Εναλλακτικά κανάλια ηλεκτρονικής επικοινωνίας αναζητούν οι ευρωπαϊκές κυβερνήσεις και οι επιχειρήσεις, σύμφωνα με ειδική ειδοποίηση που εκδόθηκε από την υπηρεσία διαδικτυακής ασφάλειας της ΕΕ (13 Μαρτίου), καθώς σημειώθηκαν ανησυχητικές επιθέσεις στον κυβερνοχώρο.
Ο Ευρωπαϊκός Οργανισμός για...
την Ασφάλεια Δικτύων και Πληροφοριών (ENISA) εξέδωσε το λεγόμενο Flash Note στον απόηχο των «πρόσφατων σημαντικών επιθέσεων στον κυβερνοχώρο», καλώντας τις επιχειρήσεις και κυβερνήσεις της Ευρώπης να λάβουν μέτρα έκτακτης ανάγκης για την καταπολέμηση των αυξανόμενων τάσεων διαδικτυακών επιθέσεων.
Η ειδοποίηση σημειώνει ότι επιχειρήθηκαν τρεις επιθέσεις εναντίον της κυβέρνησης των ΗΠΑ και εναντίον «υποδομών ζωτικής σημασίας» τους πρώτους τρεις μήνες του τρέχοντος έτους.
Τις τελευταίες ημέρες του Φεβρουαρίου, η διαδικτυακή επίθεση με το όνομα «MiniDuke» ανακαλύφθηκε από αναλυτές δικτύων της Kaspersky και της Crysys. Σύμφωνα με την ENISA, η επίθεση επηρέασε τους «χρήστες στους κυβερνητικούς οργανισμούς σε ολόκληρη την επικράτεια των ΗΠΑ».
Λίγες μόνο εβδομάδες αφού έγιναν γνωστές οι επιθέσεις, η αμερικανική εταιρία ασφάλειας στον κυβερνοχώρο «Mandiant», δημοσίευσε μια έκθεση που περιέχει σειρά στοιχείων κατασκοπίας στον κυβερνοχώρο και κλοπής δεδομένων εκατοντάδων οργανισμών και υπηρεσιών.
Και το κυνήγι του «Κόκκινου Οκτώβρη» συνεχίζεται
«Ακόμη μία επίθεση κατασκοπείας στον κυβερνοχώρο, γνωστή ως ‘Κόκκινος Οκτώβρης, της οποίας στόχος θεωρείται ότι θα ήταν κυβερνητικοί και διπλωματικοί οργανισμοί παγκοσμίως μέσα στα επόμενα χρόνια αποκαλύφθηκε τον Ιανουάριο του τρέχοντος έτους», όπως αναφέρει η ίδια έκθεση.
Ο ENISA ζητά από τις ευρωπαϊκές εταιρίες και τους κυβερνητικούς οργανισμούς να λάβουν μέτρα έκτακτης ανάγκης για την καταπολέμηση της των αναδυόμενων επιθετικών τάσεων.
Όλες οι επιθέσεις ακολουθούν ένα κοινό πρότυπο, υποστηρίζει ο ENISA. Οι επιτιθέμενοι αποστέλλουν μηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν γνήσια, τα οποία όμως κάνουν «spear –phishing». Τα μηνύματα αυτά περιέχουν διασυνδέσεις με σελίδα του Διαδικτύου που περιέχει κακόβουλο λογισμικό, ή κακόβουλα συνημμένα αρχεία.
Στη συνέχεια το κακόβουλο λογισμικό εκμεταλλεύεται τα τρωτά σημεία του συστήματος υποδοχής λογισμικού των ηλεκτρονικών υπολογιστών για να διαδοθεί και να μολύνει άλλα μέρη του δικτύου.
Όπως ισχυρίζεται ο ENISA, στην περίπτωση του «Miniduke», οι επιτιθέμενοι κατάφερναν να αποκτήσουν τον επαρκή έλεγχο του στόχου και να ξεκινήσουν τη συλλογή πληροφοριών.
