11.11.2021 Views

Infocom - ΤΕΥΧΟΣ 277

Μηνιαίο Περιοδικό για την επιχειρηματικότητα στον κλάδο της τεχνολογίας.

Μηνιαίο Περιοδικό για την επιχειρηματικότητα στον κλάδο της τεχνολογίας.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SECURITY<br />

παραμείνουν σταθεροί μέχρι το υπόλοιπο του 2021, ο<br />

φετινός όγκος θα αγγίξει αύξηση πάνω από 150% σε<br />

σύγκριση με το 2020.<br />

• Ισχυρό ransomware χτυπάει με επιθέσεις τύπου “shotgun<br />

blast” - Η επίθεση της Colonial Pipeline στις 7 Μαΐου<br />

2021 κατέστησε απόλυτα και τρομακτικά σαφές ότι το<br />

ransomware ως απειλή είναι εδώ για να μείνει. Ως το κορυφαίο<br />

περιστατικό ασφάλειας του τριμήνου, η παραβίαση<br />

υπογραμμίζει πώς οι εγκληματίες στον κυβερνοχώρο όχι<br />

μόνο βάζουν τις πιο ζωτικές υπηρεσίες-όπως νοσοκομεία,<br />

βιομηχανικό έλεγχο και υποδομή-στο στόχαστρό τους,<br />

αλλά φαίνεται να αυξάνουν εξίσου τις επιθέσεις εναντίον<br />

αυτών των στόχων υψηλής αξίας. Η ανάλυση περιστατικών<br />

της WatchGuard εξετάζει τις συνέπειες, πώς φαίνεται το<br />

μέλλον για την ασφάλεια των κρίσιμων υποδομών και τα<br />

βήματα που μπορούν να λάβουν οι οργανισμοί σε κάθε<br />

τομέα για να βοηθήσουν στην άμυνα ενάντια σε αυτές τις<br />

επιθέσεις και να επιβραδύνουν τη διάδοσή τους.<br />

• Οι παλιές υπηρεσίες συνεχίζουν να αποδεικνύονται άξιοι<br />

στόχοι - Παρεκκλίνοντας από τις συνηθισμένες μία έως<br />

δύο νέες υπογραφές που εμφανίστηκαν σε προηγούμενες<br />

τριμηνιαίες αναφορές, υπήρξαν τέσσερις ολοκαίνουριες<br />

υπογραφές μεταξύ των κορυφαίων 10 επιθέσεων δικτύου<br />

της WatchGuard για το δεύτερο τρίμηνο. Αξιοσημείωτο, το<br />

πιο πρόσφατο ήταν μια ευπάθεια του 2020 στη δημοφιλή<br />

γλώσσα δικτύου PHP, αλλά τα άλλα τρία δεν είναι καθόλου<br />

νέα. Αυτά περιλαμβάνουν μια ευπάθεια στο 20ll Oracle<br />

GlassFish Server, ένα ελάττωμα έγχυσης SQL 2013 στην<br />

εφαρμογή ιατρικών αρχείων OpenEMR και μια ευπάθεια<br />

απομακρυσμένης εκτέλεσης κώδικα (RCE) 2017 στο<br />

Microsoft Edge. Ενώ είναι παρωχημένα, όλα εξακολουθούν<br />

να ενέχουν κινδύνους εάν αφεθούν χωρίς έλεγχο.<br />

• Οι απειλές που βασίζονται στο Microsoft Office εξακολουθούν<br />

να είναι δημοφιλείς - Tο Q2 είδε μια νέα προσθήκη<br />

στη λίστα των 10 πιο διαδεδομένων επιθέσεων δικτύου,<br />

και έκανε το ντεμπούτο του στην κορυφή. Η υπογραφή,<br />

1133630, είναι το θέμα ευπάθειας RCE 2017 που<br />

αναφέρθηκε παραπάνω και επηρεάζει τα προγράμματα<br />

περιήγησης της Microsoft. Αν και μπορεί να είναι μια<br />

παλιά ευπάθεια και να έχει διορθωθεί στα περισσότερα<br />

συστήματα (ελπίζουμε), εκείνα που δεν έχουν ακόμη<br />

