Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Το ψηφιακό έγκλημα στοχεύει στις ενεργειακές υποδομές
Στο στόχαστρο του ψηφιακού εγκλήματος συνεχίζουν να βρίσκονται οι ενεργειακές υποδομές. Μάλιστα, οι στοχευμένες επιθέσεις ransomware γίνονται πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές. Οι στοχευμένες επιθέσεις ransomware έχουν γίνει πιο συχνές τα τελευταία δύο χρόνια και οι οργανισμοί ενέργειας πρέπει να επικεντρωθούν στην προστασία τους και των δικτύων τους για να αποφύγουν να πέσουν θύματα τέτοιων επιθέσεωνΣτο στόχαστρο του ψηφιακού εγκλήματος συνεχίζουν να βρίσκονται οι ενεργειακές υποδομές. Μάλιστα, οι στοχευμένες επιθέσεις ransomware γίνονται πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές. Οι στοχευμένες επιθέσεις ransomware έχουν γίνει πιο συχνές τα τελευταία δύο χρόνια και οι οργανισμοί ενέργειας πρέπει να επικεντρωθούν στην προστασία τους και των δικτύων τους για να αποφύγουν να πέσουν θύματα τέτοιων επιθέσεων.
Η ομάδα DarkSide είναι μια τυπική περίπτωση εγκληματικής ομάδας στον κυβερνοχώρο, που εμπλέκεται στο “Big Game Hunting”. Αυτό που τους ενδιαφέρει είναι να κερδίσουν χρήματα. Λειτουργούν μέσω συνεργαζόμενων σχημάτων – προσφέρουν τα ransomware “προϊόντα” σε “συνεργάτες”, οι οποίοι με τη σειρά τους, αγοράζουν την πρόσβαση σε οργανισμούς από άλλους hackers και κατόπιν τη χρησιμοποιούν για να αναπτύξουν ransomware.
Σε αντίθεση με ορισμένες άλλες ομάδες, η Darkside ισχυρίζεται ότι έχει κώδικα δεοντολογίας: δεν επιτίθεται σε νοσοκομεία, σχολεία, κυβερνητικά ιδρύματα και μη εμπορικούς οργανισμούς. “Είναι ενδιαφέρον ότι η DarkSide δημοσίευσε μια δήλωση σήμερα στον ιστότοπό της που έχει διαρρεύσει. Κρίνοντας από τη δήλωση, φαίνεται ότι δεν περίμεναν τέτοιες συνέπειες και προσοχή μετά την τελευταία επίθεση στην Colonial Pipeline και τώρα σχεδιάζουν να εισαγάγουν κάποιο είδος “μετριοπάθειας” για να αποφευχθούν τέτοιες καταστάσεις στο μέλλον”, αναφέρει η Kaspersky σε σχετικό report της.
Όπως επισημαίνουν οι αναλυτές, υπάρχουν εκδόσεις του DarkSide ransomware για Windows και Linux. Και οι δύο εκδόσεις έχουν ασφαλές κρυπτογραφικό σχήμα, οπότε η αποκρυπτογράφηση δεν είναι δυνατή χωρίς το κλειδί του εγκληματία.
Προβλεψιμότητα
Όπως επισημαίνουν οι αναλυτές της εταιρείας, οι ψηφιακοί εγκληματίες, στο παρελθόν έχουν κάνει ένα λάθος χρησιμοποιώντας τα ίδια κλειδιά για πολλά θύματα. Αυτό επέτρεψε στις εταιρείες ασφάλειας να δημιουργήσουν ένα εργαλείο αποκρυπτογράφησης, που θα μπορούσε να βοηθήσει τα θύματα να ανακτήσουν τα αρχεία τους χωρίς να πληρώσουν τα λύτρα. Η DarkSide ανταποκρίθηκε σε αυτήν την κατάσταση σε ένα forum στο darknet και διόρθωσε αυτό το πρόβλημα, έτσι τα νέα θύματα δεν έχουν πλέον τέτοια επιλογή δυστυχώς.
“Σας συμβουλεύουμε να μην εκθέτετε υπηρεσίες απομακρυσμένης επιφάνειας εργασίας σε δημόσια δίκτυα, εκτός εάν είναι απολύτως απαραίτητο και να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές. Εγκαταστήστε άμεσα διαθέσιμες ενημερώσεις κώδικα για εμπορικές λύσεις VPN, που παρέχουν πρόσβαση σε υπαλλήλους, που εργάζονται εξ αποστάσεως και λειτουργούν ως πύλες στο δίκτυο σας. Και να ενημερώνετε πάντα το λογισμικό σε όλες τις συσκευές που χρησιμοποιείτε, για να αποτρέψετε την εκμετάλλευση τρωτών σημείων από το ransomware”, αναφέρει η Kaspersky.
Η εταιρεία συνιστά στις επιχειρήσεις να επικεντρώσουν την αμυντική τους στρατηγική στον εντοπισμό “πλευρικών κινήσεων” και εκδιήθησης δεδομένων στο Διαδίκτυο, δίνοντας ιδιαίτερη προσοχή στην εξερχόμενη κίνηση για τον εντοπισμό συνδέσεων με εγκληματίες στον κυβερνοχώρο.
Πηγή: http://www.sepe.gr/