Image default
Uncategorized

To Security Report για το 2022 της Check Point Software αποκαλύπτει το μέγεθος της πανδημίας του κυβερνοχώρου παγκοσμίως

Η Check Point Research (CPR), το Threat Intelligence τμήμα της Check Point® Software Technologies Ltd. , κορυφαίος πάροχος λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε το Security Report της για το 2022. Από την επίθεση στην SolarWinds στις αρχές του προηγούμενου έτους, η οποία παρουσίασε ένα εντελώς νέο επίπεδο πολυπλοκότητας και εξάπλωσης, μέχρι τον Δεκέμβριο και την εισροή εκμεταλλεύσεων ευπάθειας του Apache Log4j, το 2022 Security Report αποκαλύπτει τους βασικούς φορείς επίθεσης και τις τεχνικές που παρατηρήθηκαν από την CPR κατά το 2021.

Συνολικά το 2021, οι οργανισμοί υπέστησαν 50% περισσότερες εβδομαδιαίες επιθέσεις στον κυβερνοχώρο από ό,τι το 2020. Από το σύνολο, οι 1.605 εβδομαδιαίες επιθέσεις αφορούσαν στον τομέα της Εκπαίδευσης/Έρευνας που πρωτοστάτησε (αύξηση 75%). Ακολούθησαν ο τομέας Κυβέρνηση/Ένοπλες Δυνάμεις με 1.136 εβδομαδιαίες επιθέσεις (αύξηση 47%) και αυτός των Επικοινωνιών με 1.079 εβδομαδιαίες επιθέσεις (αύξηση 51%). Οι προμηθευτές λογισμικού παρουσίασαν τη μεγαλύτερη ανάπτυξη από έτος σε έτος (146%), η οποία συμβαδίζει με τη διαρκώς αυξανόμενη τάση των επιθέσεων στην αλυσίδα εφοδιασμού λογισμικού που παρατηρείται το 2021. Επίσης το 2021, σημειώθηκαν εξελισσόμενες επιθέσεις σε κινητές συσκευές, αύξηση σε σημαντικές ευπάθειες στις υπηρεσίες cloud και η επιστροφή του διαβόητου botnet Emotet.

Τα κυριότερα σημεία από το 2022 Security Report περιλαμβάνουν:

