα και εφαρμογές.

Τα ευρήματα αποτελούν μέρος μία νέας έρευνας που πραγματοποιήθηκε από την Kaspersky Lab και ονομάζεται «Ψηφιακή “ακαταστασία” και οι κίνδυνοί της (Digital clutter and its dangers)». Η μελέτη βασίζεται σε δεδομένα που προέκυψαν από ένα μοναδικό συνδυασμό μίας διαδικτυακής έρευνας που πραγματοποιήθηκε σε 17 χώρες, στατιστικές αναλύσεις από το Kaspersky Security Network (KSN) και ένα πείραμα για την απόδοση των εφαρμογών από εσωτερικούς testers της Kaspersky Lab.

Η συσσώρευση ψηφιακής «ακαταστασίας» σημαίνει ότι ο εκκαθαρισμός και η αναβάθμιση των εφαρμογών είναι πιο σημαντικοί από ποτέ προκειμένου να καταπολεμηθεί κακόβουλο λογισμικό που χρησιμοποιεί τα τρωτά σημεία των εφαρμογών με σκοπό να παραβιάσει ολόκληρη τη συσκευή. Παρόλα αυτά, η έρευνα ανακάλυψε ότι μόλις το ένα τέταρτο (28%) των χρηστών αναβαθμίζει τις εφαρμογές στη συσκευή του όταν είναι αναγκασμένο να το κάνει, ενώ το 10% των χρηστών προσπαθεί να μην πραγματοποιήσει καμία αναβάθμιση.

Μία από τις βασικές απειλές εντοπίζεται στο ότι οι εφαρμογές από μόνες τους μπορούν να θέσουν τα δεδομένα του χρήστη και των συσκευών του σε κίνδυνο μέσω της καθημερινής τους δραστηριότητας. Τα τεχνικά ευρήματα της Kaspersky Lab δείχνουν ότι από τις 100 Android εφαρμογές που οι χρήστες μπορούν να διαχειριστούν (εγκατάσταση και διαγραφή), οι 83 έχουν πρόσβαση σε ευαίσθητα προσωπικά δεδομένα του χρήστη, όπως επαφές, μηνύματα και δεδομένα, ενώ μπορούν ακόμα να πραγματοποιήσουν κλίσεις και να στέλνουν μηνύματα SMS.

Πρόσθετα ευρήματα από το KSN έδειξαν πώς οι εφαρμογές μπορούν να λειτουργούν χωρίς την άδεια του χρήστη. Κατά μέσο όρο οι χρήστες διαθέτουν 66 εφαρμογές στην Android συσκευή τους. Από τον έλεγχο ενός αντιπροσωπευτικού δείγματος της τάξης των 66 από τις πλέον δημοφιλείς εφαρμογές του Android, οι 54 ξεκινούσαν στο παρασκήνιο, χωρίς οι χρήστες να τις αγγίξουν καν, καταναλώνοντας, κατά μέσο όρο, 22Mb κίνηση την ημέρα χωρίς καμία αλληλεπίδραση του χρήστη.

Οι ρυθμίσεις των εφαρμογών δίνουν στους χρήστες ένα βαθμό ελέγχου σε οτιδήποτε μπορεί να έχει πρόσβαση η εφαρμογή ή το οποίο να αλληλεπιδρά με τη συσκευή. Ωστόσο, η έρευνα διαπίστωσε ότι μόνο το 40% των ανθρώπων προσαρμόζει σκόπιμα τις ρυθμίσεις της κάθε εφαρμογής στο smartphone του. Επιπλέον, μόνο το 32% ενδέχεται να αρνηθεί να εγκαταστήσει μια mobile εφαρμογή αν δεν είναι ικανοποιημένο με το περιεχόμενο της άδειας χρήσης.

