Απειλούν οι νέες τακτικές των χάκερς
Σύμφωνα με τα συμπεράσματα του Symantec Internet Security Threat Report, οι κυβερνοεγκληματίες αλλάζουν τακτική και δρουν ταχύτατα, επικίνδυνα και μεθοδευμένα.
Στον υπερ-συνδεδεμένο κόσμο του σήμερα, δεν είναι πλέον θέμα αν θα επιτεθεί κάποιος στα δεδομένα σου, αλλά πότε. Σύμφωνα με το πρόσφατο Symantec Internet Security Threat Report
Οι πιο προηγμένοι κυβερνοεγκληματίες συνεχίζουν να παραβιάζουν δίκτυα με επιθέσεις επιπέδου spear-phishing, οι οποίες αυξήθηκαν κατά 8% το 2014. Αξιοσημείωτη είναι η ακρίβεια αυτών των επιθέσεων, οι οποίες χρησιμοποίησαν 20% λιγότερα e-mail για να διεισδύσουν με επιτυχία στους οργανισμούς – στόχους και να ενσωματώσουν περισσότερα drive-by malware downloads και άλλα web-based exploits.
Την περασμένη χρονιά, στόχος για το 60% όλων των στοχευμένων επιθέσεων ήταν μικρές και μεσαίου μεγέθους επιχειρήσεις. Αυτές οι επιχειρήσεις συνήθως επενδύουν λιγότερους πόρους στην ασφάλεια και αρκετές συνεχίζουν να μην υιοθετούν βασικές πρακτικές προστασίας, όπως ο αποκλεισμός εκτελέσιμων αρχείων και συνημμένων προφύλαξης οθόνης σε email, αυξάνοντας τον κίνδυνο τόσο για τις ίδιες τις επιχειρήσεις όσο και για τους συνεργάτες τους.
Οι κακόβουλες επιθέσεις είναι πολλαπλές και πολυσύνθετες. Οι πιο σύνηθες είναι αυτές που θέτουν σε κίνδυνο, το e-mail των χρηστών. Με απλά μηνύματα κειμένου για Password recovery επιτυγχάνεται εισβολή μέσω social engineering. Μερικές από τις πιο αποτελεσματικές απάτες είναι συχνά πολύ απλές και αληθοφανής στην εκτέλεσή τους.
Κάποιος «υποδύεται» π.χ. τον αστυνομικό, ή μία Αρχή και ζητά από το μέσο χρήστη να επιβεβαιώσει κωδικούς πρόσβασης, τους οποίους ο χρήστης βεβαίως τις περισσότερες φορές επιβεβαιώνει. Αυτού του είδους η απάτη, βασίζεται σε δύο πράγματα: Στην απλότητά της και στο γεγονός ότι οι άνθρωποι στη συντριπτική τους πλειοψηφία εμπιστεύονται τα δεδομένα τους στην Αρχή που τους τα ζητά, ειδικά αν αυτή είναι και αληθοφανή.
Ερευνητές στο χώρο της ασφάλειας και του κυβερνοεγκλήματος έχουν αρχίσει επίσης, να δίνουν μεγαλύτερη προσοχή στο σύννεφο, καθώς πλέον πολύ περισσότερα δεδομένα μετακινούνται από τα παραδοσιακά συστήματα μηχανογράφησης σε αυτό το νέο περιβάλλον. Η ποσότητα μάλιστα των δεδομένων και άλλων πόρων που είναι αποθηκευμένα στο σύννεφο δείχνει ότι θα αυξηθεί περαιτέρω, καθώς οι IT decision makers, σχεδιάζουν να αυξήσουν σημαντικά τις δαπάνες τους για το cloud computing το 2015. Όπως συμβαίνει με κάθε σύστημα, κάθε φορά που εισάγεται ένα νέο layer σε ένα service stack, αυξάνεται και η δυνατότητα για επιθέσεις.