  • Επιθέσεις στην αλυσίδα εφοδιασμού: η περιβόητη επίθεση της SolarWinds έθεσε τα θεμέλια για μια φρενίτιδα επιθέσεων στην αλυσίδα εφοδιασμού. Το 2021 σημειώθηκαν πολυάριθμες εξελιγμένες επιθέσεις, όπως αυτές στην Codecov τον Απρίλιο και στην Kaseya τον Ιούλιο, που ολοκληρώθηκαν με την ευπάθεια Log4j που αποκαλύφθηκε τον Δεκέμβριο. Ο εντυπωσιακός αντίκτυπος που επιτυγχάνεται από αυτήν την ευπάθεια σε μια βιβλιοθήκη ανοιχτού κώδικα καταδεικνύει τον τεράστιο εγγενή κίνδυνο στις αλυσίδες εφοδιασμού λογισμικού.
  • Κυβερνοεπιθέσεις που διαταράσσουν την καθημερινή ζωή: Το 2021 σημειώθηκε μεγάλος αριθμός επιθέσεων που στόχευαν κρίσιμες υποδομές που οδήγησαν σε τεράστια αναστάτωση της καθημερινής ζωής πολιτών και σε ορισμένες περιπτώσεις απείλησαν ακόμη και το αίσθημα της φυσικής τους ασφάλειας.
  • Επίθεση σε Υπηρεσίες Cloud: Τα τρωτά σημεία των παρόχων cloud δημιούργησαν πολύ μεγαλύτερη ανησυχία το 2021 από ό,τι στο παρελθόν. Τρωτά σημεία που εκτέθηκαν καθ’ όλη τη διάρκεια του έτους επέτρεψαν στους εισβολείς, για διαφορετικά χρονικά πλαίσια, να εκτελέσουν αυθαίρετο κώδικα, να κλιμακωθούν σε δικαιώματα root, να αποκτήσουν πρόσβαση σε μαζικές ποσότητες ιδιωτικού περιεχομένου, ακόμη και να διασταυρωθούν μεταξύ διαφορετικών περιβαλλόντων.
  • Εξελίξεις στο τοπίο των κινητών: Καθ’ όλη τη διάρκεια του έτους, οι φορείς απειλών χρησιμοποιούν όλο και περισσότερο το smishing (SMS phishing) για διανομή κακόβουλου λογισμικού και έχουν επενδύσει σημαντικά στην παραβίαση λογαριασμών Μέσων Κοινωνικής Δικτύωσης για να αποκτήσουν πρόσβαση σε κινητές συσκευές. Η συνεχής ψηφιοποίηση του τραπεζικού τομέα το 2021 οδήγησε στην εισαγωγή διαφόρων εφαρμογών που σχεδιάστηκαν για τον περιορισμό της φυσικής αλληλεπίδρασης κάτι που με τη σειρά του οδήγησε στη διανομή νέων απειλών.
  • Ρωγμές στο οικοσύστημα ransomware: Οι κυβερνήσεις και οι υπηρεσίες επιβολής του νόμου άλλαξαν τη στάση τους έναντι των οργανωμένων ομάδων ransomware το 2021 και στράφηκαν από την πρόληψη και την αντίδραση, σε προληπτικές επιθετικές επιχειρήσεις κατά των χειριστών ransomware, των κεφαλαίων τους και της υποστηρικτικής υποδομής. Η μεγάλη αλλαγή συνέβη μετά το περιστατικό της Colonial Pipeline τον Μάιο που έκανε την κυβέρνηση Μπάιντεν να συνειδητοποιήσει ότι έπρεπε να εντείνει τις προσπάθειες για την καταπολέμηση της απειλής ransomware.
  • Η επιστροφή του Emotet: Ένα από τα πιο επικίνδυνα και διαβόητα botnets στην ιστορία, επιστρέφει. Από την επιστροφή του Emotet τον Νοέμβριο, η CPR διαπίστωσε ότι η δραστηριότητα του κακόβουλου λογισμικού ήταν τουλάχιστον 50% από αυτήν που παρατηρήθηκε τον Ιανουάριο του 2021, λίγο πριν την αρχική του κατάργηση. Αυτή η ανοδική τάση συνεχίστηκε όλο τον Δεκέμβριο με αρκετές καμπάνιες στο τέλος του έτους και αναμένεται να συνεχιστεί και το 2022, τουλάχιστον μέχρι την επόμενη προσπάθεια κατάργησης.

«Σε ένα χρόνο που ξεκίνησε με τις συνέπειες μιας από τις πιο καταστροφικές επιθέσεις στην αλυσίδα εφοδιασμού στην ιστορία, είδαμε αυξημένη αυτοπεποίθηση και πολυπλοκότητα στις κινήσεις των παραγόντων απειλής», δήλωσε η Maya Horowitz, VP Research στην Check Point Software. «Η κορύφωση επιτεύχθηκε με την εκμετάλλευση της ευπάθειας Log4j, η οποία, για άλλη μια φορά, αιχμαλώτισε την κοινότητα ασφαλείας και έφερε στο προσκήνιο το τεράστιο επίπεδο κινδύνου που είναι εγγενές στις αλυσίδες εφοδιασμού λογισμικού. Στους μήνες που μεσολάβησαν, είδαμε υπηρεσίες cloud να δέχονται επίθεση, παράγοντες απειλών να εστιάζουν στις κινητές συσκευές, τον αγωγό Colonial να κρατείται όμηρος για λύτρα και την αναβίωση ενός από τα πιο επικίνδυνα botnets στην ιστορία».

Συνεχίζοντας η Maya Horowitz είπε: «Αλλά δεν είναι όλα τόσο καταστροφικά. Το οικοσύστημα ransomware υπέστη ρωγμές το 2021, καθώς οι κυβερνήσεις και οι υπηρεσίες επιβολής του νόμου σε όλο τον κόσμο αποφάσισαν να τηρήσουν πιο σκληρή στάση ειδικά για τις ομάδες αυτές. Αντί να αντιδρούν με  διορθωτικά μέτρα, ορισμένα συγκλονιστικά γεγονότα ξύπνησαν τις κυβερνήσεις στο γεγονός ότι έπρεπε να υιοθετήσουν μια πιο προληπτική προσέγγιση για την αντιμετώπιση του κινδύνου στον κυβερνοχώρο. Η ίδια φιλοσοφία επεκτείνεται και στις επιχειρήσεις, οι οποίες δεν έχουν πλέον την πολυτέλεια να ακολουθούν μια ασύνδετη προσέγγιση αντίδρασης για την αντιμετώπιση απειλών κατόπιν εορτής. Απαιτείται να έχουν πρόσβαση 360 μοιρών σε πληροφορίες για τις απειλές σε πραγματικό χρόνο και μια υποδομή ασφαλείας που να μπορεί να κινητοποιηθεί με αποτελεσματικό, συντονισμένο τρόπο».

Κατηγορίες επιθέσεων στον κυβερνοχώρο ανά περιοχή το 2021:  

Μέσος όρος εβδομαδιαίων επιθέσεων ανά οργανισμό, ανά κλάδο 2021, σε σύγκριση με το 2020:

Το ‘Cyber Attack Trends: 2022 Security Report’ παρέχει μια λεπτομερή επισκόπηση του τοπίου των απειλών στον κυβερνοχώρο. Τα ευρήματα αυτά βασίζονται σε δεδομένα που προέρχονται από το ThreatCloud Intelligence της Check Point Software μεταξύ Ιανουαρίου και Δεκεμβρίου 2021, υπογραμμίζοντας τις βασικές τακτικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να επιτεθούν σε επιχειρήσεις.

Related posts

Επίσημο Τουρνουά Mario Kart 8 Deluxe Seasonal Circuit Balkans Spring Cup

fiber

Info Quest Technologies: Τα φορητά Power Stations της Ecoflow βραβεύονται με 4 iF Design Awards

fiber

Αυτά είναι τα emoji που χρησιμοποιήθηκαν περισσότερο μέσα στο 2021

fiber

Η Samsung ανακοινώνει τη συνεργασία της με την ABB, επεκτείνοντας την υποστήριξη SmartThings σε κατοικίες και εμπορικά κτίρια

fiber

H JBL και ο Κωτσόβολος σας ταξιδεύουν στο μεγαλύτερο party που έγινε ποτέ στις Άλπεις!