Ο Andrei Mochola, Head of Consumer Business της Kaspersky Lab, δήλωσε: «Οι χρήστες εκθέτουν τις συσκευές και τα προσωπικά τους δεδομένα σε ψηφιακές απειλές, παραλείποντας να φροντίσουν απλά αλλά ουσιαστικά τη συσκευή τους, “καθαρίζοντας” και ενημερώνοντας το λογισμικό και τις εφαρμογές τους, προσαρμόζοντας τις ρυθμίσεις και καταργώντας την εγκατάσταση εφαρμογών που δε χρησιμοποιούνται πλέον. Η συσσώρευση ψηφιακής «ακαταστασίας» στις συσκευές μας σημαίνει ότι έχουμε παραβλέψει όλο και περισσότερο τη συντήρηση αυτών των εφαρμογών. Αλλά το κάνουμε εις βάρος μας, γιατί αυτό μπορεί να οδηγήσει σε ένα ευρύ φάσμα προβλημάτων, όπως δυσλειτουργίες της συσκευής, ζητήματα χρόνου ζωής της μπαταρίας ή «μόλυνσης» με κακόβουλο λογισμικό. Οι εφαρμογές έχουν πρόσβαση σε μερικά από τα πιο ευαίσθητα και προσωπικά δεδομένα που έχουμε στις συσκευές μας και οι χρήστες συχνά αγνοούν ότι αυτή η πληροφορία είναι κοινόχρηστη. Καλούμε τους χρήστες να βάλουν τα ψηφιακά σπίτια τους σε τάξη. Ακριβώς όπως ένα καθαρό, τακτοποιημένο δωμάτιο φέρνει φρέσκο αέρα στο σπίτι και τη ζωή σας, με τον ίδιο τρόπο, ένας τακτοποιημένος υπολογιστής ή smartphone έχει ως αποτέλεσμα μια πιο ευχάριστη, και κυρίως, ασφαλέστερη εμπειρία».

Προκειμένου να καταπολεμηθεί η «ακαταστασία» και να προστατεύσουν τα προσωπικά τους δεδομένα, η Kaspersky Lab συμβουλεύει τους χρήστες τα εξής:

  • Κατανοήστε τι είναι αποθηκευμένο που – αφιερώστε κάποιο χρόνο για να ελέγξετε τις συσκευές σας και να ασκηθείτε στο τι πληροφορίες αποθηκεύονται σε ποιες εφαρμογές και αρχεία στη συσκευή σας
  • Καθαρίστε τη συσκευή σας – περάστε λίγο χρόνο βάζοντας το ψηφιακό σας σπίτι σε τάξη, μέσα από τακτική εκκαθάριση και ανανέωση των πληροφοριών που αποθηκεύονται στις συσκευές σας
  • Διατηρήστε ενημερωμένο το λογισμικό της συσκευής και τις εφαρμογές σας – τακτικές ενημερώσεις θα πρέπει να γίνονται όσο το δυνατόν πιο κοντά στην κυκλοφορία νέων εκδόσεων
  • Χρησιμοποιήστε ειδικό λογισμικό – Για παράδειγμα, προγράμματα καθαρισμού λογισμικού, όπως αυτό που διαθέτουν τα προϊόντα ναυαρχίδα της Kaspersky Lab, σαρώνουν όλες τις εφαρμογές που είναι εγκατεστημένες στη συσκευή σας και σας ειδοποιούν γι΄ αυτές που παρουσιάζουν δυνητικό κίνδυνο ή χρησιμοποιούνται σπάνια.



Τα στελέχη του τομέα της Πληροφορικής αδυνατούν να καλύψουν το κενό ζήτησης ψηφιακών δεξιοτήτων παραβλέποντας τη“cyber” νέα γενιά επαγγελματιών

Νέα έρευνα της Kaspersky Lab δείχνει ότι τα στελέχη του τομέα της Πληροφορικής αγνοούν μία ολόκληρη γενιά κυβερνο-υπερασπιστών, καθώς βασίζουν τις αποφάσεις προσλήψεων στην εργασιακή εμπειρία και το επίπεδο εξειδίκευσης, παρά στον ενθουσιασμό, τις ικανότητες και τα βασικά γνωρίσματα της προσωπικότητας του κάθε υποψήφιου. Αυτή η παρακινδυνευμένη προσέγγιση δημιουργεί μια τάση παραμέλησης των ταλέντων των νεότερων γενεών, εμβαθύνοντας περισσότερο την πανευρωπαϊκή κρίση έλλειψης δεξιοτήτων ασφάλειας.