Ενώ τα περιβάλλοντα cloud μπορεί να πάσχουν από κοινά τρωτά σημεία, όπως για παράδειγμα τα SQL injection flaws, μπορεί επίσης να επηρεαστούν και από ορισμένα πρόσθετα θέματα ασφάλειας, όπως τα μη ασφαλή interface APIs, οι κοινοί πόροι, οι παραβιάσεις δεδομένων, οι κακόβουλοι χρήστες καθώς και θέματα κακής διαμόρφωσης.
Ένα τρίτο σημείο που χρίζει προσοχής σε θέματα ασφάλειας, είναι το θέμα ότι οι εταιρείες σήμερα, σε τακτά χρονικά διαστήματα, χάνουν πολύτιμη πνευματική ιδιοκτησία. Ενώ πολλές πρωτοβουλίες για την ασφάλεια έχουν επικεντρωθεί στις απειλές που τίθενται από εγκληματίες του κυβερνοχώρου και χάκερ, υπάρχει και ένας λιγότερο προφανής παράγοντας στην κλοπή των εταιρικών περιουσιακών στοιχείων και αυτό δεν είναι άλλο από τους εργαζόμενους.
Στις περισσότερες περιπτώσεις οι εταιρείες εμπιστεύονται τους εργαζόμενους στη μετακίνηση, ανταλλαγή και έκθεση ευαίσθητων δεδομένων, προκειμένου να κάνουν την καθημερινή τους εργασία. Υπάρχουν όμως και περιπτώσεις εργαζομένων που εσκεμμένα παίρνουν εμπιστευτικές πληροφορίες προκειμένου για παράδειγμα να τις χρησιμοποιήσουν στον επόμενο εργοδότη τους, χωρίς να συνειδητοποιούν ότι εκτίθενται σε κίνδυνο τόσο οι ίδιοι, όσο και οι επιχειρήσεις στις οποίες εργάζονται ή θα εργαστούν, αφού τα πολύτιμα δεδομένα μπορεί να καταλήξουν σε επικίνδυνα «χέρια».
Η σωστή λοιπόν διαχείριση των εταιρικών, αλλά και προσωπικών δεδομένων, μέσα από συστήματα ασφαλείας που προστατεύονται πολλαπλά, προλαμβάνει από ενδεχόμενους κινδύνους επίθεσης.
Συμβουλές προς επιχειρήσεις:
- Η χρήση προηγμένων λύσεων ασφαλείας βοηθά τις επιχειρήσεις στο να βρίσκουν τις απειλές και να ανταποκρίνονται ταχύτερα σε κακόβουλα περιστατικά.
- Η εφαρμογή μιας πολυεπίπεδης λύσης endpoint protection, ασφάλειας δικτύων, κρυπτογράφησης, ισχυρής ταυτοποίησης καθώς και reputation-based τεχνολογίες διασφαλίζουν τα πολύτιμα δεδομένα.
- Η πρόληψη είναι πάντα καλύτερη, γι’ αυτό θα πρέπει να είναι προετοιμασμένες για το χειρότερο. Η προληπτική διαχείριση ενός κακόβουλου περιστατικού, διασφαλίζει το πλαίσιο ασφαλείας και πρέπει να δίνει δυνατότητα βελτιστοποίησης αλλά και αποτελέσματα μετρήσιμα και επαληθεύσιμα, για όλα τα γεγονότα που αντλήθηκαν.
- Παροχή συνεχούς εκπαίδευσης και κατάρτισης, αλλά και καθορισμός κατευθύνσεων και πολιτικών για την εταιρεία και τις διαδικασίες για την προστασία των ευαίσθητων δεδομένων σε προσωπικές και εταιρικές συσκευές.
Συμβουλές προς τελικούς χρήστες:
- Χρήση ισχυρών passwords: Όσο πιο ισχυρό και μοναδικό είναι ένα password σε λογαριασμούς, και σε συσκευές, τόσο πιο δύσκολο είναι να παραβιαστεί. Σημαντική επίσης είναι και η αλλαγή σε τακτά χρονικά διαστήματα, ιδανικά κάθε τρίμηνο. Τέλος δε χρησιμοποιούμε ποτέ το ίδιο password σε διαφορετικούς λογαριασμούς.
