Τύποι απειλών και επιθέσεων ασφαλείας
Source: Author designed/modified image
Μια εταιρεία ασφάλειας στον κυβερνοχώρο, που ονομάζεται Cybersecurity Ventures, προέβλεψε ότι το κόστος από τις κακόβουλες επιθέσεις στον κυβερνοχώρο θα κοστίσει 6 τρισεκατομμύρια δολάρια ετησίως μέχρι το τέλος του 2021, από 3 τρισεκατομμύρια δολάρια που ήταν το 2015. Η εγκληματική δραστηριότητα στον κυβερνοχώρο είναι μία από τις μεγαλύτερες προκλήσεις που θα αντιμετωπίσει η ανθρωπότητα τις επόμενες δύο δεκαετίες. Όλοι πρέπει να το γνωρίζουν και να είναι προετοιμασμένοι να το αντιμετωπίσουν με κατάλληλα μέτρα ασφάλειας στον κυβερνοχώρο.
Η έκταση της ευπάθειας σχετίζεται έντονα με την επιφάνεια της επίθεσης στην οποία είναι πιθανό να εκτεθεί ο κόσμος. Και, αυτό είναι πολύ μεγαλύτερο από ό, τι συνήθως πιστεύει κανείς. Κυμαίνεται από τις συναλλαγές στο Διαδίκτυο έως τα μέσα κοινωνικής δικτύωσης, τις συσκευές, το υπολογιστικό σύννεφο, τις φορητές συσκευές, για να αναφέρουμε μερικά μόνο. Πολλές φορές, οι χάκερ γνωρίζουν περισσότερα για την επιφάνεια της ψηφιακής επίθεσης από εσάς. Η πλαστή απεικόνιση, σελίδων προορισμού, ιστότοπων, εφαρμογών για κινητά και προφίλ κοινωνικών μέσων δικτύωσης όλα χρησιμοποιούνται, πολλές φορές σε συνδυασμό, για να εξαπατήσουν τους καταναλωτές και τους υπαλλήλους και να εγκαταλείψουν τα διαπιστευτήρια και άλλες προσωπικές πληροφορίες ή να εγκαταστήσουν κακόβουλο λογισμικό. Τα κινητά παρέχουν επίσης έδαφος για επιθέσεις σε πολλές περιπτώσεις, σε αντίθεση με τη γενική αντίληψη ότι κάτι τέτοιο είναι πιο δύσκολο να γίνει.
Όσο περισσότερα δεδομένα υπάρχουν στον κυβερνοχώρο, τόσο μεγαλύτερος είναι ο κίνδυνος για τις επιχειρήσεις και μεγαλύτερη είναι η ευκαιρία για τους χάκερ. Επιπλέον, καθώς οι οργανισμοί συνεχίζουν να ενσωματώνουν διάφορων ειδών δεδομένα στα συστήματα και τις εφαρμογές τους, ο κίνδυνος για κυβερνοεπιθέσεις θα μεγαλώνει. Προχωρώντας, θα δούμε περισσότερες κυβερνοεπιθέσεις να επηρεάζουν ολόκληρη την επιχείρηση. Χρησιμοποιώντας τη σύνδεση του οργανισμού εναντίον του, οι χάκερ μπορούν να κατεβάσουν μια ιστοσελίδα, να ανακαλέσουν την πρόσβαση σε βασικά έγγραφα, συστήματα και εφαρμογές, ακόμη και να κόψουν γραμμές επικοινωνίας.
Καθώς το κόστος μειώνεται, τόσο μεγαλύτερη είναι και η υιοθέτηση συσκευών που χρησιμοποιούνται για το διαδίκτυο των πραγμάτων (Internet of Things), ειδικά στο εταιρικό περιβάλλον. Όσες περισσότερες συσκευές συνδέονται στο Διαδίκτυο μέσω της τεχνολογίας 5G, τόσο περισσότερες ευκαιρίες κυβερνοεπίθεσης θα υπάρξουν οι οποίες θα θέσουν σε κίνδυνο τα συστήματα και τα δίκτυα.