Η έρευνα που πραγματοποιήθηκε σε 12.000 καταναλωτές και επαγγελματίες του τομέα της Πληροφορικής από όλη την Αμερική και την Ευρώπη έδειξε ότι το ένα τρίτο (30%) των επαγγελματιών του τομέα της Πληροφορικής αισθάνεται ότι η αποδεδειγμένη εμπειρία στον «τομέα» είναι το πιο πολύτιμο στοιχείο που πρέπει να κατέχει ένας υποψήφιος εργαζόμενος, ακολουθούμενη άμεσα από βαθιά γνώση των πληροφοριακών συστημάτων (24%). Ωστόσο, η μελέτη μας δείχνει ότι ενώ οι πτυχιούχοι και όσοι εγκαταλείπουν το σχολείο στερούνται αποδεδειγμένης εμπειρίας επάνω στην ασφάλεια πληροφοριακών συστημάτων, προσπαθούν να καλύψουν το κενό τους αυτό βελτιώνοντας εκείνα τα χαρακτηριστικά της προσωπικότητας τους που είναι ιδανικά για μία καριέρα στον χώρο της ψηφιακής ασφάλειας.

Τα ευρήματα της έρευνας έδειξαν ότι οι επαγγελματίες της Πληροφορικής εντοπίζουν σαν σημαντικότερο χαρακτηριστικό που πρέπει να έχει κάποιος για να δουλέψει στην ασφάλεια πληροφοριακών συστημάτων την ικανότητα να μπορεί να σκέφτεται έξω από τα τετριμμένα (44%), να μπορεί να δουλέψει εκτός των συνηθισμένων συνθηκών εργασίας (39%) και των επίσημων δομών (38%). Το ένα τρίτο (35%) επίσης συμφωνεί ότι είναι σημαντικό ο υποψήφιος να έχει μία έμφυτη περιέργεια για το αντικείμενο.

Η πλειονότητα των επαγγελματιών Πληροφορικής θεωρεί ότι οι νέοι διαθέτουν αυτά τα κύρια γνωρίσματα. Τα τρία τέταρτα (76%) αυτών δηλώνουν ότι οι νέοι μπορούν να σκεφτούν πέρα από τα τετριμμένα, το 72% δηλώνει ότι μπορούν να δουλέψουν εκτός των συνηθισμένων συνθηκών εργασίας και το 80% εκτός των επίσημων δομών. Το 81% συμφωνεί ότι έχουν την έμφυτη περιέργεια για το πως λειτουργεί το αντικείμενο.

 «Ο τομέας της Πληροφορικής χρειάζεται έναν “έλεγχο πραγματικότητας” όταν πρόκειται για το διευρυνόμενο χάσμα δεξιοτήτων που επισκιάζει τις προσλήψεις στον κλάδο της ασφάλειας», σχολίασε ο Dragan Martinovic. Managing Director Νοτιοανατολικής Ευρώπης της Kaspersky Lab. «Ως εταιρεία, φέτος γιορτάζουμε την 20η επέτειό μας. Κατά τις τελευταίες δύο δεκαετίες, η βιομηχανία της ψηφιακής ασφάλειας έχει ωριμάσει πάρα πολύ, αλλά σε άλλους τομείς έχουμε πραγματοποιήσει πολύ μικρή πρόοδο».

Και συνέχισε: «Παραβλέποντας τους νέους ανθρώπους, η βιομηχανία αδυνατεί να αποκομίσει όσα περισσότερα μπορεί από έναν πολύτιμο κι ανερχόμενο πόρο. Σύμφωνα με τα ευρήματα της έρευνάς μας, αυτό είναι παράδοξο, διότι οι νέοι θεωρείται ευρέως ότι διαθέτουν τα χαρακτηριστικά αυτά που η βιομηχανία κρίνει ως σημαντικά. Ήρθε η ώρα να αναλάβουμε δράση για την αντιμετώπιση των πολιτιστικών περιορισμών που υπάρχουν γύρω από τις προσλήψεις στον τομέα της ψηφιακής ασφάλειας πριν να είναι πολύ αργά».