επιδιορθωθεί προβλέπεται να αντιμετωπίσουν μια έντονη<br />

επαγρύπνηση, εάν ένας εισβολέας είναι σε θέση να τα<br />

φτάσει πριν λάβουν δράση. Στην πραγματικότητα, ένα πολύ<br />

παρόμοιο σφάλμα ασφαλείας RCE υψηλής σοβαρότητας,<br />

που εντοπίστηκε ως CVE-2021-40444, έγινε πρωτοσέλιδο<br />

νωρίτερα αυτόν τον μήνα, όταν χρησιμοποιήθηκε ενεργά<br />

σε στοχευμένες επιθέσεις εναντίον υπολογιστών με<br />

Windows 10 και του Office Οι απειλές που βασίζονται στο<br />

Office εξακολουθούν να είναι δημοφιλείς όταν πρόκειται<br />

για κακόβουλο λογισμικό, γι’ αυτό ακόμα εντοπίζουμε<br />

αυτές τις δοκιμασμένες και αληθινές επιθέσεις στην<br />

εκεί έξω. Ευτυχώς, εξακολουθούν να εντοπίζονται από<br />

δοκιμασμένες άμυνες IPS.<br />

• Οι τομείς ηλεκτρονικού “ψαρέματος” μεταμφιέζονται ως<br />

νόμιμοι, ευρέως αναγνωρισμένοι τομείς - Η WatchGuard<br />

έχει παρατηρήσει αύξηση της χρήσης κακόβουλου λογισμικού<br />

που στοχεύει πρόσφατα διακομιστές του Microsoft<br />

Exchange και γενικούς χρήστες ηλεκτρονικού ταχυδρομείου<br />

για λήψη trojans απομακρυσμένης πρόσβασης (RATs)<br />

σε εξαιρετικά ευαίσθητες τοποθεσίες. Αυτό πιθανότατα<br />

οφείλεται στο γεγονός ότι το δεύτερο συνεχόμενο τρίμηνο<br />

που οι εξ αποστάσεως εργαζόμενοι και μαθητευόμενοι<br />

επέστρεψαν είτε σε υβριδικά γραφεία και ακαδημαϊκά<br />

περιβάλλοντα είτε στις συνηθισμένες προς αυτούς συμπεριφορές<br />

δραστηριότητας στον χώρο τους. Σε κάθε<br />

δραστηριότητα -ή τοποθεσία- συνιστάται η ισχυρή επίγνωση<br />

της ασφάλειας και η παρακολούθηση των εξερχόμενων<br />

επικοινωνιών σε συσκευές που δεν είναι απαραίτητα<br />

συνδεδεμένες απευθείας με τις συνδεδεμένες συσκευές.<br />

Οι αναφορές τριμήνου της Watchguard βασίζονται σε<br />

ανώνυμα δεδομένα Firebox Feed από ενεργά WatchGuard<br />

Fireboxes των οποίων οι κάτοχοι έχουν συναινέσει να μοιραστούν<br />

τα δεδομένα τους για να υποστηρίξουν άμεσα τις<br />

ερευνητικές προσπάθειες του Threat Lab. Στο δεύτερο τρίμηνο,<br />

η WatchGuard απέκλεισε συνολικά περισσότερες από<br />

16,6 εκατομμύρια παραλλαγές κακόβουλου λογισμικού (438<br />

ανά συσκευή) και σχεδόν 5,2 εκατομμύρια απειλές δικτύου<br />

(137 ανά συσκευή). Η πλήρης αναφορά περιλαμβάνει λεπτομέρειες<br />

σχετικά με πρόσθετα κακόβουλα προγράμματα και<br />

τάσεις δικτύου από το δεύτερο τρίμηνο του 2021, μια ακόμη<br />

βαθύτερη βουτιά σε απειλές που εντοπίστηκαν στο τελικό<br />

σημείο κατά το πρώτο εξάμηνο του 2021, προτεινόμενες<br />

στρατηγικές ασφάλειας και κρίσιμες συμβουλές άμυνας<br />

για επιχειρήσεις όλων των μεγεθών και σε οποιονδήποτε<br />

τομέα και πολλά άλλα.<br />

26 infocom•11•21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!