«Η ευφυΐα χρησιμοποιείται συχνά από τον επιτιθέμενους ώστε να καταφέρουν να επιτεθούν και σε άλλα θύματα ή άλλους μηχανισμούς του ίδιου οργανισμό (‘πλευρική κίνηση’ όπως ονομάζεται)».
Η έκθεση προβλέπει συγκεκριμένες προειδοποιήσεις για το e-mail, υποστηρίζοντας ότι οι επικοινωνίες σήμερα είναι επισφαλείς. Δεδομένου ότι τα περισσότερα συστήματα ηλεκτρονικού ταχυδρομείου δεν παρέχουν κανενός είδους έλεγχο ταυτότητας, ο Οργανισμός για την Ασφάλεια, δηλώνει ότι: «Είναι πολύ δύσκολο για τους χρήστες να κατανοήσουν από πού προέρχεται το μήνυμα και κατά πόσον ο αποστολέας είναι αξιόπιστος ή όχι».
Αναζητώντας νέα μοντέλα email
Είναι πολύ εύκολο για τους επιτιθέμενους να αποστέλλουν μηνύματα εξαπάτησης ή να προσποιηθούν ότι είναι κάποιος άλλος, τονίζει ο ENISA.
Ως πρώτη λύση, σύμφωνα με την υπηρεσία, «οι οργανισμοί σε καίριους τομείς μπορούν να αμβλύνουν το πρόβλημα αυτό χρησιμοποιώντας σύστημα κρυπτογράφησης και / ή πλαισίου ελέγχου ταυτότητας αποστολέα ώστε να μην καταστούν εύκολος στόχος για το ‘spear-phishing’».
Σε μακροχρόνιο επίπεδο, ο ENISA συνιστά «στη βιομηχανία, την κυβέρνηση και τις επιχειρήσεις να ξεκινήσουν την διερεύνηση εναλλακτικών διαύλων επικοινωνίας [όσο αναφορά το ηλεκτρονικό ταχυδρομείο] που να προστατεύουν καλύτερα τους χρήστες από την πλαστογράφηση ή το phishing».
Η υπηρεσία ασφαλείας εφιστά επίσης την προσοχή στους χειριστές του υπολογιστικού συστήματος ‘trade-offs’, θεωρώντας ότι πρέπει να δημιουργήσουν από κοινού συστήματα λογισμικού και του λογισμικού ασφαλείας.
Όπως δηλώνει το προειδοποιητικό σημείωμα: «Όσα περισσότερα στοιχεία διαλειτουργικότητας έχει το λογισμικό τόσο πιο δύσκολο είναι να διασφαλίσει ότι είναι ελεύθερο από τρωτά του σημεία », επιπροσθέτως οι κυβερνήσεις και οι επιχειρήσεις οφείλουν να: «περιορίσουν προληπτικά την επιφάνεια επίθεσης μειώνοντας την πολυπλοκότητα του λογισμικού που εγκαθίσταται στις συσκευές των χρηστών». Τέλος να περιορισθούν τα δικαιώματα πρόσβασης χρηστών σε εταιρικά και κυβερνητικά ψηφιακά δίκτυα.
«….ονόματα δεν λέμε»
Η έκθεση του ENISA είναι προσεκτική όσον αφορά στην απόδοση ευθυνών επίθεσης σε συγκεκριμένες ομάδες ή χώρες.
«Οι επιτιθέμενοι στο διαδίκτυο δρουν διασυνοριακά και μπορούν εύκολα να λειτουργήσουν σε ολόκληρες ηπείρους. Θα πρέπει να τονιστεί ότι η απόδοση των διαδικτυακών επιθέσεων είναι γενικά δύσκολη», ισχυρίζεται η έκθεση, αντανακλώντας την απροθυμία της ΕΕ να κατηγορήσει συγκεκριμένη χώρα.