Παρά το γεγονός ότι νέοι άνθρωποι μπορεί να διαθέτουν τα απαραίτητα χαρακτηριστικά για να βοηθήσουν στην καταπολέμηση της ψηφιακής εγκληματικότητας, η έλλειψη δέσμευσης από τη βιομηχανία της ασφάλειας έχει ως αποτέλεσμα μια χαμένη ευκαιρία. Το 71% αγνοεί την ύπαρξη μεταπτυχιακών ευκαιριών στον κυβερνοχώρο και το 73% δεν έχει σκεφτεί ποτέ να ακολουθήσει μια καριέρα στον τομέα της ψηφιακής ασφάλειας. Σχεδόν οι μισοί (47%) νέοι έχουν ελάχιστη ή καμία γνώση του τι κάνει ένας ειδικός στον τομέα της ψηφιακής ασφάλειας.

 «Έχουμε αποτύχει στο να προκαλέσουμε τον ενθουσιασμό της νέας γενιάς για μια σταδιοδρομία στον τομέα, γεγονός που θα μπορούσε να έχει εκτεταμένο κόστος. Με το πεδίο εφαρμογής και την κλίμακα των ψηφιακών αλλαγών να μεταβάλλεται μέρα με τη μέρα, απαιτείται μια συνεργατική προσέγγιση και μια ομάδα που θα συνδυάζει νιάτα και εμπειρία προκειμένου να κερδίσουμε τον «ψηφιακό πόλεμο». Η δική μας παγκόσμια ομάδα έρευνας και ανάλυσης (GReAT) είναι η απόδειξη ότι οι άνθρωποι από διαφορετικά υπόβαθρα καθώς και όλων των ηλικιών μπορούν να έρθουν κοντά και να δημιουργήσουν μια τρομερή δύναμη με σκοπό την καταπολέμηση του ψηφιακού εγκλήματος», καταλήγει ο Dragan Martinovic.




Kaspersky: Τριπλάσιες οι χρηματικές δαπάνες των τραπεζών για την ασφάλεια του τομέα της Πληροφορικής σε σύγκριση με μη χρηματοπιστωτικούς οργανισμούς

Τα χρηματοπιστωτικά ιδρύματα βρίσκονται υπό την πίεση να εντείνουν την ασφάλεια τους, καθώς τάσεις όπως το mobile banking  θέτουν τις αμυντικές υποδομές των τραπεζικών πληροφοριακών συστημάτων σε καθεστώς αυξημένου ρίσκου ψηφιακών επιθέσεων. Όλο και περισσότεροι πελάτες παίζουν σημαντικό ρόλο στον εντοπισμό περιστατικών ασφαλείας, καθώς το ένα τέταρτο (24%) των χρηματοπιστωτικών ιδρυμάτων δηλώνει ότι αρκετές από τις απειλές που αντιμετώπισε το 2016 αναγνωρίστηκαν και αναφέρθηκαν από τους πελάτες του.

Σύμφωνα με την Έρευνα Financial Institutions Security Risks, που πραγματοποιήθηκε από την Kaspersky Lab και τη B2B International, οι επενδύσεις στην ασφάλεια βρίσκονται ψηλά στη λίστα προτεραιοτήτων τραπεζών και χρηματοπιστωτικών ιδρυμάτων. Υποφέροντας από επιθέσεις τόσο εναντίον των δικών τους υποδομών όσο και εναντίον των πελατών τους, οι τράπεζες λιανικής έχουν τριπλάσιες χρηματικές δαπάνες σε σύγκριση με μη χρηματοπιστωτικούς οργανισμούς αντίστοιχου μεγέθους. Επιπλέον, το 64% των τραπεζών παραδέχεται ότι θα επενδύσει στη βελτίωση της ασφάλειας των δικών του πληροφοριακών συστημάτων ανεξάρτητως από την απόδοση της επένδυσης, προκειμένου να ανταποκριθεί στις αυξανόμενες απαιτήσεις των κυβερνητικών ρυθμιστικών αρχών, των ανώτατων διοικητικών στελεχών αλλά και των πελατών του.