fiber

Νέο κακόβουλο λογισμικό ικανό να ελέγχει λογαριασμούς μέσων κοινωνικής δικτύωσης έχει μολύνει 5.000+ συσκευές και διανέμεται ευρέως μέσω εφαρμογών παιχνιδιών στο επίσημο κατάστημα της MicrosoftΗ Check Point Research (CPR) εντόπισε νέο κακόβουλο λογισμικό που διανέμεται ευρέως μέσω εφαρμογών παιχνιδιών στο επίσημο κατάστημα της Microsoft. Με την ονομασία Electron-bot, το κακόβουλο λογισμικό μπορεί να ελέγχει τους λογαριασμούς κοινωνικών μέσων των θυμάτων του, συμπεριλαμβανομένων των Facebook, Google και Sound Cloud. Το κακόβουλο λογισμικό μπορεί να εγγράφει νέους λογαριασμούς, να συνδέεται, να σχολιάζει και να κάνει “like” σε άλλες αναρτήσεις. Η CPR μετρά μέχρι στιγμής 5.000 θύματα σε 20 χώρες. Η CPR προτρέπει τους χρήστες να διαγράψουν αμέσως εφαρμογές από διαφορετικούς εκδότες.  • Δημοφιλή παιχνίδια όπως το “Temple Run” ή το “Subway Surfer” βρέθηκαν να είναι κακόβουλα. • Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το εγκατεστημένο κακόβουλο λογισμικό ως κερκόπορτα προκειμένου να αποκτήσουν πλήρη έλεγχο στο μηχάνημα του θύματος • Τα περισσότερα θύματα προέρχονται από τη Σουηδία, τις Βερμούδες, το Ισραήλ και την Ισπανία Η Check Point Research (CPR) εντόπισε νέο κακόβουλο λογισμικό που διανέμεται ευρέως μέσω του επίσημου καταστήματος της Microsoft. Με περισσότερα από 5.000 μηχανήματα να έχουν ήδη επηρεαστεί, το κακόβουλο λογισμικό εκτελεί συνεχώς εντολές επιτιθέμενων, όπως ο έλεγχος λογαριασμών κοινωνικών μέσων στο Facebook, τη Google και το Sound Cloud. Το κακόβουλο λογισμικό μπορεί να εγγράφει νέους λογαριασμούς, να συνδέεται, να σχολιάζει και να κάνει “like” σε άλλες αναρτήσεις.       Με την ονομασία Electron-bot από το CPR, οι πλήρεις δυνατότητες του κακόβουλου λογισμικού έχουν ως εξής:   • SEO poisoning, μια μέθοδος επίθεσης κατά την οποία οι εγκληματίες του κυβερνοχώρου δημιουργούν κακόβουλους ιστότοπους και χρησιμοποιούν τακτικές βελτιστοποίησης μηχανών αναζήτησης για να τους κάνουν να εμφανίζονται σε περίοπτη θέση στα αποτελέσματα αναζήτησης. Αυτή η μέθοδος χρησιμοποιείται επίσης ως πώληση ως υπηρεσία για την προώθηση της κατάταξης άλλων ιστότοπων. • Ad Clicker, μια μόλυνση υπολογιστή που εκτελείται στο παρασκήνιο και συνδέεται συνεχώς με απομακρυσμένους ιστότοπους για να παράγει “κλικ” για διαφημίσεις, με αποτέλεσμα να κερδίζει οικονομικά από το πόσες φορές γίνεται κλικ σε μια διαφήμιση. • Προώθηση λογαριασμών μέσων κοινωνικής δικτύωσης, όπως το YouTube και το SoundCloud, για να κατευθύνουν την κυκλοφορία σε συγκεκριμένο περιεχόμενο και να αυξήσουν τις προβολές και τα διαφημιστικά κλικ για τη δημιουργία κερδών. • Προώθηση διαδικτυακών προϊόντων, για τη δημιουργία κερδών με κλικ σε διαφημίσεις ή αύξηση της βαθμολογίας του καταστήματος για υψηλότερες πωλήσεις. Επιπλέον, καθώς το ωφέλιμο φορτίο του Electron-bot φορτώνεται δυναμικά, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το εγκατεστημένο κακόβουλο λογισμικό ως backdoor για να αποκτήσουν πλήρη έλεγχο στο μηχάνημα του θύματος.   Διανομή μέσω εφαρμογών παιχνιδιών στο Microsoft Store Υπάρχουν δεκάδες μολυσμένες εφαρμογές στο κατάστημα της Microsoft. Δημοφιλή παιχνίδια όπως το “Temple Run” ή το “Subway Surfer” βρέθηκαν να είναι κακόβουλα. Η CPR εντόπισε αρκετούς κακόβουλους παρόχους παιχνιδιών, όπου όλες οι εφαρμογές κάτω από αυτούς τους παρόχους σχετίζονται με την κακόβουλη εκστρατεία: • Lupy games.  • Crazy 4 games.  • Jeuxjeuxkeux games  • Akshi games  • Goo Games  • bizon case  • Θύματα Μέχρι στιγμής, η CPR έχει καταμετρήσει 5.000 σε 20 χώρες. Τα περισσότερα θύματα προέρχονται από τη Σουηδία, τις Βερμούδες, το Ισραήλ και την Ισπανία.     Πώς λειτουργεί το κακόβουλο λογισμικό Η κακόβουλη καμπάνια λειτουργεί με τα ακόλουθα βήματα:   • Η επίθεση ξεκινά με την εγκατάσταση μιας εφαρμογής του Microsoft Store που προσποιείται ότι είναι νόμιμη.  • Μετά την εγκατάσταση, ο επιτιθέμενος κατεβάζει αρχεία και εκτελεί σενάρια  • Το κακόβουλο λογισμικό, το οποίο έχει μεταφορτωθεί, αποκτά ανθεκτικότητα στο μηχάνημα του θύματος, εκτελώντας επανειλημμένα διάφορες εντολές που αποστέλλονται από το C&C του επιτιθέμενου Για να αποφευχθεί η ανίχνευση, τα περισσότερα από τα σενάρια που ελέγχουν το κακόβουλο λογισμικό φορτώνονται δυναμικά κατά την εκτέλεση από τους διακομιστές των επιτιθέμενων. Αυτό επιτρέπει στους επιτιθέμενους να τροποποιούν το ωφέλιμο φορτίο του κακόβουλου λογισμικού και να αλλάζουν τη συμπεριφορά των bots ανά πάσα στιγμή. Το κακόβουλο λογισμικό χρησιμοποιεί το πλαίσιο Electron για να μιμηθεί την ανθρώπινη συμπεριφορά περιήγησης και να παρακάμψει τις προστασίες ιστότοπων.   Αναφορά Υπάρχουν ενδείξεις ότι η εκστρατεία κακόβουλου λογισμικού ξεκίνησε από τη Βουλγαρία, όπως:   • Όλες οι παραλλαγές μεταξύ 2019 – 2022 μεταφορτώθηκαν σε δημόσιο αποθηκευτικό χώρο “mediafire.com” από τη Βουλγαρία.  • Ο λογαριασμός Sound Cloud και το κανάλι YouTube που προωθεί το bot είναι με το όνομα “Ivaylo Yordanov”, ένας δημοφιλής Βούλγαρος παλαιστήςποδοσφαιριστής  • Η Βουλγαρία είναι η χώρα που προωθείται περισσότερο στον πηγαίο κώδικα   Αποκάλυψη Η CPR ανέφερε στη Microsoft όλους τους εκδότες παιχνιδιών που εντοπίστηκαν και σχετίζονται με αυτή την εκστρατεία.   Σχόλιο από τον Daniel Alima, Malware Analyst στην Check Point Research:  “Αυτή η έρευνα ανέλυσε ένα νέο κακόβουλο λογισμικό με την ονομασία Electron-Bot που έχει προσβάλει περισσότερα από 5.000 θύματα παγκοσμίως. Το Electron-Bot κατεβαίνει και εξαπλώνεται εύκολα από την επίσημη πλατφόρμα του Microsoft Store. Το πλαίσιο Electron παρέχει στις εφαρμογές Electron πρόσβαση σε όλους τους πόρους του υπολογιστή, συμπεριλαμβανομένων των υπολογιστών GPU. Καθώς το ωφέλιμο φορτίο του bot φορτώνεται δυναμικά σε κάθε χρόνο εκτέλεσης, οι επιτιθέμενοι μπορούν να τροποποιήσουν τον κώδικα και να αλλάξουν τη συμπεριφορά του bot σε υψηλού κινδύνου. Για παράδειγμα, μπορούν να ξεκινήσουν ένα άλλο δεύτερο στάδιο και να ρίξουν ένα νέο κακόβουλο λογισμικό, όπως ransomware ή ένα RAT. Όλα αυτά μπορούν να συμβούν εν αγνοία του θύματος. Οι περισσότεροι άνθρωποι πιστεύουν ότι μπορείτε να εμπιστεύεστε τις αξιολογήσεις των καταστημάτων εφαρμογών και δεν διστάζουν να κατεβάσουν μια εφαρμογή από εκεί. Υπάρχει απίστευτος κίνδυνος με αυτό, καθώς ποτέ δεν ξέρεις τι κακόβουλα στοιχεία μπορεί να κατεβάσεις”.   Συμβουλές ασφαλείας Για να είστε όσο το δυνατόν πιο ασφαλείς, πριν κατεβάσετε μια εφαρμογή από το κατάστημα εφαρμογών:   • Αποφύγετε τη λήψη μιας εφαρμογής με μικρό αριθμό κριτικών  • Αναζητήστε εφαρμογές με καλές, συνεπείς και αξιόπιστες κριτικές  • Δώστε προσοχή σε ύποπτες ονομασίες εφαρμογών που δεν είναι πανομοιότυπες με την αρχική ονομασία

fiber