Τον περασμένο Αύγουστο, μετά από κύμα επιθέσεων στον κυβερνοχώρο, υπό τον όρο της διατήρησης της ανωνυμίας της μια πηγή, με γνώση της ατζέντας για την ασφάλεια της Ευρώπης, δήλωσε: «Δεν υπάρχει διάθεση να πούμε ονόματα, ή να δείξουμε με το δάχτυλο ποιος κάνει τις επιθέσεις»
«Είναι εξίσου πιθανό η πηγή των επιθέσεων να είναι σε διαφορετικές χώρες. Για παράδειγμα, είναι πιθανό οι παράγοντες να λειτουργούν μέσω κλεμμένων διευθύνσεων IP στην Κίνα και να χρησιμοποιούν αυτές τις κλεμμένες διευθύνσεις IP ως βάσεις για μια άλλη επίθεση, ώστε να συγχέουμε τους στόχους με την πραγματική ταυτότητα των χάκερ».
Συμπερασματικά η ειδοποίηση του ENISA κλείνει τονίζοντας τη σημασία της ευρωπαϊκής στρατηγικής για την ασφάλεια στον κυβερνοχώρο που δημοσίευσε προσφάτως η ΕΕ, η οποία «παρέχει έναν οδικό χάρτη για την ενίσχυση της πρόληψης κατά των διαδικτυακών επιθέσεων και αστοχιών κατά τη διάρκεια της δημιουργίας ακρογωνιαίων λίθων».
Ιστορικό
Τα περισσότερα περιστατικά επιθέσεων στον κυβερνοχώρο συχνά δεν αναφέρονται ή δεν ανιχνεύονται ακόμη και αν μπορούν να επηρεάσουν εκατομμύρια πολιτών και επιχειρήσεων, σύμφωνα με το Ευρωπαϊκό Δίκτυο Πληροφοριών και (ENISA). Οι κυβερνοεπιθέσεις μπορεί να οδηγήσουν σε απώλειες εκατομμυρίων ευρώ ή ακόμη και σε πτώχευση.
Σύμφωνα με τα στοιχεία της επιτρόπου εσωτερικών υποθέσεων, Malmström Cecilia, το 95% των επιχειρήσεων έχουν «γνώση» των επιθέσεων που δέχονται στον κυβερνοχώρο. 76% των μικρομεσαίων επιχειρήσεων αντιμετώπισαν παραβιάσεις 2012.
skai.gr
Ο Ευρωπαϊκός Οργανισμός για...
την Ασφάλεια Δικτύων και Πληροφοριών (ENISA) εξέδωσε το λεγόμενο Flash Note στον απόηχο των «πρόσφατων σημαντικών επιθέσεων στον κυβερνοχώρο», καλώντας τις επιχειρήσεις και κυβερνήσεις της Ευρώπης να λάβουν μέτρα έκτακτης ανάγκης για την καταπολέμηση των αυξανόμενων τάσεων διαδικτυακών επιθέσεων.
Η ειδοποίηση σημειώνει ότι επιχειρήθηκαν τρεις επιθέσεις εναντίον της κυβέρνησης των ΗΠΑ και εναντίον «υποδομών ζωτικής σημασίας» τους πρώτους τρεις μήνες του τρέχοντος έτους.
Τις τελευταίες ημέρες του Φεβρουαρίου, η διαδικτυακή επίθεση με το όνομα «MiniDuke» ανακαλύφθηκε από αναλυτές δικτύων της Kaspersky και της Crysys. Σύμφωνα με την ENISA, η επίθεση επηρέασε τους «χρήστες στους κυβερνητικούς οργανισμούς σε ολόκληρη την επικράτεια των ΗΠΑ».
Λίγες μόνο εβδομάδες αφού έγιναν γνωστές οι επιθέσεις, η αμερικανική εταιρία ασφάλειας στον κυβερνοχώρο «Mandiant», δημοσίευσε μια έκθεση που περιέχει σειρά στοιχείων κατασκοπίας στον κυβερνοχώρο και κλοπής δεδομένων εκατοντάδων οργανισμών και υπηρεσιών.