Παρότι οι τράπεζες καταβάλουν σημαντικές προσπάθειες αλλά και μεγάλο μέρος του προϋπολογισμού τους ώστε να διασφαλίσουν την περίμετρο τους απέναντι σε γνωστές και άγνωστες ψηφιακές απειλές, προστατεύοντας όλο το εύρος των πληροφοριακών συστημάτων που υπάρχουν αυτή τη στιγμή – από τα πιο παραδοσιακά μέχρι τα πιο εξειδικευμένα, τα ATMs και τα τερματικά σημεία πώλησης – παρότι αυτό έχει αποδειχτεί δύσκολο. Το τεράστιο και συνεχώς μεταβαλλόμενο περιβάλλον των απειλών, σε συνδυασμό με την πρόκληση βελτίωσης της συμπεριφοράς των πελατών αναφορικά με την ασφάλειά τους έχει δώσει στους απατεώνες ακόμα περισσότερα τρωτά σημεία προς εκμετάλλευση.

Αναδυόμενοι κίνδυνοι: Επιθέσεις Κοινωνικής Μηχανικής σε Τραπεζικούς Λογαριασμούς

Οι αναδυόμενοι κίνδυνοι που σχετίζονται με το mobile banking τονίζονται στην έκθεση ως μια τάση που μπορεί να εκθέσει τις τράπεζες σε νέες ψηφιακές απειλές. Το 42% των τραπεζών προβλέπει ότι η συντριπτική πλειονότητα των πελατών του θα χρησιμοποιήσει το mobile banking μέσα στα επόμενα τρία χρόνια, αλλά παραδέχεται ότι οι χρήστες είναι πολύ απρόσεκτοι με την online συμπεριφορά τους. Η πλειονότητα των τραπεζών που συμμετείχαν στην έρευνα παραδέχθηκε (46%) ότι οι πελάτες της δέχονται συχνά επίθεση από προσπάθειες phishing, με το 70% των τραπεζών να αναφέρει περιστατικά οικονομικής απάτης ως αποτέλεσμα, τα οποία οδήγησαν σε χρηματική απώλεια.

Η άνοδος των επιθέσεων phishing και κοινωνικής μηχανικής εναντίον πελατών, έχει οδηγήσει τις τράπεζες να επανεκτιμήσουν τα μέτρα ασφαλείας που λαμβάνουν στον τομέα αυτό. Το 61% των ερωτηθέντων θεωρεί τη βελτίωση της ασφάλειας εφαρμογών και ιστοσελίδων που χρησιμοποιούν οι πελάτες του ως μία από τις κύριες προτεραιότητες του στον τομέα της ασφάλειας, ενώ ακολουθεί η εφαρμογή πιο πολύπλοκων μεθόδων πιστοποίησης και επαλήθευσης των λεπτομερειών σύνδεσης (βασική προτεραιότητα για το 52%).

Αν και είναι ευάλωτες στα phishing τεχνάσματα και εργαλεία που έχουν ως στόχο τους πελάτες τους, οι τράπεζες εξακολουθούν να ανησυχούν περισσότερο για έναν άλλο «παλιό εχθρό» – τις στοχευμένες επιθέσεις. Και έχουν πολύ καλούς λόγους για να ανησυχούν, καθώς οι στοχευμένες μέθοδοι επίθεσης αποτελούν ολοένα και πιο κοινό τόπο, με τις πλατφόρμες για υπηρεσίες malware-as-a-service να χρησιμοποιούνται με σκοπό να βλάψουν ακόμα και χρηματοπιστωτικούς οργανισμούς.