- Προσοχή στα social media: Δεν κάνουμε κλικ σε συνδέσμους και e-mail που δεν γνωρίζουμε και σε μηνύματα από άγνωστες πηγές. Οι απατεώνες γνωρίζουν καλά, ότι οι περισσότεροι χρήστες είναι πιο πιθανό να κάνουν κλικ σε συνδέσμους φίλων και έτσι δημιουργούν αντίστοιχους λογαριασμούς, ώστε να θέσουν σε κίνδυνο τους χρήστες και να στείλουν κακόβουλες συνδέσεις με τις επαφές του κατόχου του λογαριασμού.
- Τι δημοσιεύεται σε κοινή «θέα»: Κατά την εγκατάσταση μιας συσκευής που είναι συνδεδεμένο στο δίκτυο, π.χ. ένας router, ή τη λήψη ενός νέου app, πρέπει να επανεξετάζονται πάντα οι όροι έτσι ώστε να γνωρίζουμε που αποθηκεύονται ποια δεδομένα . Απενεργοποιούνε την απομακρυσμένη πρόσβαση όταν δεν χρειάζεται.
- Δημοφιλέστερες Ειδήσεις Κατηγορίας Τεχνολογία
- Tο «διαμαντένιο» smartphone της MLS
- Η Nokia πούλησε τους Here Maps σε γερμανικές αυτοκινητοβιομηχανίες
- Απειλούν οι νέες τακτικές των χάκερς
- Top 10 ειδήσεων 27 Ιουλίου - 2 Αυγούστου 2015
- Touch Zero One: Νέο smartwatch από τη Swatch
- Top 10: Τα καλύτερα Games βασισμένα σε ταινίες
- Νέο υλικό από το Kingdom Under Fire II
- Sony: Παρουσίασε τα mid-range Xperia C5 Ultra και Xperia M5
- myphone VERSUS: OnePlus 2 VS Motorola Moto X Style
- Sony Xperia M5: Επίσημα Με Κορυφαίες Κάμερες Και Helio X10
- Δημοφιλέστερες Ειδήσεις TechPress
![Απειλούν,apeiloun](https://images32.inewsgr.com/2196/21965846/apeiloun-oi-nees-taktikes-ton-chakers-160.jpg)
- Τελευταία Νέα TechPress
- Απειλούν οι νέες τακτικές των χάκερς
- LG: Μουσική με… One-Body Mini Hi-Fi
- Tο «διαμαντένιο» smartphone της MLS
- Οι 10 νικητές του Vodafone World of Difference
- «Εξελίσσεται» το TEDxAcademy 2015…
- «Σφραγίστε» το LG G4 με δώρο – θήκη
- Οι κάρτες γραφικών R9 300 της AMD
- Πώς θα μιλήσετε στο LinkedIn με κάποιον που δεν είστε «φίλοι»;
- Η ιστορία του μενού «Έναρξη»!
- Epson WF-R5690: Ένας εκτυπωτής «4 σε 1»
- Τελευταία Νέα Κατηγορίας Τεχνολογία
- Νέο υλικό από το Kingdom Under Fire II
- Ακυρώθηκε η beta του Anno 2205
- Η Nokia Πουλάει Τους Χάρτες HERE Σε Γερμανούς
- myphone VERSUS: OnePlus 2 VS Motorola Moto X Style
- Η MLS Ανακοινώνει Τη Νέα “Diamond” Κατηγορία Προϊόντων Της
- Sony Xperia C5 Ultra: Ένα Νέο Phablet Με Ελάχιστα Bezels
- Touch Zero One: Νέο smartwatch από τη Swatch
- Η Sony ανακοίνωσε το Xperia C5 Ultra με εντυπωσιακή οθόνη 6 ιντσών
- Sony Xperia M5: Επίσημα Με Κορυφαίες Κάμερες Και Helio X10
- Top 10: Τα καλύτερα Games βασισμένα σε ταινίες