Και το κυνήγι του «Κόκκινου Οκτώβρη» συνεχίζεται
«Ακόμη μία επίθεση κατασκοπείας στον κυβερνοχώρο, γνωστή ως ‘Κόκκινος Οκτώβρης, της οποίας στόχος θεωρείται ότι θα ήταν κυβερνητικοί και διπλωματικοί οργανισμοί παγκοσμίως μέσα στα επόμενα χρόνια αποκαλύφθηκε τον Ιανουάριο του τρέχοντος έτους», όπως αναφέρει η ίδια έκθεση.
Ο ENISA ζητά από τις ευρωπαϊκές εταιρίες και τους κυβερνητικούς οργανισμούς να λάβουν μέτρα έκτακτης ανάγκης για την καταπολέμηση της των αναδυόμενων επιθετικών τάσεων.
Όλες οι επιθέσεις ακολουθούν ένα κοινό πρότυπο, υποστηρίζει ο ENISA. Οι επιτιθέμενοι αποστέλλουν μηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν γνήσια, τα οποία όμως κάνουν «spear –phishing». Τα μηνύματα αυτά περιέχουν διασυνδέσεις με σελίδα του Διαδικτύου που περιέχει κακόβουλο λογισμικό, ή κακόβουλα συνημμένα αρχεία.
Στη συνέχεια το κακόβουλο λογισμικό εκμεταλλεύεται τα τρωτά σημεία του συστήματος υποδοχής λογισμικού των ηλεκτρονικών υπολογιστών για να διαδοθεί και να μολύνει άλλα μέρη του δικτύου.
Όπως ισχυρίζεται ο ENISA, στην περίπτωση του «Miniduke», οι επιτιθέμενοι κατάφερναν να αποκτήσουν τον επαρκή έλεγχο του στόχου και να ξεκινήσουν τη συλλογή πληροφοριών.
«Η ευφυΐα χρησιμοποιείται συχνά από τον επιτιθέμενους ώστε να καταφέρουν να επιτεθούν και σε άλλα θύματα ή άλλους μηχανισμούς του ίδιου οργανισμό (‘πλευρική κίνηση’ όπως ονομάζεται)».
Η έκθεση προβλέπει συγκεκριμένες προειδοποιήσεις για το e-mail, υποστηρίζοντας ότι οι επικοινωνίες σήμερα είναι επισφαλείς. Δεδομένου ότι τα περισσότερα συστήματα ηλεκτρονικού ταχυδρομείου δεν παρέχουν κανενός είδους έλεγχο ταυτότητας, ο Οργανισμός για την Ασφάλεια, δηλώνει ότι: «Είναι πολύ δύσκολο για τους χρήστες να κατανοήσουν από πού προέρχεται το μήνυμα και κατά πόσον ο αποστολέας είναι αξιόπιστος ή όχι».
Αναζητώντας νέα μοντέλα email
Είναι πολύ εύκολο για τους επιτιθέμενους να αποστέλλουν μηνύματα εξαπάτησης ή να προσποιηθούν ότι είναι κάποιος άλλος, τονίζει ο ENISA.
Ως πρώτη λύση, σύμφωνα με την υπηρεσία, «οι οργανισμοί σε καίριους τομείς μπορούν να αμβλύνουν το πρόβλημα αυτό χρησιμοποιώντας σύστημα κρυπτογράφησης και / ή πλαισίου ελέγχου ταυτότητας αποστολέα ώστε να μην καταστούν εύκολος στόχος για το ‘spear-phishing’».
Σε μακροχρόνιο επίπεδο, ο ENISA συνιστά «στη βιομηχανία, την κυβέρνηση και τις επιχειρήσεις να ξεκινήσουν την διερεύνηση εναλλακτικών διαύλων επικοινωνίας [όσο αναφορά το ηλεκτρονικό ταχυδρομείο] που να προστατεύουν καλύτερα τους χρήστες από την πλαστογράφηση ή το phishing».
Η υπηρεσία ασφαλείας εφιστά επίσης την προσοχή στους χειριστές του υπολογιστικού συστήματος ‘trade-offs’, θεωρώντας ότι πρέπει να δημιουργήσουν από κοινού συστήματα λογισμικού και του λογισμικού ασφαλείας.