Μέχρι το τέλος αυτής της ενότητας, θα μάθετε:
- Τις κοινές απειλές στην ασφάλεια δεδομένων
- Τις εξελισσόμενες απειλές στην ασφάλεια δεδομένων
- Την αύξηση κόστους και τις διάφορες αναδυόμενες απειλές στην ασφάλεια
ΚΟΙΝΕΣ ΑΠΕΙΛΕΣ ΣΤΗΝ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ
Το τοπίο της ασφάλειας στον κυβερνοχώρο αλλάζει καθημερινά. Οι εισβολείς διερευνούν συνεχώς νέες αδυναμίες και τρωτά σημεία που πρέπει να εκμεταλλευτούν στα εταιρικά δίκτυα, ενώ οι οργανισμοί αναγκάζονται να ακολουθήσουν νέες, πιο ανοιχτές προσεγγίσεις σε συστήματα πληροφορικής για να υποστηρίξουν τάσεις όπως το Bring-Your-Own-Device και το cloud computing. Εκτός από τις δημοφιλείς απειλές ασφαλείας που καλύψαμε στο κεφάλαιο 1, ακολουθούν μερικές πιο κοινές απειλές για την ασφάλεια στον κυβερνοχώρο. Πρέπει να σημειωθεί ότι καθώς η κυβερνοασφάλεια εξελίσσεται, νέες απειλές θα συνεχίσουν να αναδύονται και οι παλιές απειλές θα χάνουν τη σημασία τους. Είναι μια δυναμική περιοχή και πρέπει να ενημερώνεται κανείς για τις εξελίξεις σε αυτόν τον τομέα.
Ονομασία απειλής για τη κυβερνοασφάλεια | Λεπτομέρειες |
Malware | Είναι ένα λογισμικό που εκτελεί κακόβουλη διεργασία σε συσκευή ή δίκτυο προορισμού και μπορεί να κάνει π.χ. καταστροφή ή διαμοιρασμό δεδομένων . |
Spear Phishing | Αποτελεί μια πιο εξελιγμένη μορφή ηλεκτρονικού ψαρέματος όπου ο εισβολέας μαθαίνει πληροφορίες για το θύμα και προβαίνει στην πλαστοπροσωπία κάποιου που γνωρίζει και εμπιστεύεται. |
“Man in the Middle” (MitM) attack | Πραγματοποιείται όταν ένας εισβολέας καθορίζει μια θέση μεταξύ του αποστολέα και του παραλήπτη των ηλεκτρονικών μηνυμάτων και τα τροποποιεί κατά τη τελική μεταφορά τους. Ο αποστολέας και ο παραλήπτης πιστεύουν ότι επικοινωνούν απευθείας μεταξύ τους. Μια τέτοια επίθεση μπορεί να χρησιμοποιηθεί πχ σε στρατιωτικές εγκαταστάσεις προκειμένου να γίνει κλοπή των δεδομένων χωρίς να γίνει αντιληπτό. |
Trojans | Πήρε το όνομά του από το Δούρειο Ίππο της αρχαίας ελληνικής ιστορίας, και αποτελεί ένα ακόμα τύπο κακόβουλου λογισμικού που εισέρχεται σε ένα σύστημα, π.χ. μπορεί να αφορά σε ένα λογισμικό, που ενώ εγκαθίσταται κανονικά, στη συνέχεια μολύνει με κακόβουλο κώδικα όλο το κεντρικό υπολογιστικό σύστημα |
Brute force attack | Αποτελείται από επαναλαμβανόμενες προσπάθειες για πρόσβαση σε προστατευόμενες πληροφορίες (π.χ. κωδικούς πρόσβασης, κρυπτογράφηση κ.λπ.) έως ότου βρεθεί το σωστό κλειδί ασφαλείας και έτσι να γίνει κλοπή πληροφοριών.
|
Distributed Denial of Service Attack (DDoS) | Πραγματοποιείται όταν ένας εισβολέας χρησιμοποιεί πολλές (ίσως χιλιάδες) συσκευές προκειμένου να συνδεθεί ταυτόχρονα, π.χ. σε έναν ιστότοπο, προκαλώντας την κατάρρευση του από υπερβολικά πολλές ταυτόχρονες συνδέσεις. |
Attacks on IoT Devices | Οι συσκευές τεχνολογίας IoT όπως οι βιομηχανικοί αισθητήρες, είναι ευάλωτες σε πολλούς και διαφορετικούς τύπους απειλών στον κυβερνοχώρο. Σε αυτές περιλαμβάνονται οι χάκερ που παίρνουν τον έλεγχο της συσκευής με σκοπό να την κάνουν μέρος μιας επίθεσης DDoS και να έχουν μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που συλλέγονται από τη συσκευή. Λόγω του αριθμό τους, της γεωγραφικής τους κατανομής και των συχνά ξεπερασμένων λειτουργικών συστημάτων τους, οι συσκευές IoT αποτελούν πρωταρχικό στόχο για του χάκερ. |
Data Breaches | Η παραβίαση δεδομένων (Data Breaches) είναι η κλοπή δεδομένων από κακόβουλο λογισμικό. Τα κίνητρα για τέτοιες παραβιάσεις δεδομένων περιλαμβάνουν την κλοπή ταυτότητας και την κατασκοπεία. |
Malware on Mobile Apps | Οι φορητές συσκευές είναι ευάλωτες σε επιθέσεις κακόβουλου λογισμικού, όπως και σε άλλο υπολογιστικό υλικό. Οι εισβολείς ενδέχεται να ενσωματώσουν κακόβουλο λογισμικό σε λήψεις εφαρμογών, ιστότοπους για κινητά ή ηλεκτρονικά μηνύματα ηλεκτρονικού ταχυδρομείου και μηνύματα κειμένου. Μόλις παραβιαστεί, μια κινητή συσκευή μπορεί να δώσει στον κακόβουλο παράγοντα πρόσβαση σε προσωπικές πληροφορίες, δεδομένα τοποθεσίας, οικονομικούς λογαριασμούς και άλλα. |
Water Holing | Η δημιουργία ενός ψεύτικου ιστότοπου για την εκμετάλλευση των χρηστών που το επισκέπτονται |
Cross-Site Scripting | Είναι μια μέθοδος επίθεσης που συχνά περιλαμβάνει την αποστολή ενός διαδικτυακού συνδέσμου στον στόχο του χάκερ. Αυτός ο σύνδεσμος οδηγεί σε έναν ευάλωτο ιστότοπο με κακόβουλο κώδικα και, ως εκ τούτου, ο χάκερ θα εκμεταλλευτεί τον υπολογιστή του στόχου του. |
ΕΞΕΛΙΣΣΟΜΕΝΕΣ ΑΠΕΙΛΕΣ ΣΤΗΝ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ
Καθώς οι επιθέσεις στον κυβερνοχώρο γίνονται όλο και πιο περίπλοκες, οι οργανισμοί και οι εμπειρογνώμονες για την κυβερνοασφάλεια γίνονται καλύτεροι στην αντιμετώπιση απειλών. Και καθώς εξελίσσεται η ασφάλεια στον κυβερνοχώρο, το ίδιο συμβαίνει και με την εφευρετικότητα των εγκληματιών.
Αυτό δεν σημαίνει ότι οι επιτιθέμενοι στον κυβερνοχώρο κερδίζουν. Αυτό σημαίνει ότι στην τρέχουσα απειλή, οι επιχειρήσεις και τα άτομα πρέπει να κάνουν ό, τι μπορούν για να μετριάσουν τον κίνδυνο για τις λειτουργίες και τους πελάτες τους, είτε πρόκειται για την εκτέλεση του τελευταίου λογισμικού προστασίας από ιούς είτε για την αντιμετώπιση επιθέσεων όπως ransomware, DDoS ή παραβίαση δεδομένων.
Σε ένα συνεχώς μεταβαλλόμενο ψηφιακό τοπίο, είναι ζωτικής σημασίας να συμβαδίζουμε με τις τάσεις που επικρατούν σχετικά με τις απειλές στον κυβερνοχώρο. Οι κυβερνοεπιθέσεις αλλάζουν κυρίως λόγω:
- Των εξελιγμένων στόχων : Η κλοπή πληροφοριών είναι η πιο ακριβή και ταχύτερα αυξανόμενη συνέπεια του εγκλήματος στον κυβερνοχώρο. Αλλά τα δεδομένα δεν είναι ο μόνος στόχος. Τα βασικά συστήματα, όπως οι βιομηχανικοί έλεγχοι, παραβιάζονται, στα πλαίσια μιας επικίνδυνης τάσης που ακολουθούν οι επιτιθέμενοι, προκειμένου να διαταράξουν ή/και να καταστρέψουν όλα τα δεδομένα.
- Του εξελισσόμενου αντίκτυπου: Αν και τα δεδομένα παραμένουν στόχος, η κλοπή δεν είναι πάντα το αποτέλεσμα. Ένα νέο κύμα επιθέσεων στον κυβερνοχώρο έχει ως αποτέλεσμα τα δεδομένα πλέον όχι να μην αντιγράφονται απλά αλλά να καταστρέφονται – ή ακόμη και να αλλάζουν, σε μια προσπάθεια να δημιουργηθεί δυσπιστία. Η επίθεση στην ακεραιότητα των δεδομένων – ή η αποτροπή της τοξικότητας των δεδομένων – είναι το επόμενο όριο.
- Των εξελισσόμενων τεχνικών: Οι εγκληματίες του κυβερνοχώρου προσαρμόζουν τις μεθόδους επίθεσής τους. Στοχεύουν στο «ανθρώπινο στρώμα» – στον πιο αδύναμο κρίκο στην άμυνα στον κυβερνοχώρο – μέσω των αυξημένων επιθέσεων ransomware, του ηλεκτρονικού ψαρέματος (phishing) και του Social Engineering ως μονοπάτι εισόδου.
Ενδιαφέρουσα εξέλιξη αποτελεί το γεγονός ότι κάποια έθνη-κράτη και συνδεδεμένες ομάδες επίθεσης χρησιμοποιούν αυτούς τους τύπους τεχνικών για να επιτεθούν σε εμπορικές επιχειρήσεις. Καταβάλλονται προσπάθειες να κατηγοριοποιηθούν οι επιθέσεις από αυτές τις πηγές ως «πολεμικές πράξεις» σε μια προσπάθεια περιορισμού των ασφαλιστικών διακανονισμών στον κυβερνοχώρο.
Σύμφωνα με ορισμένους εμπειρογνώμονες σε αυτόν τον τομέα, επισημαίνονται παρακάτω μερικές από τις προβλέψεις για το εγγύς μέλλον, με σκοπό την ενημέρωση σχετικά με τις δυνατότητες που θα υπάρξουν καθώς και την προετοιμασία των χρηστών για επιπλέον επαγρύπνηση.
Η τεχνολογία 5G θα επιδεινώσει τα υπάρχοντα τρωτά σημεία που σχετίζονται με το IoT, νέα τρωτά σημεία θα προκύψουν από τη νέα υποδομή που απαιτείται για την υποστήριξη του 5G — και οι χάκερ θα εκμεταλλευτούν αυτά τα τρωτά σημεία μέσω συσκευών IoT.
Επίσης, τα βιομετρικά στοιχεία θα χρησιμοποιούνται συχνότερα για τον έλεγχο της ταυτότητας των χρηστών δημιουργώντας επιπλέον κίνδυνο (επιφάνεια επίθεσης) για τους χρήστες. Με τους κωδικούς πρόσβασης να γίνονται λιγότερο ασφαλείς και καθώς ορισμένοι τελικοί χρήστες δεν υιοθετούν τον έλεγχο ταυτότητας πολλών παραγόντων, τα βιομετρικά στοιχεία θα γίνουν πιο συνηθισμένα
Η στόχευση σε εφαρμογές mobile internet banking που αποσκοπούν στην κλοπή διαπιστευτηρίων και χρημάτων έχει ήδη ανοδική τάση και η τάση αυτή θα συνεχιστεί και στο μέλλον καθώς περισσότεροι άνθρωποι στρέφονται προς την ευκολία του mobile banking.
Η τεχνητή νοημοσύνη (AI) έχει χρησιμοποιηθεί για την πλαστοπροσωπία αρκετών ατόμων, μιμούμενη ρεαλιστικά τη φωνή τους, όταν εκείνη απαιτείται για τη μεταφορά χρημάτων. Ακόμα, οι χάκερ θα συνεχίσουν να χρησιμοποιούν εξελίξεις AI για να σαρώσουν δίκτυα για τρωτά σημεία, να αυτοματοποιήσουν επιθέσεις ηλεκτρονικού “ψαρέματος” και να πραγματοποιήσουν με τη μέθοδο του Social Engineering, επιθέσεις μεγάλης κλίμακας για να διαδώσουν “ψεύτικες ειδήσεις”, μεταξύ άλλων.
Τα έτοιμα προς χρήση εργαλεία εισβολής, ικανά να εκμεταλλευτούν τα τρωτά σημεία ή να κλέψουν δεδομένα και διαπιστευτήρια καθιστούν σχεδόν ανύπαρκτα τα εμπόδια για την είσοδο των εισβολέων. Φυσικά, ο αυξημένος όγκος των χάκερ σε συνδυασμό με τα πολλά μέσα επίθεσης θα αυξήσει και την πιθανότητα μιας επίθεσης.
ΑΥΞΗΣΗ ΤΟΥ ΚΟΣΤΟΥΣ ΚΑΙ ΤΟΥ ΑΝΤΙΚΤΥΠΟΥ ΤΩΝ (ΑΝΑΔΥΟΜΕΝΩΝ) ΑΠΕΙΛΩΝ ΣΤΟ ΧΩΡΟ ΤΗΣ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ
Μέσα από την καλύτερη κατανόηση του αντίκτυπου που σχετίζεται με το έγκλημα στον κυβερνοχώρο, μπορεί κανείς να κατανοήσει τη σοβαρότητα και τη διάδοση τέτοιων εγκλημάτων. Το συνολικό ετήσιο κόστος όλων των τύπων κυβερνοεπιθέσεων αυξάνεται. Οι επιθέσεις με κακόβουλο λογισμικό και μέσω διαδικτύου εξακολουθούν να είναι οι πιο ακριβές σύμφωνα με μια αναφορά της Accenture. Το κόστος των τύπων επίθεσης ransomware (21%) και κακόβουλων insider (15%) έχει αυξηθεί ταχύτατα τα προηγούμενα χρόνια.
SOURCE: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
Η ταχεία ανάπτυξη της απώλειας πληροφοριών κατά τα τελευταία τρία χρόνια είναι μια ανησυχητική τάση. Νέοι κανονισμοί, όπως το GDPR και το CCPA, στοχεύουν στο να καταστήσουν τους οργανισμούς και τα στελέχη τους πιο υπεύθυνους όσον αφορά την προστασία των πληροφοριακών πόρων και την υπεύθυνη χρήση των δεδομένων των πελατών. Μελλοντικά περιστατικά απώλειας πληροφοριών (κλοπή) θα μπορούσαν να αυξήσουν σημαντικά τον οικονομικό αντίκτυπο αυτών των επιθέσεων καθώς οι ρυθμιστικές αρχές αρχίζουν να επιβάλλουν πρόστιμα. Το κόστος της αναστάτωσης της λειτουργίας των επιχειρήσεων – συμπεριλαμβανομένης της μειωμένης παραγωγικότητας των εργαζομένων και των αποτυχιών της επιχειρηματικής διαδικασίας που συμβαίνουν μετά από μια επίθεση στον κυβερνοχώρο – συνεχίζει να αυξάνεται με σταθερό ρυθμό. Η αναστάτωση της λειτουργίας των επιχειρήσεων συνεχίζει να αυξάνεται σταθερά και είναι η δεύτερη μεγαλύτερη συνέπεια του εγκλήματος στον κυβερνοχώρο.
Πρέπει επίσης να δοθεί προσοχή στον ρυθμό ανάπτυξης κάθε τύπου επίθεσης. Οι οικονομικές συνέπειες από επίθεση τύπου ransomware αυξήθηκαν κατά 21% μόνο τον τελευταίο χρόνο. Αν και είναι ένα από τα μικρότερα κόστη του εγκλήματος στον κυβερνοχώρο συνολικά, οι οργανισμοί δεν πρέπει να παραβλέπουν αυτήν την ταχέως αναπτυσσόμενη απειλή.
Το κόστος των παγκόσμιων ζημιών από τύπου ransomware επιθέσεων, προβλεπόταν ότι θα ξεπεράσει τα 5 δισεκατομμύρια δολάρια το 2017, πάνω από 15 φορές σε σχέση με το 2015 ενώ επίσης προβλέπεται πως και άλλες τέτοιου είδους επιθέσεις θα κοστίσουν στον κόσμο 11,5 δισεκατομμύρια δολάρια το 2019 και 20 δισεκατομμύρια δολάρια το 2021.
Ακολουθούν μερικά ακόμη στατιστικά στοιχεία (από το Cybersecurity Ventures1). Υπήρχαν σχεδόν 4 δισεκατομμύρια χρήστες Διαδικτύου το 2018 (σχεδόν το ήμισυ του παγκόσμιου πληθυσμού των 7,7 δισεκατομμυρίων), από 2 δισεκατομμύρια που ήταν οι χρήστες το 2015. Η Cybersecurity Ventures προβλέπει ότι θα υπάρξουν 6 δισεκατομμύρια χρήστες του Διαδικτύου έως το 2022 (75% του προβλεπόμενου παγκόσμιου πληθυσμού των 8 δισεκατομμυρίων) – και περισσότεροι από 7,5 δισεκατομμύρια χρήστες Διαδικτύου έως το 2030 (90 τοις εκατό του προβλεπόμενου παγκόσμιου πληθυσμού των 8,5 δισεκατομμυρίων, ηλικίας 6 ετών και άνω).