Στοχευμένες Επιθέσεις: Επίμονες Απειλές

Η εμπειρία των πραγματικών περιστατικών μας δείχνει ότι οι επενδύσεις στον τομέα της ασφάλειας στον χρηματοπιστωτικό κλάδο αξίζουν τον κόπο, στις περισσότερες περιπτώσεις – τα χρηματοπιστωτικά ιδρύματα αναφέρουν σημαντικά λιγότερα συμβάντα ασφαλείας σε σύγκριση με εταιρείες του ίδιου μεγέθους σε άλλους κλάδους – με μόνη εξαίρεση τις στοχευμένες επιθέσεις και το κακόβουλο λογισμικό. Η ανίχνευση της μη φυσιολογικής, κι ενδεχομένως κακόβουλης δραστηριότητας, που συνδυάζει νόμιμα εργαλεία με fileless κακόβουλο λογισμικό, απαιτεί ένα συνδυασμό προηγμένων αντι-στοχευμένων λύσεων και εκτεταμένη Πληροφόρηση στον τομέα της ασφάλειας. Επιπλέον, το 59% των χρηματοπιστωτικών επιχειρήσεων δεν έχει υιοθετήσει ακόμα Πληροφόρηση τρίτων για απειλές.

Τύποι περιστατικών γενικής ασφάλειας: Κακόβουλο λογισμικό και στοχευμένες επιθέσεις είναι τα μόνα περιστατικά που έχουν αντιμετωπίσει τραπεζικοί οργανισμοί περισσότερο από άλλους μη χρηματοπιστωτικούς οργανισμούς..

Η κοινή χρήση Πληροφόρησης για απειλές θα μπορούσε να βοηθήσει τις τράπεζες να προσδιορίσουν νέες και αναδυόμενες απειλές γρήγορα, ένα σημαντικό σημείο που αξίζει την προσοχή τους, λαμβάνοντας υπόψη τα χαμηλά επίπεδα ανησυχίας των τραπεζών για μερικές από τις πιο ευάλωτες συσκευές τους, όπως τα ΑΤΜ. Η ανταλλαγή πληροφορίων με τρίτους, στο πλαίσιο αυτό, θα μπορούσε να βοηθήσει τις τράπεζες να προετοιμαστούν για τις απειλές που δεν μπορούν να περιμένουν και να προβλέψουν με άλλο τρόπο.

Προστασία ATM: Χαμηλό επίπεδο ανησυχίας, υψηλή ευπάθεια

Οι τράπεζες παρουσιάζουν συγκριτικά χαμηλά επίπεδα ανησυχίας για την απειλή της οικονομικής ζημίας που οφείλεται σε επιθέσεις εναντίον ΑΤΜ, παρά το γεγονός ότι είναι εξαιρετικά ευάλωτες σε επιθέσεις αυτού του είδους. Μόνο το 19% των τραπεζών ασχολείται με επιθέσεις σε ΑΤΜ και μηχανήματα ανάληψης μετρητών, παρά το αυξανόμενο ποσοστό των κακόβουλων προγραμμάτων που στοχεύουν αυτό το μέρος της υποδομής μιας τράπεζας (στο πλαίσιο της ανασκόπησης απειλών για το 2016 αναφέρουμε μια αύξηση της τάξης του 20% σε κακόβουλο λογισμικό με στόχο ΑΤΜ σε σύγκριση με το 2015).

Ο Veniamin Levtsov, Αντιπρόεδρος, Enterprise Business της Kaspersky Lab, σχολιάζει: «Η καταπολέμηση των συνεχώς μεταβαλλόμενων απειλών με στόχο τη δική τους υποδομή για τον τομέα της Πληροφορικής και των λογαριασμών πελατών τους είναι μια καθημερινή πρόκληση για τα χρηματοπιστωτικά ιδρύματα. Για την υιοθέτηση μιας αποτελεσματικής λύσης, που θα προστατεύει όλα τα σημεία της τρωτότητας, απαιτείται η βιομηχανία των χρηματοπιστωτικών υπηρεσιών να διαθέτει διάφορα βασικά στοιχεία, όπως: η οικοδόμηση μιας εξαιρετικά ολοκληρωμένης προστασίας αντι-στοχευμένων επιθέσεων, η εφαρμογή πολλαπλών καναλιών ασφαλείας κατά της απάτης και η λήψη χειροπιαστής Πληροφόρησης για τις εξελισσόμενες απειλές».

Περισσότερες πληροφορίες σχετικά με την έρευνα μπορείτε να βρείτε εδώ.