Όπως δηλώνει το προειδοποιητικό σημείωμα: «Όσα περισσότερα στοιχεία διαλειτουργικότητας έχει το λογισμικό τόσο πιο δύσκολο είναι να διασφαλίσει ότι είναι ελεύθερο από τρωτά του σημεία », επιπροσθέτως οι κυβερνήσεις και οι επιχειρήσεις οφείλουν να: «περιορίσουν προληπτικά την επιφάνεια επίθεσης μειώνοντας την πολυπλοκότητα του λογισμικού που εγκαθίσταται στις συσκευές των χρηστών». Τέλος να περιορισθούν τα δικαιώματα πρόσβασης χρηστών σε εταιρικά και κυβερνητικά ψηφιακά δίκτυα.
«….ονόματα δεν λέμε»
Η έκθεση του ENISA είναι προσεκτική όσον αφορά στην απόδοση ευθυνών επίθεσης σε συγκεκριμένες ομάδες ή χώρες.
«Οι επιτιθέμενοι στο διαδίκτυο δρουν διασυνοριακά και μπορούν εύκολα να λειτουργήσουν σε ολόκληρες ηπείρους. Θα πρέπει να τονιστεί ότι η απόδοση των διαδικτυακών επιθέσεων είναι γενικά δύσκολη», ισχυρίζεται η έκθεση, αντανακλώντας την απροθυμία της ΕΕ να κατηγορήσει συγκεκριμένη χώρα.
Τον περασμένο Αύγουστο, μετά από κύμα επιθέσεων στον κυβερνοχώρο, υπό τον όρο της διατήρησης της ανωνυμίας της μια πηγή, με γνώση της ατζέντας για την ασφάλεια της Ευρώπης, δήλωσε: «Δεν υπάρχει διάθεση να πούμε ονόματα, ή να δείξουμε με το δάχτυλο ποιος κάνει τις επιθέσεις»
«Είναι εξίσου πιθανό η πηγή των επιθέσεων να είναι σε διαφορετικές χώρες. Για παράδειγμα, είναι πιθανό οι παράγοντες να λειτουργούν μέσω κλεμμένων διευθύνσεων IP στην Κίνα και να χρησιμοποιούν αυτές τις κλεμμένες διευθύνσεις IP ως βάσεις για μια άλλη επίθεση, ώστε να συγχέουμε τους στόχους με την πραγματική ταυτότητα των χάκερ».
Συμπερασματικά η ειδοποίηση του ENISA κλείνει τονίζοντας τη σημασία της ευρωπαϊκής στρατηγικής για την ασφάλεια στον κυβερνοχώρο που δημοσίευσε προσφάτως η ΕΕ, η οποία «παρέχει έναν οδικό χάρτη για την ενίσχυση της πρόληψης κατά των διαδικτυακών επιθέσεων και αστοχιών κατά τη διάρκεια της δημιουργίας ακρογωνιαίων λίθων».
Ιστορικό
Τα περισσότερα περιστατικά επιθέσεων στον κυβερνοχώρο συχνά δεν αναφέρονται ή δεν ανιχνεύονται ακόμη και αν μπορούν να επηρεάσουν εκατομμύρια πολιτών και επιχειρήσεων, σύμφωνα με το Ευρωπαϊκό Δίκτυο Πληροφοριών και (ENISA). Οι κυβερνοεπιθέσεις μπορεί να οδηγήσουν σε απώλειες εκατομμυρίων ευρώ ή ακόμη και σε πτώχευση.
Σύμφωνα με τα στοιχεία της επιτρόπου εσωτερικών υποθέσεων, Malmström Cecilia, το 95% των επιχειρήσεων έχουν «γνώση» των επιθέσεων που δέχονται στον κυβερνοχώρο. 76% των μικρομεσαίων επιχειρήσεων αντιμετώπισαν παραβιάσεις 2012.
skai.gr
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου