Skip to main content

Αυτές είναι οι 6 κυριότερες τάσεις στην κυβερνοασφάλεια για το 2025

Ο τομέας της κυβερνοασφάλειας θα απασχολήσει αρκετά και το 2025 με αποτέλεσμα να αναλυθούν όλες οι κακόβουλες τεχνολογίες και τάσεις που υπάρχουν ή θα εμφανιστούν.

Συγκεκριμένα οι ειδικοί της παγκόσμιας εταιρίας κυβερνοασφάλειας ESET εντοπίζουν τις πιο κρίσιμες εξελίξεις που αναμένεται να διαμορφώσουν τον τομέα της κυβερνοασφάλειας το 2025. Από την άνοδο των κακόβουλων τεχνολογιών μέχρι την ενίσχυση των ρυθμιστικών πλαισίων, οι ακόλουθες τάσεις διαφαίνονται ως οι σημαντικότερες για την επόμενη χρονιά:

  1. Ransomware (Jakub Souček, Ανώτερος Ερευνητής Κακόβουλου Λογισμικού της ESET)

Το 2024, η RansomHub εδραιώθηκε ως η κορυφαία ομάδα RansomwareasaService (RaaS) στην αγορά, εκτοπίζοντας την LockBit από την πρώτη θέση. Αναμένεται ότι η RansomHub θα διατηρήσει αυτή τη θέση και το 2025. Ωστόσο, ο τομέας του RaaS είναι εξαιρετικά ανταγωνιστικός, με συνεχείς καινοτομίες και αλλαγές σε στρατηγικές συνεργασιών, καθώς οι κυβερνοεγκληματίες επιδιώκουν να προσελκύσουν περισσότερους συνεργάτες και να αυξήσουν τα έσοδά τους. Εάν κάποιος ανταγωνιστής καταφέρει να αποδείξει μεγαλύτερη κερδοφορία, είναι πιθανό οι εξειδικευμένοι συνεργάτες να αναθεωρήσουν τις συμμαχίες τους.

Τα εργαλεία EDR (Endpoint Detection and Response) killers έχουν εξελιχθεί σε βασικό στοιχείο στις επιθέσεις ransomware. Για το 2025, προβλέπεται ότι οι πιο προηγμένοι φορείς απειλών θα αναβαθμίσουν περαιτέρω αυτά τα εργαλεία, καθιστώντας τα ακόμη πιο εξελιγμένα, προστατευμένα και δύσκολο να ανιχνευθούν. Καθώς τα εργαλεία ασφάλειας, όπως το EDR, παραμένουν σημαντικό εμπόδιο για τους κυβερνοεγκληματίες, αναμένεται να εντείνουν τις προσπάθειές τους είτε να τα καταργήσουν είτε να τα εξουδετερώσουν.

Οι νέοι παίκτες που επιχειρούν να εισέλθουν στο οικοσύστημα RaaS πιθανότατα θα επιλέξουν να αναπτύξουν τους κρυπτογράφους τους χρησιμοποιώντας γλώσσες όπως Rust ή Go, μια τάση που επιτρέπει την υποστήριξη πολλαπλών πλατφορμών με έναν ενιαίο κώδικα.

2. Τεχνητή νοημοσύνη (Juraj Jánošík, Επικεφαλής Αυτοματοποιημένων Συστημάτων και Ευφυών Λύσεων της ESET)

Αναμένοντας γεωπολιτικές αλλαγές το 2025, προβλέπεται η πιθανή απελευθέρωση της λειτουργίας των μέσων κοινωνικής δικτύωσης και των τεχνολογικών εταιρειών. Αυτή η αλλαγή ενδέχεται να οδηγήσει σε υποβάθμιση της ποιότητας του περιεχομένου, συνοδευόμενη από μια ραγδαία αύξηση εκστρατειών spam, scam και phishing που δημιουργούνται από εργαλεία Τεχνητής Νοημοσύνης, μια τάση που έχει ήδη αρχίσει να αναδύεται από το 2024.

Το χαμηλής ποιότητας περιεχόμενο που παράγεται από την Τεχνητή Νοημοσύνη μπορεί να λειτουργήσει ως παγίδα για ευάλωτους χρήστες των μέσων κοινωνικής δικτύωσης, οι οποίοι στη συνέχεια μπορεί να στοχοποιηθούν μέσω εκστρατειών παραπληροφόρησης. Αυτή η στρατηγική θα μπορούσε να χειραγωγήσει τους χρήστες, μετατρέποντάς τους σε «online πολλαπλασιαστές» για την ενίσχυση κακόβουλων εκστρατειών. Αυτή η τακτική θα μπορούσε να ημι-αυτοματοποιήσει τις λειτουργίες για τις φάρμες περιεχομένου και τις φάρμες τρολ που χρησιμοποιούνται σήμερα από αντίπαλα κράτη και ομάδες.

Παράλληλα, οι επιτιθέμενοι πιθανότατα θα εκμεταλλευτούν τα πρόσφατα εξελιγμένα μικρά μοντέλα GPT ανοικτού κώδικα, εκπαιδεύοντάς τα με δεδομένα από υποκλαπείσες συνομιλίες σε λογαριασμούς κοινωνικών μέσων. Αυτό θα τους επιτρέψει να μιμούνται τον τρόπο επικοινωνίας των θυμάτων, διευκολύνοντας πιο πειστικές μορφές απάτης, όπως οι απάτες οικογενειακής ανάγκης ή οι ρομαντικές απάτες.

Το 2025, αναμένεται επίσης σημαντική αύξηση των ψεύτικων ή διπλών λογαριασμών διασημοτήτων και δημόσιων προσώπων στα μέσα κοινωνικής δικτύωσης. Αυτά τα κακόβουλα προφίλ πιθανόν να χρησιμοποιούν deepfake βίντεο και άλλο περιεχόμενο που δημιουργείται από Τεχνητή Νοημοσύνη για να ενισχύσουν την αξιοπιστία τους. Αυτό καθιστά ακόμα πιο επιτακτική τη χρήση εργαλείων επαλήθευσης αυθεντικότητας, όπως τα «σήματα επαλήθευσης» που παρέχουν οι πλατφόρμες κοινωνικής δικτύωσης.

hacker cyber

3. Κακόβουλο λογισμικό Infostealer (Alexandre Côté Cyr, Ερευνητής κακόβουλου λογισμικού στην ESET)

Είμαστε αρκετά σίγουροι ότι η Επιχείρηση Magnus σήμανε το τέλος του RedLine Stealer. Παρόλο που ο δημιουργός του RedLine δεν έχει συλληφθεί ακόμα, είναι απίθανο να προσπαθήσει να αναβιώσει το κακόβουλο λογισμικό, ειδικά αφού, έχει αναγνωριστεί δημόσια και του έχουν απαγγελθεί κατηγορίες από τις διωκτικές αρχές.

Το άλλο βασικό μέρος της λειτουργίας του RedLine – δηλαδή οι συνεργάτες – Είναι πιθανόν να θέλουν να αποδεσμευτούν, δεδομένου ότι οι διωκτικές αρχές έχουν πλέον τη βάση δεδομένων με τα ονόματα χρηστών και την τελευταία χρησιμοποιούμενη IP τους. Παρόλο που αυτό μπορεί να μην είναι αρκετό για να ταυτοποιηθούν οι άνθρωποι πίσω από αυτά τα ψευδώνυμα σε κάθε περίπτωση, αναζητούνται πλέον από τις αστυνομικές αρχές.

Κατά συνέπεια, το 2025 αναμένουμε ότι το κενό ισχύος που δημιουργήθηκε από την εξουδετέρωση του RedLine θα οδηγήσει σε αυξημένη δραστηριότητα από άλλους παίκτες στον χώρο των MaaS (Malware-as-a-Service) infostealers.

4. Απειλές για κινητά (Lukáš Štefanko, Senior Ερευνητής κακόβουλου λογισμικού στην ESET))

Το 2024, η ESET ανέλυσε νέες επιθέσεις που στοχεύουν κινητές συσκευές Android και iOS, αξιοποιώντας έναν καινοτόμο φορέα παραβίασης. Οι επιθέσεις αυτές βασίζονται στη χρήση Progressive Web Apps (PWAs) και WebAPKs, που παρακάμπτουν τα παραδοσιακά μέτρα ασφαλείας, εξαπατώντας τους χρήστες ώστε να εγκαταστήσουν κακόβουλες εφαρμογές. Αυτές οι εφαρμογές μιμούνται νόμιμα τραπεζικά περιβάλλοντα, καταγράφοντας στοιχεία σύνδεσης, κωδικούς πρόσβασης και κωδικούς ελέγχου ταυτότητας δύο παραγόντων, τα οποία χρησιμοποιούνται από τους επιτιθέμενους για μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς των θυμάτων.

Το 2025, αναμένεται η αύξηση της χρήσης PWAs και WebAPKs για κακόβουλους σκοπούς, καθώς παρέχουν στους κυβερνοεγκληματίες έναν εύκολο και αποτελεσματικό τρόπο διανομής εφαρμογών phishing, χωρίς την ανάγκη έγκρισης από καταστήματα εφαρμογών. Η φύση αυτών των τεχνολογιών επιτρέπει στους επιτιθέμενους να στοχεύουν χρήστες σε διαφορετικές πλατφόρμες, ενισχύοντας την επεκτασιμότητα και την ευελιξία των επιθέσεων.

Με βάση τις επιθέσεις που χρησιμοποιούν PWAs και WebAPKs, αναμένουμε κάποια αύξηση των απειλών που εστιάζουν στην πλατφόρμα iOS το 2025. Ιστορικά, οι αυστηρές πολιτικές του App Store της Apple έχουν καταστήσει δύσκολη τη διανομή κακόβουλων εφαρμογών, οδηγώντας τους χρήστες να πιστεύουν ότι οι συσκευές iOS είναι εγγενώς ασφαλείς. Ωστόσο, οι απειλές μπορούν επίσης να διαδοθούν μέσω εναλλακτικών καναλιών, όπως κακόβουλες ιστοσελίδες, επιθέσεις phishing, παραβιασμένα συνημμένα email, τακτικές κοινωνικής μηχανικής και κακόβουλες διαφημίσεις που τοποθετούνται σε μηχανές αναζήτησης, σε μέσα κοινωνικής δικτύωσης και σε ιστοσελίδες, καμία από τις οποίες δεν βασίζεται στο App Store για τη διανομή. Από την άλλη πλευρά, η Apple τείνει να αντιδρά στις νέες απειλές και να ενημερώνει τους μηχανισμούς ασφαλείας της.

Είναι πιθανό να δούμε αύξηση του κακόβουλου λογισμικού για κινητά και μη κινητά που αξιοποιεί το κιτ ανάπτυξης λογισμικού (SDK) Flutter ανοιχτού κώδικα. Το Flutter έχει σχεδιαστεί για τη δημιουργία εφαρμογών πολλαπλών πλατφορμών και απλοποιεί την ανάπτυξη και θα μπορούσε επίσης να χρησιμοποιηθεί για την αποτελεσματικότερη δημιουργία και διανομή κακόβουλου λογισμικού και εφαρμογών trojan. Για παράδειγμα, ορισμένες εφαρμογές SpyLoan έχουν ήδη εκμεταλλευτεί αυτό το SDK. Οι φορείς απειλών χρησιμοποιούν επίσης το Flutter ως εργαλείο για να περιπλέξουν τις προσπάθειες αντίστροφης μηχανικής. Το κατά πόσον η χρήση του Flutter για τέτοιους σκοπούς θα αυξηθεί το 2025 θα εξαρτηθεί από διάφορους παράγοντες, μεταξύ των οποίων η εκμάθηση της γλώσσας προγραμματισμού Dart από απειλητικούς παράγοντες. Είναι σημαντικό να σημειωθεί ότι η κοινότητα κυβερνοασφάλειας δημιουργεί ενεργά νέα εργαλεία και τεχνικές για την ανάλυση και την κατανόηση των περιπλοκών των εφαρμογών Flutter.

5. Κρατικές υποθέσεις (Andy Garth, Διευθυντής Κρατικών Υποθέσεων στην ESET)

Με την παρέλευση της προθεσμίας ενσωμάτωσης της οδηγίας NIS2 τον Οκτώβριο του 2024, η νομοθεσία για την ασφάλεια στον κυβερνοχώρο έχει καταστεί υποχρεωτική για τα κράτη-μέλη της ΕΕ που την έχουν ενσωματώσει στο εθνικό τους δίκαιο. Ωστόσο, μέχρι στιγμής, μόνο λίγες χώρες έχουν ολοκληρώσει τη διαδικασία αυτή, ενώ μεγάλες οικονομίες όπως η Γερμανία και η Γαλλία αναμένεται να υιοθετήσουν την οδηγία το 2025. Η ενσωμάτωση της NIS2 δεν θα είναι απόλυτα ομοιόμορφη σε όλα τα κράτη-μέλη, με αποτέλεσμα οι οργανισμοί που επιδιώκουν τη συμμόρφωση να πρέπει να λάβουν υπόψη τις τοπικές ιδιαιτερότητες και απαιτήσεις.

Παρότι οι πολύ μικρές και μικρές επιχειρήσεις εξαιρούνται σε μεγάλο βαθμό από τις υποχρεώσεις της οδηγίας, οι μεγαλύτερες εταιρείες που δραστηριοποιούνται σε κρίσιμους τομείς ενδέχεται να ζητήσουν υποστήριξη από τους προμηθευτές και συνεργάτες τους για την εκπλήρωση των υποχρεώσεων αναφοράς περιστατικών κυβερνοασφάλειας. Αυτό σημαίνει ότι οι προμηθευτές, ανεξαρτήτως μεγέθους, πρέπει να είναι προετοιμασμένοι, διαφορετικά κινδυνεύουν να αποκλειστούν από μελλοντικές συνεργασίες και προμήθειες.

Η αυστηροποίηση των μέτρων ασφάλειας που εισάγει η NIS2 ενδέχεται να ωθήσει τους κυβερνοεγκληματίες να στραφούν σε πιο ευάλωτους στόχους, όπως εταιρείες που δεν εμπίπτουν στο πεδίο εφαρμογής της οδηγίας. Επιπλέον, οι επιχειρήσεις που αδυνατούν να συμμορφωθούν με τα υψηλότερα πρότυπα ασφαλείας κινδυνεύουν να γίνουν στόχοι εκβιασμού, επαναλαμβάνοντας το σενάριο που παρατηρήθηκε μετά την εφαρμογή του GDPR το 2018, όταν συμμορίες ransomware αξιοποίησαν τον κανονισμό ως εργαλείο πίεσης προς τα θύματά τους.

Παράλληλα, το 2024, η ΕΕ προχώρησε στην έγκριση σημαντικής νέας νομοθεσίας για την κυβερνοασφάλεια. Η Πράξη για την Τεχνητή Νοημοσύνη θεσπίστηκε με στόχο τη ρύθμιση των συστημάτων Τεχνητής Νοημοσύνης, εστιάζοντας στη διαφάνεια και την οικοδόμηση εμπιστοσύνης. Η Πράξη για την Ανθεκτικότητα στον Κυβερνοχώρο (CRA) επικεντρώνεται στη διασφάλιση της ασφάλειας προϊόντων με ψηφιακά στοιχεία, ενώ η Πράξη για την Αλληλεγγύη στον Κυβερνοχώρο δημιούργησε ένα δίκτυο διασυνδεδεμένων Κέντρων Επιχειρήσεων Ασφάλειας (SOC) σε όλη την ΕΕ. Αυτή η δυναμική θα συνεχιστεί το 2025, υποστηριζόμενη από πρόσθετες στρατηγικές και νέα χρηματοδότηση με στόχο την ενίσχυση των δυνατοτήτων άμυνας της ΕΕ στον κυβερνοχώρο, βασική προτεραιότητα της νέας Ευρωπαϊκής Επιτροπής.

cyber hack

6. APT (Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της ESET)

Η έρευνα της ESET για το 2024 αποκάλυψε ότι οι φορείς απειλών που συνδέονται με την Κίνα εστίασαν στην ανάπτυξη και διατήρηση δικτύων VPN ως βασικό μέσο διάπραξης κακόβουλων εκστρατειών. Αυτή η στρατηγική τους προσφέρει ανωνυμία και ευελιξία, καθιστώντας δύσκολη την ανίχνευση και τον περιορισμό της δραστηριότητάς τους. Αναμένουμε ότι αυτή η τακτική θα χρησιμοποιηθεί σε μεγάλο βαθμό και θα αναπτυχθεί περαιτέρω και στο ορατό μέλλον. Υπάρχει επίσης μια αυξανόμενη ανησυχία σχετικά με αυτές τις ομάδες που συνδέονται με την Κίνα και έχουν ως στόχο εταιρείες τηλεπικοινωνιών – ιδίως στις ΗΠΑ – η οποία πιθανότατα θα συνεχίσει να έχει αντίκτυπο και το 2025.

Για το 2025, αναμένουμε επίσης ότι οι κυβερνοεπιθέσεις θα παραμείνουν μια πτυχή των ένοπλων συγκρούσεων σε όλο τον κόσμο. Στον πόλεμο Ρωσίας-Ουκρανίας, ενώ το σαμποτάζ στον κυβερνοχώρο είχε δοθεί μεγάλη έμφαση κατά το πρώτο έτος, παρατηρούμε τώρα μια μείωση των εν λόγω επιχειρήσεων και μια αύξηση των δραστηριοτήτων κυβερνοκατασκοπείας, οι οποίες πάντα αποτελούσαν σημαντική εστίαση. Καθώς το Κρεμλίνο περιμένει να δει τη θέση του νέου προέδρου των ΗΠΑ σχετικά με αυτή τη σύγκρουση, αναμένουμε ότι αυτές οι επιχειρήσεις κυβερνοκατασκοπείας θα συνεχιστούν τόσο στην Ουκρανία όσο και σε χώρες που έχουν υποστηρίξει τις πολεμικές προσπάθειες της Ουκρανίας, ενώ οι επιχειρήσεις σαμποτάζ θα μπορούσαν να είναι λιγότερο διαδεδομένες τους επόμενους μήνες.

Κατά την έναρξη της σύγκρουσης Ισραήλ-Χαμάς είδαμε μια παρόμοια εξέλιξη για τις ομάδες κυβερνοκατασκοπείας που συνδέονται με το Ιράν. Στην αρχή της σύγκρουσης προσπαθούσαν να προκαλέσουν ζημιά στην ισραηλινή κοινωνία. Με την πάροδο του χρόνου, επικεντρώθηκαν επίσης εκ νέου στην κυβερνοκατασκοπεία, στοχεύοντας συχνά οργανώσεις που διαθέτουν πληροφορίες απαραίτητες για ενέργειες με στόχο το Ισραήλ. Ωστόσο, με την πρόσφατη εξέλιξη του πολέμου και το γεγονός ότι η Χεζμπολάχ και η Χαμάς έχουν υποστεί σημαντικές απώλειες, δεν αναμένουμε ότι οι δυνητικά συγκεντρωμένες πληροφορίες θα είναι προς το παρόν  χρήσιμες.

Προγράμματα προληπτικής συντήρησης της Divico Security

Η Divico Security παρέχει ολοκληρωμένα προγράμματα για προληπτικές συντηρήσεις συστημάτων ασφαλείας και συναγερμών. Σκοπός της είναι να εξασφαλίσει τη σωστή και ομαλή λειτουργία τους και να αποφύγει ψευδείς συναγερμούς ή άλλες δυσλειτουργίες. Επίσης, παρέχει ειδικά πακέτα συντήρησης ανάλογα με τις ανάγκες και τις απαιτήσεις του χώρου. Για παράδειγμα, διαθέτει πακέτα για μεγάλες κατοικίες, μικρά διαμερίσματα, βιομηχανικούς χώρους, εμπορικά καταστήματα, ενεργειακά πάρκα, μεγάλες εγκαταστάσεις κ.λπ. Αρχικά, ανάλογα με το πρόγραμμα συντήρησης που έχει επιλέξει ο πελάτης, πραγματοποιεί έλεγχο στο σύστημα ασφαλείας για τυχόν αντικατάσταση μπαταριών. Έπειτα, προχωράει σε έλεγχο υλικών για να διαπιστώσει αν πρέπει να αντικατασταθούν άλλα εξαρτήματα. Στη συνέχεια, κάνει προτάσεις αναβάθμισης, όπου αυτό κρίνεται απαραίτητο.

Έλεγχος καλής επικοινωνίας: Πραγματοποιεί αποστολή σημάτων και έλεγχο επικοινωνίας του συστήματος με το 24ωρο Κέντρο Λήψεως Σημάτων.
Έλεγχος & καθαρισμός εξοπλισμού ασφαλείας: Αρχικά, οι συνεργάτες της εταιρείας καθαρίζουν επιμελώς τους αισθητήρες του συστήματος (μαγνητικές επαφές, ανιχνευτές κίνησης κ.λπ.). Έπειτα, προχωρούν σε έλεγχο καλής λειτουργίας για να επιβεβαιώσουν ότι όλος ο εξοπλισμός λειτουργεί σωστά.
Αντικατάσταση μπαταριών: Η ομάδα της Divico Security προχωρά σε αντικατάσταση των μπαταριών της κεντρικής μονάδας και της εξωτερικής σειρήνας. Έπειτα, πραγματοποιεί έλεγχο καλής λειτουργίας, καθώς επίσης και έλεγχο των ασύρματων αισθητηρίων στην περίπτωση που υπάρχουν.
Αντικατάσταση υλικών συναγερμού: Κάνει έλεγχο και προχωράει σε αντικατάσταση παρελκόμενων και υλικών του συστήματος ασφαλείας που έχουν πρόβλημα.
Αναβάθμιση λογισμικού: Προχωράει σε αναβάθμιση λογισμικού (firmware) της κεντρικής μονάδας και των περιφερειακών modules του συστήματος στις τελευταίες εκδόσεις τους.

Divico Security, τηλ.: 2610-461900.

Γνωρίστε τον νέο MyAlarm-XIP

Το MyAlarm XIP είναι το νέο μοντέλο της σειράς Vision από την Digiflex. Προσφέρεται με 3,5” έγχρωμο πληκτρολόγιο, με ενσωματωμένο Wi-Fi και smart card reader και την απαράμιλλη αξιοπιστία της Digiflex. Υποστηρίζει έως 144 ζώνες (ενσύρματες ή ασύρματες) και 8 υποσυστήματα, έως 990 χρήστες με PIN, RF τηλεχειρισμό, proximity μπρελόκ ή δακτυλικό αποτύπωμα, Access Control 16 θυρών, έξυπνους αυτοματισμούς με 8 μακροεντολές για σενάρια εξατομικευμένων λύσεων και 40 εξόδους (70 τύποι εξόδων και 16 χρονικά προγράμματα των 4 περιόδων). Το MyAlarm XIP είναι η ιδανική επιλογή για κατοικίες, επιχειρήσεις και σύνθετες εγκαταστάσεις, εξασφαλίζοντας ασφάλεια, άνεση, απόλυτο έλεγχο σε προσιτή τιμή. Για περισσότερες πληροφορίες ή επίδειξη επικοινωνήστε με την εταιρεία Elasys και δείτε πώς το MyAlarm XIP θα σας ενθουσιάσει!

Προστασία: Αντοχή έως 3.000V και ηλεκτρονικές ασφάλειες για προστασία από δολιοφθορές.
Ασφαλές δίκτυο: RS-485 LAN με προηγμένη κρυπτογράφηση για μέγιστη προστασία.
Σύγχρονες τεχνολογίες: Συμβατότητα με το MyAlarm Cloud Server και την εφαρμογή iFOB CONTROL για iOS & Android.
Ευκολία χρήσης: Ελληνικό περιβάλλον στα πληκτρολόγια και το λογισμικό για εύκολη ονοματοδοσία και παραμετροποίηση.

Elasys, τηλ.: 210-6430000.

Hikvision (W) Series

Η ΗΛΚΑ Α.Ε. ξεκίνησε να διαθέτει στην ελληνική αγορά τις νέες πολύ οικονομικές Wi-Fi κάμερες της σειράς (W) της Hikvision, οι οποίες σε σχέση με την προηγούμενη σειρά χωρίς το (W), έχουν πλέον την δυνατότητα, όταν συνδέονται ασύρματα στο τοπικό δίκτυο, να επικοινωνούν απ’ ευθείας με το Hik-Connect χωρίς να απαιτείται DVR ή NVR. Η σειρά περιλαμβάνει τα εξής μοντέλα:

DS-2CV2Q21G1-IDW(4mm) (W): Κινητή κάμερα (pan & tilt) εσωτερικού χώρου στα 2MP με φακό 4mm, IR φωτισμό EXIR 2.0 εμβέλειας έως 10m και συμπίεση H.265 / H.264, εμβέλεια Wi-Fi έως 50m, υποδοχή κάρτας microSD έως 256GB.
DS-2CD2423G2-IW(2.8mm) (W) & DS-2CD2443G2-IW(2.8mm) (W): Cube κάμερες 2MP & 4MP αντίστοιχα, οι οποίες δεν διαθέτουν ανιχνευτή κίνησης, όπως τα αντίστοιχα μοντέλα της παλιάς σειράς, εσωτερικού χώρου, με φακό 2.8mm, IR φωτισμό εμβέλειας έως 10m, συμπίεση H.264, εμβέλεια Wi-Fi έως 50m και υποδοχή κάρτας microSD έως 512GB.
DS-2CV2121G2-IDW (W) (2.8mm) & DS-2CV2141G2-IDW (W) (2.8mm): Dome κάμερες 2MP & 4MP αντίστοιχα, εξωτερικού χώρου, με φακό 2.8mm, IR φωτισμό EXIR 2.0 εμβέλειας έως 30m, με διπλή κεραία για μεγαλύτερη εμβέλεια Wi-Fi έως 120m, υποδοχή κάρτας microSD έως 512GB.
DS-2CV2021G2-IDW (W) (2.8mm) & DS-2CV2041G2-IDW (W) (2.8mm): Bullet κάμερες 2MP & 4MP αντίστοιχα, εξωτερικού χώρου, με φακό 2.8mm, IR φωτισμό EXIR 2.0 εμβέλειας έως 30m, με διπλή κεραία για μεγαλύτερη εμβέλεια Wi-Fi έως 120m, υποδοχή κάρτας microSD έως 512GB.
DS-2DE2C400IWG/W(W) (2.8mm): Κινητή κάμερα (Pan & Tilt) εξωτερικού χώρου στα 4MP, με φακό 2.8mm, IR φωτισμό EXIR 2.0 εμβέλειας έως 30m, εμβέλεια Wi-Fi έως 50m, υποδοχή κάρτας microSD έως 512GB, με λειτουργίες smart hybrid light, perimeter protection with human detection και auto tracking.

Όλα τα μοντέλα διαθέτουν ενσωματωμένο μικρόφωνο και μεγάφωνο με δυνατότητα αμφίδρομης επικοινωνίας και λειτουργία Motion Detection 2.0. Όλα τα μοντέλα της σειράς θα τα βρείτε ετοιμοπαράδοτα στην ΗΛΚΑ Α.Ε.

ΗΛΚΑ Α.Ε., τηλ.: 210-6071510.

Acre Intrusion AIC-1200

Το νέο πάνελ συναγερμού Acre Intrusion AIC-1200, που αποτελεί την πιο πρόσφατη προσθήκη στη σειρά προϊόντων συναγερμού της εταιρείας, προσφέρει ευελιξία και υψηλή απόδοση, επιτρέποντας τη σύνδεση τόσο με ενσύρματα όσο και με ασύρματα περιφερειακά. Το υβριδικό σύστημα συναγερμού διαθέτει ενσωματωμένο modem επικοινωνίας 4G, που ενισχύει την αξιοπιστία του συστήματος, αλλά και μία σειρά προηγμένων χαρακτηριστικών, όπως αμφίδρομη ασύρματη επικοινωνία για εξαιρετική απόδοση ανίχνευσης, υποστήριξη 65 ζωνών (ενσύρματες και ασύρματες), καθώς και διαλειτουργικότητα με το Acre Intrusion Connect, προσφέροντας τη δυνατότητα διαχείρισης πολλαπλών πινάκων Acre από ένα ενιαίο interface.

Σχεδιασμένος σύμφωνα με το πρότυπο EN50131 GRADE 2, ακολουθεί την ίδια λογική ρύθμισης και λειτουργίας με τους υπάρχοντες πίνακες ελέγχου της σειράς Acre Intrusion και είναι ιδανικός, ακόμα και για επαγγελματικές εφαρμογές και πιο απαιτητικά σενάρια. Με έναν συνδυασμό προηγμένης τεχνολογίας και οικονομικής αποδοτικότητας, ο AIC-1200 αποτελεί μία κορυφαία επιλογή που αναβαθμίζει τις υπηρεσίες ασφαλείας του εκάστοτε χώρου και προσφέρει μοναδική εμπειρία χρήσης.

Simon Technologies, τηλ.: 210-5563303.

Secukey H4-WIFI

Το H4-WIFI προσφέρει έναν ευέλικτο και ασφαλή τρόπο για να ελέγχετε την πρόσβαση στον χώρο σας. Με υποστήριξη καρτών τεχνολογίας EM (125KHz) ή Mifare (13,56MHz), και 1.000 κωδικών πρόσβασης παρέχει ευέλικτη πρόσβαση στον χώρο σας. To πληκτρολόγιο H4-WIFI συνδέεται με το internet μέσω Wi-Fi (2.4G) και ο προγραμματισμός γίνεται είτε από το πληκτρολόγιο είτε απομακρυσμένα μέσω της δωρεάν εφαρμογής Tuya. Διαθέτει πλήθος άλλες δυνατότητες, όπως σύνδεση κουδουνιού ή exit button, έξοδο συναγερμού κ.λπ. Η διανομή του προϊόντος γίνεται από την Sigma Security SA.

Sigma Security, τηλ.: 210-9716046.

Hikvision DS-QAZ1307G1T-E

Το DS-QAZ1307G1T-E της Hikvision είναι ένα IP μεγάφωνο κορυφαίας απόδοσης, ιδανικό για εξωτερικούς και εσωτερικούς χώρους. Με ισχύ 7W και μέγιστη ένταση 121dB SPL, αυτό το ηχείο εξασφαλίζει πως ο ήχος φτάνει καθαρά ακόμα και στα πιο θορυβώδη περιβάλλοντα. Υποστηρίζει ροή ήχου σε πραγματικό χρόνο, ενώ διαθέτει ενσωματωμένη μνήμη 4GB (με διαθέσιμο χώρο 1GB για αποθήκευση αρχείων ήχου σε μορφές MP3 και WAV) για εύκολη αναπαραγωγή ηχογραφημένων μηνυμάτων.

Το μεγάφωνο της Hikvision προσφέρει δυνατότητα αμφίδρομης επικοινωνίας μέσω υποστήριξης του πρωτοκόλλου SIP, καθιστώντας το ιδανικό για επικοινωνίες και ανακοινώσεις. Η εγκατάστασή του γίνεται πολύ απλά χάρη στη σύνδεση PoE (IEEE 802.3af) και στη θύρα RJ45 με ταχύτητα 10/100 Mbps, ενώ η κατανάλωση ισχύος δεν ξεπερνά τα 16,4W. Το υψηλό επίπεδο βαθμού στεγανότητας IP67 και η λειτουργία του σε θερμοκρασίες μεταξύ -30°C και 60°C, το καθιστούν κατάλληλο ακόμα και για χρήση σε απαιτητικά περιβάλλοντα. Επιπλέον, διαθέτει είσοδο συναγερμού (alarm IN) για σύνδεση με εξωτερικές συσκευές ασφαλείας, ενώ είναι συμβατό με πληθώρα λογισμικών, όπως τα Hik-Connect, iVMS-4200, HikCentral, Hik-Partner Pro, NVR και MileStone.

akatos.net, τηλ.: 210-8074453.

IRENE Sirens – Νέα σειρήνα με νέο σχεδιασμό και 28 χρωματικούς συνδυασμούς!

Αφουγκραζόμενοι τις σύγχρονες απαιτήσεις ασφαλείας και προστασίας από τις νέες μεθόδους κλοπής, καταστροφής και δολιοφθοράς, η B&S Electronics σε συνεργασία με την PGM αναβάθμισαν στα εργαστήρια έρευνας και ανάπτυξής τους τη σειρήνα IRENE, διατηρώντας παράλληλα όλα τα προηγούμενα στοιχεία λειτουργικότητας και αξιοπιστίας. Η νέα έκδοση της εξωτερικής σειρήνας IRENE έρχεται με πλήθος αναβαθμίσεων και νέων χαρακτηριστικών που την καθιστούν ακόμα πιο αξιόπιστη και ασφαλή. Με στόχο την απόλυτη προστασία από βανδαλισμούς, έχει σχεδιαστεί με μεταλλικό κάλυμμα, ενώ η ενσωμάτωση αλφαδιού εξασφαλίζει την ακριβή τοποθέτησή της.

Η ισχυρή οπτική παρουσία της ενισχύεται από 48 SMD LED υψηλής ισχύος που είναι τοποθετημένα περιμετρικά της σειρήνας για καλύτερη ορατότητα. Ένα από τα κύρια πλεονεκτήματα της νέας σειράς είναι το ειδικό κύκλωμα φόρτισης και επιτήρησης της μπαταρίας με έξοδο LB, το οποίο εξασφαλίζει την αδιάλειπτη λειτουργία της. Η σειρήνα διαθέτει 5 dip switches, επιτρέποντας στους τεχνικούς να προγραμματίσουν παραμέτρους και δυνατότητες εύκολα και γρήγορα. Ακόμα, ο ενσωματωμένος αισθητήρας θερμοκρασίας προστατεύει από κακόβουλες ενέργειες, όπως η χρήση φλόγας, ενώ το push button κάνει τον προγραμματισμό της απλό και λειτουργικό.

Για πρόσθετη ασφάλεια, η σειρήνα διαθέτει αισθητήρα δόνησης για την προστασία της από απόπειρες βανδαλισμού, ενώ υπάρχει δυνατότητα τοποθέτησης έξτρα αισθητήρα ανίχνευσης αφρού για επιπλέον προστασία. Ο διακόπτης tamper προσφέρει ειδοποιήσεις σε περίπτωση αποκόλλησης από τον τοίχο ή παραβίασης του καλύμματος, προσθέτοντας ένα ακόμη επίπεδο ασφάλειας. Η νέα IRENE υποστηρίζει επίσης τη δυνατότητα ασύρματης επικοινωνίας (Wireless Ready) με μονάδες όπως της Ajax, της Dahua, της Hikvision, αλλά και άλλες μονάδες που διαθέτουν δυνατότητα relay module. Ο σχεδιασμός της είναι μελετημένος για την αποφυγή εισχώρησης νερού, με ανοξείδωτες βίδες και λαστιχένιες τάπες που εξασφαλίζουν αντοχή στον χρόνο. Ακόμα, το ειδικό σύστημα συγκράτησης των βιδών αποτρέπει την πτώση τους κατά το άνοιγμα, κάνοντας τη διαδικασία συντήρησης ευκολότερη.

Στο εσωτερικό της, υπάρχει ειδικός χώρος για την τοποθέτηση δύο μπαταριών 12V 1,3Ah ή 12V 2,3Ah, οι οποίες συγκρατούνται με άγκιστρα και ταινία τύπου σκράτς, διασφαλίζοντας τη σταθερότητά τους. Η νέα οριζόντια έκδοση της σειρήνας IRENE προσφέρει καινοτομία στη σχεδίαση με τη λειτουργία flashing mode, η οποία παρέχει οπτική κάλυψη 360° για μέγιστη αποτελεσματικότητα. Διαθέτοντας δυνατότητες ανίχνευσης κρούσης, θερμοκρασίας και αφρού, η νέα σειρά σειρήνων παρέχει ασύγκριτο επίπεδο προστασίας, καθιστώντας την ιδανική επιλογή για κάθε εγκατάσταση που απαιτεί υψηλά πρότυπα ασφάλειας.

Με τη νέα γενιά IRENE, οι λύσεις ασφαλείας περνούν σε άλλο επίπεδο, προσφέροντας κορυφαία απόδοση και ανθεκτικότητα σε ασυναγώνιστη τιμή. Η σειρήνα IRENE διατίθεται σε ποικιλία χρωμάτων, επιτρέποντας την προσαρμογή της στην εξωτερική εμφάνιση οποιουδήποτε κτιρίου εγκατάστασης, μία δυνατότητα που αφενός ενισχύει την αισθητική του προστατευόμενου χώρου και αφετέρου την προσαρμόζει καλύτερα στο περιβάλλον όπου τοποθετείται. Η νέα οριζόντια σειρήνα IRENE είναι πιστοποιημένη κατά GRADE 3 και έχει διαστάσεις 335x225x89 mm και βάρος 1,98kg.

Τεχνικά χαρακτηριστικά:

Τάση τροφοδοσίας: 12-14 V DC.
• Κατανάλωση σε ηρεμία: 6-20 mA (ανάλογα με το mode των LED).
• Κατανάλωση σε συναγερμό: 460-900 mA.
• Συχνότητα λειτουργίας: 900-3500 Hz.
• Ακουστική ισχύς: 125dB στο 1m.
• Επίπεδο στεγανότητας: IP44.
• Μπαταρία: 12V 1,2Ah ή 2,3Ah.

B&S Electronics, τηλ.: 2310-860272 / PGM, τηλ.: 210-5777800.

Hikvision DS-KH7300EY-WTE2

ΤοHikvision DS-KH7300EY-WTE2 είναι ένα αναλογικό μόνιτορ θυροτηλεόρασης 7”, τεχνολογίας δύο καλωδίων και Wi-Fi, που διαθέτει έγχρωμη οθόνη αφής TFT ανάλυσης 1024×600 με 3 πλήκτρα αφής και ελληνικό μενού, για εύκολη χρήση. Υποστηρίζει ζωντανή προβολή σταθμών, κλήσεις ορόφων και λειτουργία Professional Studio / Trade για αυτόματο άνοιγμα θυρών. Το σύστημα βασίζεται σε Linux με ROM 32GB και RAM 128GB, ενώ ενσωματώνει πανκατευθυντικό μικρόφωνο και μεγάφωνο με καταστολή θορύβου και ακύρωση ηχούς.

Διαθέτει Wi-Fi 2,4GHz, υποστηρίζει κάρτες TF έως 128GB και πρωτόκολλα TCP/IP και RTSP. Το μόνιτορ είναι ιδανικό για χρήση σε εσωτερικούς χώρους, λειτουργώντας σε θερμοκρασίες από -10°C έως 50°C με κατανάλωση κάτω των 5W. Ενσωματώνει 4 ενδείξεις (Wi-Fi, Τροφοδοσία, Σίγαση, Σε λειτουργία), ενώ τροφοδοτείται με 48V μέσω των DS-KAD7060EY ή DS-KAD7061EY.

Force, τηλ.: 2310-805180.

ZKTeco DL-ML100

Η ARK μέσα από την γκάμα προϊόντων της ZKTeco που διαθέτει, παρουσιάζει μία λύση ασφαλείας για να μπορείτε να κλειδώνετε όποιον χώρο θέλετε ακόμα και απομακρυσμένα. Συγκεκριμένα, η ML100 είναι μία έξυπνη κλειδαριά που έχει πληκτρολόγιο, διαθέτει τη δυνατότητα αναγνώρισης δακτυλικού αποτυπώματος και μπορεί να συνδεθεί σε Wi-Fi, ώστε να γίνεται διαχείρισή της ασύρματα μέσω εφαρμογής.

Η βιομετρική κλειδαριά μπορεί να ξεκλειδώσει την πόρτα που έχει τοποθετηθεί μέσω δακτυλικού αποτυπώματος, με κωδικό, με κάρτα IC, με NFC ή μέσω εφαρμογής για smartphones. Η κλειδαριά είναι κατασκευασμένη από αλουμίνιο με αποτέλεσμα να έχει αντοχή από -25°C έως 55°C. Η ίδια υποστηρίζει θύρες πάχους 35-60 mm με standard ευρωπαϊκή εγκοπή. Ακόμα, διαθέτει θύρα micro-USB εάν σε περίπτωση ανάγκης χρειαστεί να φορτιστεί.

Η πόρτα που έχει εγκατεστημένη την κλειδαριά ML100 μπορεί να ξεκλειδωθεί και γενικά, να ελεγχθεί με τη χρήση της εφαρμογής ZSmart APP, η οποία είναι διαθέσιμη για Android και Apple συσκευές. Μέσα από την εφαρμογή, ο χρήστης μπορεί να δώσει εύκολα πρόσβαση σε φίλους ή επισκέπτες με προσωρινούς κωδικούς, περιορισμένους χρονικά με αυτόματη λήξη. Η ίδια μπορεί να κλειδώσει για όλους τους χρήστες εκτός από τους διαχειριστές για πρόσθετη ασφάλεια. Οι διαχειριστές της κλειδαριάς μπορούν να βάλουν διάφορα ψηφία για να προστατέψουν τον κωδικό τους από ύποπτους επισκέπτες.

Ακόμα, μπορείτε να ελέγξετε το ιστορικό για να ενημερωθείτε για το ποιος την χρησιμοποίησε τελευταίος, με ποιον τρόπο την ξεκλείδωσε, ποια μέρα και συγκεκριμένη ώρα και για άλλες λεπτομέρειες. Ακόμα, υπάρχει δυνατότητα ρύθμισης των λειτουργιών κλειδώματος της έξυπνης κλειδαριάς, όπως θέλει ο διαχειριστής. Παράλληλα, οι χρήστες που διαθέτουν την εφαρμογή μπορούν να λαμβάνουν ειδοποιήσεις για το πότε τελειώνει η μπαταρία της, αν κάποιος προσπαθεί να την παραβιάσει, αλλά και αν έχει αποσυνδεθεί από το δίκτυο.

ARK Security Marketplace, www.arktech.gr

Optex AP-360B

Έφτασε ο νέος εντοιχιζόμενος ανιχνευτής PIR εσωτερικού χώρου της Optex από την G.I. Security. Ο ανιχνευτής AP-360B παρέχει ευρεία κάλυψη του χώρου σας και διαθέτει πληθώρα χαρακτηριστικών που έχουν σχεδιαστεί για να καλύψουν ένα ευρύ φάσμα εφαρμογών. Το κύριο χαρακτηριστικό του AP-360B είναι η εκτεταμένη περιοχή ογκομετρικής ανίχνευσης 360°, που εξασφαλίζει ολοκληρωμένη κάλυψη σε κατοικίες, καταστήματα, μουσεία, κτίρια και βιβλιοθήκες. Ο χαμηλού προφίλ σχεδιασμός του και η ρυθμιζόμενη ευαισθησία ανίχνευσης, επιτρέπει στους χρήστες να προσαρμόσουν με ακρίβεια τον αισθητήρα, πάντα με βάση τις ανάγκες τους.

• Ενσύρματο μοντέλο PIR 360°.
• Περιοχή ογκομετρικής ανίχνευσης 360°.
• Υψηλή, μεσαία και χαμηλή ευαισθησία ανίχνευσης.
• Τοποθέτηση σε οροφή: 6m x 1m στα 4,5m ύψος.
• Τοποθέτηση σε τοίχο: 6m x 4,5m στο 1,5m ύψος.

G.I. Security S.A., τηλ.: 210-6040601.

KEEPER Group: Επεκτείνετε το σήμα των συσκευών ασφαλείας σας με το ReX 2 της Ajax

Η KEEPER Group μέσα από την γκάμα προϊόντων της Ajax που διαθέτει παρουσιάζει το ReX2 ο οποίος είναι ασύρματος αναμεταδοτής.

Συγκεκριμένα η εν λόγω συσκευή θα σας δώσει την δυνατότητα να διευρύνετε τα όρια της προστατευόμενης περιοχής και να σας δώσουν ακόμη μεγαλύτερη ελευθερία στην τοποθέτηση συσκευών συστημάτων ασφαλείας.

Το ReX 2 είναι νέας γενιάς ασύρματος αναμεταδοτής της Ajax ο οποίος πλέον υποστηρίζει την αποστολή σήματος συναγερμού και από ανιχνευτές κίνησης με κάμερα για οπτική επιβεβαίωση αλλά και συνδεσιμότητα Ethernet.

rex 2 1

Οι δυνατότητες του ReX 2

Το ReX 2 παρέχει αμφίδρομη σύνδεση μέσω των ασφαλών πρωτοκόλλων Jeweller και Wings σε απόσταση έως και 3400m από το HuB. Ένα σύστημα με 5 επεκτάσεις εμβέλειας μπορεί να καλύψει έως και 35 km2 κάτι που το καθιστά ιδανική λύση για αποθήκες, βιομηχανικά συγκροτήματα και άλλες εγκαταστάσεις μεγάλης περιοχής.

Το ReX 2 έχει τη δυνατότητα σύνδεσης στο Hub όχι μόνο μέσω του ασύρματου πρωτοκόλλου Jeweller αλλά και μέσω Ethernet. Αυτό επιτρέπει την προστασία πολυώροφων κτιρίων με υπόγειους χώρους στάθμευσης και αποθήκες χωρίς φόβο εξασθένησης του σήματος.

Το ReX 2 δεν είναι μια απλή επέκταση εμβέλειας. Συνδυάζει συσκευές σε μια αυτόνομη ομάδα και διαχειρίζεται την επικοινωνία τους. Εάν για οποιοδήποτε λόγο δεν υπάρχει σύνδεση με το Hub και ο ανιχνευτής καταγράψει μια εισβολή το ReX 2 θα λάβει συναγερμό και θα ενεργοποιήσει τη σειρήνα.

Η διαδικασία σύνδεσης και διαμόρφωσης του ReX 2 με την ευκολία της εξοικονομεί χρόνο στον εγκαταστάτη. Απλώς σαρώστε τον κωδικό QR με την εφαρμογή της Ajax και εκχωρήστε του ένα όνομα και ένα δωμάτιο. Η συσκευή δια-μορφώνεται σε πραγματικό χρόνο μέσα από την εφαρμογή. Εάν είναι απαραίτητο, το ReX 2 μπορεί να απενεργοποιηθεί ή να ρυθμιστεί εκ νέου χωρίς επισκέψεις στην εγκατάσταση.

Το ReX2 της AJAX, δίνει λύση στην οπτική επιβεβαίωση σε μεγάλες αποστάσεις διπλασιάζοντας την εμβέλεια και του ασύρματου πρωτοκόλλου μεταφοράς εικόνας WINGS.

Χαρακτηριστικά του ReX 2

  • Μέγεθος: 163x163x36 mm
  • Βάρος: 330 gr
  • Τάση λειτουργίας: 110-250 V AC
  • Ισχύς επικοινωνίας ασυρμάτων: 25 mW
  • Εύρος θερμοκρασίας λειτουργίας: Από -10°С έως +40°С
  • Πρωτόκολλο επικοινωνίας: Jeweller (868.0-868.6 MHz)
  • Εμβέλεια επικοινωνίας: Έως 1.700 μέτρα με το Hub / Έως 1700 μέτρα με τα περιφερειακά (σε ανοιχτή περιοχή)
  • Εφεδρική μπαταρία: Χρόνος αυτονομίας έως 38 ώρες
  • Προστασία δολιοφθοράς (tamper): Διαθέσιμη

Το Rex 2 αλλά και άλλα προϊόντα της Ajax είναι διαθέσιμα μέσα από την ιστοσελίδα της KEEPER Group εδώ.

Ransomware: Πως ο κίνδυνος αυτός έχει μετατραπεί σε βιομηχανία δις δολαρίων και πως θα μπορούσε να εξελιχθεί

Μία από τις μεγαλύτερες κυβερνοαπειλές το ransomware έχει πλέον γίνει μια βιομηχανία δισεκατομμυρίων δολαρίων. Όμως εκείνο δεν ήταν πάντα τόσο μεγάλο – ούτε ήταν ένας διαδεδομένος κίνδυνος για την κυβερνοασφάλεια όπως είναι σήμερα.

Το ransomware πρόκειται για μια μορφή κακόβουλου λογισμικού, που χρονολογείται από τη δεκαετία του 1980, που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να κλειδώνουν αρχεία στον υπολογιστή ενός ατόμου και να απαιτούν πληρωμή για να τα ξεκλειδώσουν.

Η τεχνολογία – η οποία έκλεισε επίσημα τα 35 της στις 12 Δεκεμβρίου – έχει προχωρήσει πολύ, με τους εγκληματίες να μπορούν πλέον να παράγουν και να διαθέτουν ransomware πολύ πιο γρήγορα και να το αναπτύσσουν σε πολλούς στόχους.

Αυτές είναι οι κυβερνοαπειλές που θα αντιμετωπίσουμε το 2025

Σύμφωνα με στοιχεία της εταιρείας ανάλυσης blockchain Chainalysis οι εγκληματίες του κυβερνοχώρου κέρδισαν 1 δισεκατομμύριο δολάρια από εκβιασμένες πληρωμές κρυπτονομισμάτων από θύματα ransomware το 2023, ένα ποσό ρεκόρ. Οι ειδικοί αναμένουν ότι το ransomware θα συνεχίσει να εξελίσσεται, με τη σύγχρονη τεχνολογία cloud computing, την τεχνητή νοημοσύνη και τη γεωπολιτική να διαμορφώνουν το μέλλον.

Πώς προέκυψε το ransomware;

Ιστορικά, το πρώτο γεγονός που θεωρείται επίθεση ransomware συνέβη το 1989. Ένας χάκερ έστειλε με φυσική αλληλογραφία δισκέτες ισχυριζόμενος ότι περιείχαν λογισμικό που θα μπορούσε να βοηθήσει να διαπιστωθεί εάν κάποιος κινδυνεύει να αναπτύξει AIDS. Ο χάκερ ήταν ο Τζόζεφ Ποπ και μοίρασε τους 20.000 μολυσμένους δίσκους στους συμμετέχοντες στο συνέδριο του Παγκόσμιου Οργανισμού Υγείας για το AIDS.

Οι δίσκοι έφεραν την επισήμανση «AIDS Information – Introductory Diskettes» και περιείχαν φυλλάδια που προειδοποιούσαν ότι το λογισμικό «θα επηρέαζε δυσμενώς άλλες εφαρμογές προγραμμάτων» και επίσης ανέφεραν, «θα οφείλετε αποζημίωση και πιθανές ζημιές στην PC Cyborg Corporation και ο μικροϋπολογιστής σας θα σταματήσει να λειτουργεί κανονικά».

Στην πραγματικότητα, όταν γινόταν εγκατάσταση, το λογισμικό έκρυβε τους καταλόγους και κρυπτογραφούσε τα ονόματα αρχείων στους υπολογιστές των χρηστών μετά την επανεκκίνηση 90 φορές. Στη συνέχεια εμφανιζόταν ένα σημείωμα λύτρων που ζητούσε να σταλεί επιταγή σε μια διεύθυνση στον Παναμά για άδεια επαναφοράς των αρχείων και των καταλόγων.

Το πρόγραμμα έγινε γνωστό από την κοινότητα της κυβερνοασφάλειας ως «AIDS Trojan».

«Ήταν το πρώτο ransomware και προήλθε από τη φαντασία κάποιου. Δεν ήταν κάτι για το οποίο είχαν διαβάσει ή για το οποίο είχαν ερευνηθεί», δήλωσε στο CNBC ο Μάρτιν Λι, επικεφαλής της ζώνης EMEA της Talos, του τμήματος πληροφοριών κυβερνοαπειλών της εταιρείας πληροφορικής Cisco. «Πριν από αυτό, δεν είχε συζητηθεί ποτέ. Δεν υπήρχε καν η θεωρητική έννοια του ransomware».

Ο δράστης, ο βιολόγος Τζόζεφ Ποπ που είχε αποφοιτήσει από το Χάρβαρντ, συνελήφθη στην Ολλανδία. Ωστόσο, αφού επέδειξε ακανόνιστη συμπεριφορά, θεωρήθηκε ακατάλληλος να δικαστεί και επέστρεψε στις Ηνωμένες Πολιτείες.

ransom ware

Πώς αναπτύχθηκε το ransomware

Από τότε που εμφανίστηκε το AIDS  Trojan, το ransomware έχει εξελιχθεί πολύ. Το 2004, ένας παράγοντας απειλών στόχευσε Ρώσους πολίτες με ένα πρόγραμμα εγκληματικού ransomware γνωστό σήμερα ως «GPCode».

Το πρόγραμμα παραδόθηκε στα θύματα μέσω email — μια μέθοδος επίθεσης που σήμερα είναι κοινώς γνωστή ως phishing («ψάρεμα»). Οι χρήστες, δελεασμένοι με την υπόσχεση μιας ελκυστικής προσφοράς σταδιοδρομίας, θα κατέβαζαν ένα συνημμένο που περιείχε κακόβουλο λογισμικό «μεταμφιεσμένο» σε φόρμα αίτησης εργασίας.

Μετά το άνοιγμα, το συνημμένο κατέβαζε και εγκαθιστούσε κακόβουλο λογισμικό στον υπολογιστή του θύματος, σαρώνοντας το σύστημα αρχείων και κρυπτογραφώντας αρχεία και απαιτώντας πληρωμή μέσω τραπεζικού εμβάσματος.

Στη συνέχεια, στις αρχές της δεκαετίας του 2010, οι χάκερ ransomware στράφηκαν στα κρυπτονομίσματα ως μέθοδο πληρωμής. Το 2013, λίγα μόνο χρόνια μετά τη δημιουργία του bitcoin, εμφανίστηκε το CryptoLocker ransomware.

Οι χάκερ που στόχευαν άτομα με αυτό το πρόγραμμα ζήτησαν πληρωμές είτε σε bitcoin είτε σε προπληρωμένα κουπόνια μετρητών – αλλά ήταν ένα πρώιμο παράδειγμα του πώς το crypto έγινε το νόμισμα επιλογής για τους εισβολείς ransomware.

Αργότερα, πιο διάσημα παραδείγματα επιθέσεων ransomware που επέλεξαν τα κρυπτονομίσματα ως μέθοδο πληρωμής λύτρων ήταν τα WannaCry και Petya.

«Τα κρυπτονομίσματα παρέχουν πολλά πλεονεκτήματα για τους κακούς, ακριβώς επειδή είναι ένας τρόπος μεταφοράς αξίας και χρημάτων εκτός του ρυθμιζόμενου τραπεζικού συστήματος με τρόπο που είναι ανώνυμος και αμετάβλητος», είπε ο Λι στο CNBC. «Αν κάποιος πληρώσει, αυτή η πληρωμή δεν μπορεί να επιστραφεί».

Το CryptoLocker έγινε επίσης διαβόητο στην κοινότητα της κυβερνοασφάλειας ως ένα από τα πρώτα παραδείγματα λειτουργίας «ransomware-as-a-service» – δηλαδή μια υπηρεσία ransomware που πωλήθηκε από προγραμματιστές σε περισσότερους αρχάριους χάκερ έναντι αμοιβής για να τους επιτρέψει να πραγματοποιούν επιθέσεις.

«Στις αρχές της δεκαετίας του 2010, έχουμε αυτή την αύξηση στον επαγγελματισμό», είπε ο Λι, προσθέτοντας ότι η συμμορία πίσω από το CryptoLocker ήταν «πολύ επιτυχημένη στη λειτουργία του εγκλήματος».

Τι ακολουθεί το ransomware;

Καθώς η βιομηχανία ransomware εξελίσσεται ακόμη περισσότερο, οι ειδικοί προβλέπουν ότι οι χάκερ θα συνεχίσουν να βρίσκουν όλο και περισσότερους τρόπους χρήσης της τεχνολογίας για την εκμετάλλευση επιχειρήσεων και ιδιωτών.

Μέχρι το 2031, το ransomware προβλέπεται να κοστίζει στα θύματα συνολικά 265 δισεκατομμύρια δολάρια ετησίως, σύμφωνα με έκθεση της Cybersecurity Ventures.

Ορισμένοι ειδικοί ανησυχούν ότι η τεχνητή νοημοσύνη έχει μειώσει το εμπόδιο εισόδου για εγκληματίες που θέλουν να δημιουργήσουν και να χρησιμοποιήσουν ransomware. Τα εργαλεία δημιουργίας τεχνητής νοημοσύνης όπως το ChatGPT της OpenAI επιτρέπουν στους καθημερινούς χρήστες του Διαδικτύου να εισάγουν ερωτήματα και αιτήματα που βασίζονται σε κείμενο και να λαμβάνουν εξελιγμένες, ανθρώπινες απαντήσεις — και πολλοί προγραμματιστές το χρησιμοποιούν ακόμη και για να τους βοηθήσουν να γράψουν κώδικα.

Ο Μάικ Μπεκ, επικεφαλής ασφάλειας πληροφοριών της Darktrace, είπε στο «Squawk Box Europe» του CNBC ότι υπάρχει μια «τεράστια ευκαιρία» για την τεχνητή νοημοσύνη — τόσο στον οπλισμό των εγκληματιών στον κυβερνοχώρο όσο και στη βελτίωση της παραγωγικότητας και των λειτουργιών σε εταιρείες κυβερνοασφάλειας. «Πρέπει να οπλιστούμε με τα ίδια εργαλεία που χρησιμοποιούν οι κακοί», είπε ο Μπεκ. «Οι κακοί θα χρησιμοποιούν το ίδιο εργαλείο που χρησιμοποιείται παράλληλα με όλες αυτές τις αλλαγές σήμερα».

Αλλά ο Λι δεν πιστεύει ότι η τεχνητή νοημοσύνη ενέχει τόσο σοβαρό κίνδυνο ransomware όσο πολλοί θα πίστευαν. «Υπάρχουν πολλές υποθέσεις σχετικά με το ότι η τεχνητή νοημοσύνη είναι πολύ καλή για την κοινωνική μηχανική», είπε ο Λι στο CNBC. «Ωστόσο, όταν κοιτάς τις επιθέσεις που είναι εκεί έξω και ξεκάθαρα λειτουργούν, τείνει να είναι οι πιο απλές που είναι τόσο επιτυχημένες».

Στόχευση συστημάτων cloud

Μια σοβαρή απειλή που πρέπει να προσέξουμε στο μέλλον θα μπορούσαν να είναι οι χάκερ που στοχεύουν συστήματα cloud, τα οποία επιτρέπουν στις επιχειρήσεις να αποθηκεύουν δεδομένα και να φιλοξενούν ιστότοπους και εφαρμογές εξ αποστάσεως, από μακρινά κέντρα δεδομένων.

«Δεν έχουμε δει πάρα πολλά ransomware να χτυπούν συστήματα cloud και νομίζω ότι αυτό είναι πιθανό να είναι το μέλλον καθώς εξελίσσεται», είπε ο Λι.

Θα μπορούσαμε τελικά να δούμε επιθέσεις ransomware που κρυπτογραφούν περιουσιακά στοιχεία cloud ή αποκλείουν την πρόσβαση σε αυτά αλλάζοντας τα διαπιστευτήρια ή χρησιμοποιώντας επιθέσεις βάσει ταυτότητας για να απαγορεύσουν την πρόσβαση στους χρήστες, σύμφωνα με τον Λι.

Η γεωπολιτική αναμένεται επίσης να διαδραματίσει βασικό ρόλο στον τρόπο με τον οποίο εξελίσσεται το ransomware τα επόμενα χρόνια.

«Τα τελευταία 10 χρόνια, η διάκριση μεταξύ εγκληματικών ransomware και επιθέσεων εθνικών κρατών γίνεται όλο και πιο θολή και το ransomware γίνεται ένα γεωπολιτικό όπλο που μπορεί να χρησιμοποιηθεί ως εργαλείο γεωπολιτικής για να διαταράξει οργανισμούς σε χώρες που θεωρούνται εχθρικές», είπε ο Lee. .

«Πιστεύω ότι πιθανότατα θα δούμε περισσότερα από αυτά», πρόσθεσε. «Είναι συναρπαστικό να βλέπεις πώς ο εγκληματικός κόσμος θα μπορούσε να επιλεγεί από ένα εθνικό κράτος για να κάνει την προσφορά του».

virus ransomware

Αυτόνομα κατανεμημένο λογισμικό

Ένας άλλος κίνδυνος που βλέπει ο Λι να κερδίσει έλξη είναι αυτόνομα κατανεμημένο ransomware. «Υπάρχει ακόμα περιθώριο να υπάρξουν περισσότερα ransomware εκεί έξω που θα εξαπλωθούν αυτόνομα — ίσως να μην χτυπούν τα πάντα στο πέρασμά τους, αλλά να περιορίζονται σε έναν συγκεκριμένο τομέα ή έναν συγκεκριμένο οργανισμό», είπε στο CNBC.

Ο Λι αναμένει επίσης ότι το ransomware-as-a-service θα επεκταθεί γρήγορα. «Πιστεύω ότι θα βλέπουμε όλο και περισσότερο το οικοσύστημα ransomware να γίνεται όλο και περισσότερο επαγγελματικό, κινούμενο σχεδόν αποκλειστικά προς αυτό το μοντέλο ransomware-as-a-service», είπε.

Ωστόσο, ακόμη και όταν πρόκειται να εξελιχθούν οι τρόποι με τους οποίους οι εγκληματίες χρησιμοποιούν ransomware, η πραγματική σύνθεση της τεχνολογίας δεν αναμένεται να αλλάξει πολύ δραστικά τα επόμενα χρόνια.

«Εκτός από τους παρόχους RaaS και αυτούς που χρησιμοποιούν κλεμμένες ή αγορασμένες αλυσίδες εργαλείων, τα διαπιστευτήρια και η πρόσβαση στο σύστημα έχουν αποδειχθεί αποτελεσματικά», δήλωσε στο CNBC ο Τζέικ Κινγκ, επικεφαλής ασφαλείας στην εταιρεία αναζήτησης στο Διαδίκτυο Elastic. «Μέχρι να εμφανιστούν περαιτέρω εμπόδια για τους αντιπάλους, πιθανότατα θα συνεχίσουμε να παρατηρούμε τα ίδια μοτίβα».

ESET: Στρατηγική συνεργασία με την Filigran για μία νέα στάση ασφαλείας

Η ESET, παγκόσμιος ηγέτης στις λύσεις κυβερνοασφάλειας, μέσα από ανακοίνωση που έκανε ανέφερε ότι προχωράει σε στρατηγική συνεργασία με την Filigran, κορυφαίο πάροχο διαχείρισης πληροφοριών απειλών, για την ενσωμάτωση του ESET Threat Intelligence στη λύση OpenCTI.

Για να αποκτήσουν μια ισχυρή και ενεργή στάση ασφαλείας, οι οργανισμοί πρέπει να συγκεντρώνουν και να συνδυάζουν τεράστιες ποσότητες δεδομένων από διάφορες πηγές. Όμως, η εξάρτηση από μεμονωμένα δεδομένα τηλεμετρίας και πληροφοριών απειλών δεν αρκεί για την αντιμετώπιση σύνθετων και εξελιγμένων απειλών. Παράλληλα, η έλλειψη εξειδικευμένων ταλέντων και εσωτερικών πόρων κυβερνοασφάλειας οδηγεί όλο και περισσότερες επιχειρήσεις στην επιλογή υπηρεσιών αντί για αποκλειστικά προϊόντα. Σε αυτό το περιβάλλον, η απρόσκοπτη ενοποίηση των λύσεων είναι ζωτικής σημασίας, καθώς απλοποιεί τις ροές εργασίας, μειώνει την ανάγκη για χειροκίνητες διαδικασίες και ενισχύει την αποδοτικότητα.

Για να παραμείνουν μπροστά από τις απειλές, οι οργανισμοί χρειάζονται:

  • Ενισχυμένη επίγνωση του τοπίου των απειλών.
  • Κατανόηση των TTPs (τακτικών, τεχνικών και διαδικασιών των επιτιθέμενων).
  • Ισχυρές δυνατότητες έγκαιρης προειδοποίησης.

Το ESET Threat Intelligence προσφέρει αυτές τις κρίσιμες δυνατότητες μέσω εξαιρετικά επιμελημένων, αξιοποιήσιμων πληροφοριών απειλών.

Η νέα συνεργασία της ESET με την Filigran και την πλατφόρμα OpenCTI δίνει τη δυνατότητα στις ομάδες κυβερνοασφάλειας να ενσωματώνουν αξιόπιστα δεδομένα απειλών της ESET απευθείας στο OpenCTI. Αυτό επιτρέπει μια ενιαία και ολοκληρωμένη εικόνα των πιθανών απειλών, ενισχύοντας τις αναλυτικές δυνατότητες και διευκολύνοντας τη λήψη στρατηγικών αποφάσεων με δεδομένα σε πραγματικό χρόνο.

«Στην ESET, οι δυνατότητες ενσωμάτωσης αποτελούν ζωτικό παράγοντα για την επιτυχία μας στο μέλλον. Η πολύπλευρη τηλεμετρία και οι πλούσιες τροφοδοσίες δεδομένων JSON/STIX 2.1 του ESET Threat Intelligence, που περιλαμβάνουν κακόβουλα αρχεία, botnets, APT IoCs, domains, URLs και IPs (με εννέα νέα επιμέρους φίλτρα το 4ο τρίμηνο του 2024), ενσωματώνονται απρόσκοπτα στο OpenCTI. Αυτά συνοδεύονται από αξιοποιήσιμες πληροφορίες που προκύπτουν από την εκτενή έρευνα της ESET.

cybersecurity cooperation

Οι υφιστάμενοι χρήστες του Filigran θα μπορούν να αξιοποιήσουν σημαντικές δυνατότητες για την ενίσχυση της εταιρικής ασφάλειας τους, μέσω βελτιωμένων διαδικασιών αναζήτησης απειλών και ανταπόκρισης σε περιστατικά», δήλωσε ο Roman Kováč, Chief Research Officer της ESET.

«Με εκατοντάδες ή ακόμη και χιλιάδες κακόβουλους φορείς να προσαρμόζονται γρήγορα, η έγκαιρη αξιοποίηση των πληροφοριών για τις απειλές αποτελεί πρόκληση. Συνδυάζοντας τα υψηλής ποιότητας δεδομένα της ESET με τις προηγμένες δυνατότητες επεξεργασίας, οπτικοποίησης και αυτοματοποίησης του OpenCTI, καθιστούμε αυτή την πρόκληση εφικτή», δήλωσε ο JeanPhilippe Salles, Αντιπρόεδρος Προϊόντων της Filigran.

Τα κύρια οφέλη της ενσωμάτωσης περιλαμβάνουν:

  • Ενισχυμένη πληροφόρηση: Οι ροές δεδομένων της ESET παρέχουν μοναδική τηλεμετρία υψηλής αξίας από το εκτεταμένο δίκτυο προστασίας τελικών σημείων της. Αυτά τα δεδομένα περιλαμβάνουν πραγματικού χρόνου τηλεμετρία και λεπτομερείς πληροφορίες απειλών, ζωτικής σημασίας για την ακριβή ανίχνευση και τον μετριασμό των απειλών.
  • Ενισχυμένη ανάλυση: Οι ροές δεδομένων της ESET παρέχουν προηγμένο πλαίσιο και δυνατότητες πρώιμης ανίχνευσης, επιτρέποντας στους αναλυτές να εντοπίζουν και να ανταποκρίνονται στις απειλές με μεγαλύτερη αποτελεσματικότητα.
  • Διαλειτουργικότητα: Η συνεργασία ενισχύει τη διαλειτουργικότητα μεταξύ των Threat Intelligence της ESET και των αναλυτικών εργαλείων του OpenCTI. Η χρήση των προτύπων TAXII 2.1 και STIX 2.1 από την ESET επιτρέπει την απρόσκοπτη ανταλλαγή δεδομένων, βελτιώνοντας τις ροές εργασίας για την αντιμετώπιση των απειλών.
  • Αξιοποιήσιμες πληροφορίες: Οι ροές δεδομένων της ESET προσφέρουν αξιοποιήσιμες πληροφορίες που μπορούν να ενσωματωθούν άμεσα στο OpenCTI, βελτιώνοντας τη συνολική αποδοτικότητα και αποτελεσματικότητα των προσπαθειών ανίχνευσης και αντιμετώπισης απειλών.

Επιπλέον, η μοναδική αξία αυτής της ενσωμάτωσης έγκειται στο γεγονός ότι ξεπερνά συγκεκριμένες προκλήσεις που σχετίζονται με την αντιμετώπιση περιστατικών. Μέσω της αξιοποίησης του ESET Threat Intelligence, οι χρήστες του OpenCTI θα καταφέρουν να βελτιώσουν σημαντικά τον μέσο χρόνο ανίχνευσης (MTTD) και να μειώσουν τον μέσο χρόνο απόκρισης (MTTR). Αυτό επιτυγχάνεται χάρη στις εξαιρετικά προσεγμένες και ενημερωμένες πληροφορίες που παρέχει το ESET Threat Intelligence, επιτρέποντας στις επιχειρήσεις να βρίσκονται ένα βήμα μπροστά από τις πιο πρόσφατες απειλές και να αντιδρούν με μεγαλύτερη ταχύτητα και αποτελεσματικότητα.

PeS Cybersecurity – Infoblox: Σημαντική συμμαχία που θωρακίζει το DNS από σύγχρονες κυβερνοαπειλές

Μέσα από ανακοίνωση η PeS Cybersecurity, πάροχος αναβαθμισμένων λύσεων κυβερνοασφάλειας , ανέφερε τη στρατηγική της συνεργασία με την Infoblox, εταιρεία με κορυφαία εξειδίκευση στον τομέα του Domain Name System (DNS) Security.

Αυτή η συνεργασία ενισχύει περαιτέρω το χαρτοφυλάκιο προϊόντων της προσθέτοντας την προηγμένη τεχνολογία ασφαλείας DNS.

Η Infoblox κατέχει ηγετική θέση στον τομέα της ασφάλειας DNS, προσφέροντας καινοτόμα εργαλεία που συνδυάζουν τεχνικές ανίχνευσης απειλών σε πραγματικό χρόνο, αυτοματοποιημένη ανάλυση και πρόληψη κακόβουλης δραστηριότητας. Χάρη στη συνεργασία με την Infoblox, η PeS είναι σε θέση να προσφέρει ακόμα πιο ολοκληρωμένες λύσεις ασφαλείας, που επιτρέπουν αναγνώριση και αποτροπή γνωστών επιθέσεων DNS, προστασία από κακόβουλα domains μέσω του Response Policy Zones (RPZ) και κρυπτογράφηση της επικοινωνίας με χρήση DNS over TLS/HTTPS, ενισχύοντας την ανωνυμία των χρηστών και διασφαλίζοντας την προστασία των δεδομένων τους.

Η ανάγκη για ισχυρή ασφάλεια στο DNS είναι πιο επιτακτική από ποτέ, καθώς πρόκειται για τη «ραχοκοκαλιά» του Διαδικτύου. Στην ουσία το DNS είναι το σύστημα που συνδέει τους χρήστες με τα δίκτυα των υπολογιστών και είναι υπεύθυνο για την ασφαλή πλοήγηση στο Διαδίκτυο, καθώς μετατρέπει διευθύνσεις URL σε διευθύνσεις IP, για να γίνονται αντιληπτές από τα συστήματα. Ωστόσο, ο κρίσιμος ρόλος του, μετατρέπει το DNS σε ελκυστικό στόχο για κυβερνοεγκληματίες, που επιδιώκουν να εκμεταλλευτούν την ανοιχτή του φύση και να πραγματοποιήσουν σύνθετες επιθέσεις, όπως DDoS, DNS hijacking και DNS tunneling.

Ο κεντρικός στόχος της συνεργασίας

Κεντρικός στόχος αυτής της συνεργασίας είναι η ενίσχυση της ασφάλειας επιχειρήσεων, οργανισμών και δημόσιων φορέων ενισχύοντας την πρόληψη απέναντι στις κυβερνοεπιθέσεις αλλά και την απρόσκοπτη λειτουργία των κρίσιμων υποδομών τους για μέγιστη αποδοτικότητα. Οι λύσεις ασφαλείας DNS της Infoblox, σε συνδυασμό με τη δεδομένη τεχνογνωσία της PeS, υποστηρίζουν παράλληλα την υιοθέτηση σύγχρονων αρχιτεκτονικών Zero Trust, προσφέροντας επιπλέον επίπεδα ασφάλειας και αξιοπιστίας.

«Η συνεργασία μας με την Infoblox αποτελεί ένα σημαντικό βήμα στην προσπάθεια που καταβάλουμε για να διασφαλίσουμε την προστασία ελληνικών επιχειρήσεων και οργανισμών από τους κινδύνους του Διαδικτύου», δήλωσε ο Σπύρος Ξάφης, Business Development Manager της PeS Cybersecurity. «Με τις λύσεις της Infoblox, εξασφαλίζουμε ότι σε ένα περιβάλλον, όπου το Διαδίκτυο αποτελεί σημαντικό εργαλείο για την καθημερινή λειτουργία των επιχειρήσεων, οι πελάτες μας θα παραμένουν προστατευμένοι από κάθε είδους επιθέσεις, ώστε να συνεχίζουν τις δραστηριότητές τους απρόσκοπτα».

Η νέα στρατηγική συνεργασία επιβεβαιώνει για ακόμα μία φορά την πρωτοποριακή προσέγγιση της PeS στην ψηφιακή ανάπτυξη των ελληνικών επιχειρήσεων. Άλλωστε μέσα από έναν ολοκληρωμένο συνδυασμό τεχνογνωσίας, καινοτομίας και συνεργασίας, η εταιρεία είναι σε θέση να προσφέρει στους πελάτες της τη δυνατότητα να χρησιμοποιούν το Διαδίκτυο με εμπιστοσύνη και αυτοπεποίθηση.

Σημαντικά κενά ασφάλειας σε σε κάθε στάδιο του κύκλου ζωής μίας συσκευής αποκαλύπτει η έκθεση HP Wolf Security

Η έκθεση υπογραμμίζει τις προκλήσεις της κυβερνοασφάλειας που αντιμετωπίζουν οι οργανισμοί σε όλο τον κύκλο ζωής των τερματικών συσκευών τους – από τις αποτυχίες ελέγχου των προμηθευτών έως τους αδύναμους κωδικούς πρόσβασης στο BIOS, τον φόβο για την πραγματοποίηση ενημερώσεων (FOMU), την επιδημία απώλειας/ κλοπής συσκευών αξίας 8,6 δισ. δολαρίων και την αύξηση των ηλεκτρονικών αποβλήτων.

Η HP δημοσίευσε μια νέα έκθεση που υπογραμμίζει τις εκτεταμένες επιπτώσεις στην ασφάλεια στον κυβερνοχώρο από την αποτυχία να διασφαλιστούν οι συσκευές σε κάθε στάδιο του κύκλου ζωής τους. Τα ευρήματα δείχνουν ότι η ασφάλεια της πλατφόρμας – η διασφάλιση του hardware και του firmware των υπολογιστών, laptops και των εκτυπωτών – συχνά παραβλέπεται, αποδυναμώνοντας τη στάση της κυβερνοασφάλειας για τα επόμενα χρόνια.

Η έκθεση, η οποία βασίζεται σε παγκόσμια μελέτη 800+ υπευθύνων λήψης αποφάσεων στον τομέα της πληροφορικής και της ασφάλειας (ITSDMs) και 6000+ εργαζομένων που εργάζονται από παντού (WFA), δείχνει ότι η ασφάλεια πλατφόρμας αποτελεί αυξανόμενη ανησυχία, με το 81% των ITSDMs να συμφωνούν ότι η ασφάλεια του hardware και του firmware πρέπει να αποτελέσει προτεραιότητα, ώστε να διασφαλιστεί ότι οι επιτιθέμενοι δεν μπορούν να εκμεταλλευτούν ευάλωτες συσκευές. Ωστόσο, το 68% αναφέρει ότι η επένδυση στην ασφάλεια hardware και του firmware συχνά παραβλέπεται στο συνολικό κόστος ιδιοκτησίας (TCO) των συσκευών. Αυτό οδηγεί σε δαπανηρές επενδύσεις για την ασφάλεια, γενικά έξοδα διαχείρισης και αναποτελεσματικότητα στη συνέχεια.

Τα βασικά ευρήματα από τα πέντε στάδια του κύκλου ζωής των συσκευών περιλαμβάνουν:

  1. Επιλογή προμηθευτή – Το 34% δηλώνουν ότι ένας προμηθευτής PC, laptop ή εκτυπωτή δεν πληροί τα κριτήρια σε έλεγχο κυβερνοασφάλειας μέσα στα τελευταία πέντε χρόνια, ενώ το 18% δήλωσε ότι η έλλειψη κυβερνοασφάλειας ήταν τόσο σοβαρή ώστε να λήξουν τη σύμβασή τους. Το 60% των ITSDMs δηλώνουν ότι η έλλειψη συμμετοχής των τμημάτων πληροφορικής και ασφάλειας στην προμήθεια συσκευών θέτει τον οργανισμό σε κίνδυνο.
  2. Εισαγωγή και διαμόρφωση – Περισσότεροι από τους μισούς (53%) των ITSDMs λένε ότι οι κωδικοί πρόσβασης του BIOS μοιράζονται, χρησιμοποιούνται ευρέως ή δεν είναι αρκετά ισχυροί. Επιπλέον, το 53% παραδέχεται ότι σπάνια αλλάζουν τους κωδικούς πρόσβασης BIOS κατά τη διάρκεια ζωής μιας συσκευής.
  3. Συνεχής διαχείριση – Πάνω από το 60% των ITSDMs δεν προβαίνουν σε ενημερώσεις firmware μόλις αυτές είναι διαθέσιμες για laptops ή εκτυπωτές. Επιπλέον, το 57% των ITSDMs δηλώνουν ότι έχουν FOMU (Fear Of Making Updates) σε σχέση με το firmware. Παράλληλα, το 80% πιστεύει ότι η άνοδος της τεχνητής νοημοσύνης σημαίνει ότι οι επιτιθέμενοι θα αναπτύσσουν ταχύτερα τα exploits, καθιστώντας ζωτικής σημασίας την άμεση ενημέρωση.
  4. Παρακολούθηση και αποκατάσταση – Κάθε χρόνο, οι χαμένες και κλεμμένες συσκευές κοστίζουν στους οργανισμούς περίπου 8,6 δισ. δολάρια. Ένας στους πέντε υπαλλήλους της WFA έχει χάσει έναν υπολογιστή, με αποτέλεσμα να χρειάζονται κατά μέσο όρο 25 ώρες πριν ειδοποιήσουν το τμήμα IT.
  5. Δεύτερη ζωή και απόσυρση – Σχεδόν οι μισοί (47%) των ITSDMs λένε ότι οι ανησυχίες για την ασφάλεια των δεδομένων αποτελούν σημαντικό εμπόδιο όταν πρόκειται για επαναχρησιμοποίηση, μεταπώληση ή ανακύκλωση υπολογιστών ή laptops, ενώ το 39% λέει ότι είναι σημαντικό εμπόδιο για τους εκτυπωτές.

«Η αγορά υπολογιστών, laptops ή εκτυπωτών είναι μια απόφαση ασφαλείας με μακροπρόθεσμο αντίκτυπο στην υποδομή των τελικών σημείων ενός οργανισμού. Η ιεράρχηση, ή η έλλειψη αυτής, των απαιτήσεων ασφάλειας του hardware και του firmware κατά τη διάρκεια της προμήθειας μπορεί να έχει επιπτώσεις σε όλη τη διάρκεια ζωής ενός στόλου συσκευών – από την αυξημένη έκθεση σε κινδύνους, μέχρι την αύξηση του κόστους ή την αρνητική εμπειρία των καταναλωτών – εάν οι απαιτήσεις ασφάλειας και διαχειρισιμότητας τίθενται πολύ χαμηλά σε σύγκριση με τη διαθέσιμη κατάσταση της τεχνολογίας», προειδοποιεί ο Boris Balacheff, Chief Technologist for Security Research and Innovation της HP Inc.

Ο Balacheff συνεχίζει: «Είναι απαραίτητο οι υποδομές των συσκευών των τελικών χρηστών να γίνουν ανθεκτικές στους κινδύνους στον κυβερνοχώρο. Αυτό ξεκινά με την ιεράρχηση της ασφάλειας του hardware και του firmware και τη βελτίωση του τρόπου διαχείρισής τους σε ολόκληρο τον κύκλο ζωής των συσκευών».

From Factory to Fingertips – οι παραβλέψεις στη διαδικασία επιλογής προμηθευτή και οι περιορισμοί στην εισαγωγή και τη διαμόρφωση επηρεάζουν την ασφάλεια της συσκευής σε όλο τον κύκλο ζωής της.

Τα ευρήματα αναδεικνύουν την αυξανόμενη ανάγκη να συμμετέχουν τα τμήματα πληροφορικής και ασφάλειας στη διαδικασία προμήθειας νέων συσκευών, να θέτουν τις απαιτήσεις και να επαληθεύουν τους ισχυρισμούς του προμηθευτή για την ασφάλεια:

  • Το 52% των ITSDMs δηλώνουν ότι οι ομάδες προμηθειών σπάνια συνεργάζονται με τις αντίστοιχες πληροφορικής και ασφάλειας για να επαληθεύσουν τους ισχυρισμούς των προμηθευτών για την ασφάλεια του hardware και του firmware.
  • Το 45% των ITSDMs παραδέχονται ότι πρέπει να εμπιστεύονται ότι οι προμηθευτές λένε την αλήθεια, καθώς δεν έχουν τα μέσα για να επικυρώσουν τα επίπεδα ασφάλειας hardware και firmware στις προσκλήσεις υποβολής προσφορών.
  • Το 48% των ITDMS δηλώνουν ακόμη ότι οι ομάδες προμηθειών είναι σαν «πρόβατα στη σφαγή», καθώς πιστεύουν οτιδήποτε λένε οι προμηθευτές.

Οι επαγγελματίες των τμημάτων πληροφορικής ανησυχούν για τους περιορισμούς της ικανότητάς τους να εισάγουν και να διαμορφώνουν απρόσκοπτα τις συσκευές μέχρι το επίπεδο hardware και του firmware.

  • Το 78% των ITSDMs επιθυμεί το zero-touch onboarding μέσω cloud να περιλαμβάνει τη διαμόρφωση της ασφάλειας hardware και firmware για τη βελτίωση της ασφάλειας.
  • Το 57% των ITSDMs αισθάνονται απογοητευμένοι που δεν μπορούν να διαμορφώσουν συσκευές μέσω του cloud.
  • Σχεδόν οι μισοί (48%) εργαζόμενοι WFA που είχαν παραλάβει μια συσκευή στο σπίτι τους παραπονέθηκαν ότι η διαδικασία διαμόρφωσης ήταν αποδιοργανωτική.

«Θα πρέπει πάντα να επιλέγετε παρόχους τεχνολογίας που μπορείτε να εμπιστευτείτε, δίνοντας ιδιαίτερη προσοχή όταν πρόκειται για την ασφάλεια των συσκευών που χρησιμεύουν ως σημεία εισόδου στα συστήματα πληροφορικής σας», σχολιάζει ο Michael Heywood, Business Information Security Officer, Supply Chain Cybersecurity της HP Inc. «Οι οργανισμοί χρειάζονται αδιάσειστα στοιχεία – τεχνικές ενημερώσεις, λεπτομερή τεκμηρίωση, τακτικούς ελέγχους και μια αυστηρή διαδικασία επικύρωσης για να διασφαλιστεί ότι οι απαιτήσεις ασφαλείας πληρούνται και ότι οι συσκευές μπορούν να ενταχθούν με ασφάλεια και αποτελεσματικότητα».

Προκλήσεις και απογοητεύσεις σχετικά με τη συνεχή διαχείριση, παρακολούθηση και αποκατάσταση των συσκευών

Το 71% των ITSDMs δηλώνουν ότι η αύξηση των μοντέλων εργασίας από παντού έχει καταστήσει πιο δύσκολη τη διαχείριση της ασφάλειας των πλατφορμών, επηρεάζοντας την παραγωγικότητα των εργαζομένων και δημιουργώντας επικίνδυνες συμπεριφορές:

  • Ένας στους τέσσερις υπαλλήλους προτιμά να κρατήσει το laptop του με κακή απόδοση παρά να ζητήσει από το Τμήμα Πληροφορικής να τον επιδιορθώσει ή να τον αντικαταστήσει, επειδή δεν έχει την πολυτέλεια για τον χρόνο αναμονής.
  • Το 49% των εργαζομένων έχουν στείλει το laptop τους για επισκευή και δηλώνουν ότι πήρε πάνω από 2,5 ημέρες για να διορθωθεί ή να αντικατασταθεί η συσκευή, αναγκάζοντας πολλούς να χρησιμοποιούν το προσωπικό τους laptop για τη δουλειά ή να δανείζονται έναν από την οικογένεια ή τους φίλους τους – ξεπερνώντας τα όρια μεταξύ προσωπικής και επαγγελματικής χρήσης.
  • Το 12% είχε έναν μη εξουσιοδοτημένο τρίτο πάροχο να επισκευάσει μια συσκευή εργασίας, θέτοντας ενδεχομένως σε κίνδυνο την ασφάλεια της πλατφόρμας και κάνοντας τον υπεύθυνο πληροφορικής να αμφιβάλει για την ακεραιότητα της συσκευής.

Η παρακολούθηση και αποκατάσταση των απειλών του hardware και του firmware για την αποτροπή της πρόσβασης φορέων απειλών σε ευαίσθητα δεδομένα και κρίσιμα συστήματα είναι ζωτικής σημασίας. Ωστόσο, το 79% των ITSDMs δηλώνουν ότι η κατανόηση της ασφάλειας hardware και firmware υστερεί σε σχέση με τις γνώσεις τους για την ασφάλεια του software. Επιπλέον, δεν διαθέτουν εργαλεία που θα τους έδιναν την παρακολούθηση και τον έλεγχο που θα ήθελαν για να διαχειριστούν την ασφάλεια hardware και firmware σε όλες τις συσκευές τους:

  • Το 63% των ITSDMs δηλώνουν ότι αντιμετωπίζουν πολλαπλά τυφλά σημεία γύρω από τις ευπάθειες και τις λανθασμένες ρυθμίσεις hardware και firmware των συσκευών.
  • Το 57% δεν μπορεί να αναλύσει τον αντίκτυπο προηγούμενων συμβάντων ασφαλείας στο hardware και firmware για να αξιολογήσει τις συσκευές που διατρέχουν κίνδυνο.
  • Το 60% δηλώνει ότι η ανίχνευση και ο μετριασμός των επιθέσεων hardware ή firmware είναι αδύνατη, θεωρώντας την αποκατάσταση μετά την παραβίαση ως τη μόνη λύση.

«Η αποκατάσταση μετά την παραβίαση είναι μια χαμένη στρατηγική όταν πρόκειται για επιθέσεις hardware και firmware», προειδοποιεί ο Alex Holland, Principal Threat Researcher στο HP Security Lab. «Αυτές οι επιθέσεις μπορούν να παραχωρήσουν στους αντιπάλους πλήρη έλεγχο των συσκευών. Τα παραδοσιακά εργαλεία ασφαλείας δεν είναι εξοπλισμένα για αυτές τις απειλές, καθώς τείνουν να εστιάζουν στα επίπεδα λειτουργικού συστήματος και software, καθιστώντας την ανίχνευση σχεδόν αδύνατη. Η πρόληψη ή ο περιορισμός αυτών των επιθέσεων από την πρώτη στιγμή είναι ζωτικής σημασίας για να παραμείνουν μπροστά, διαφορετικά οι οργανισμοί κινδυνεύουν με μια απειλή που δεν μπορούν να δουν – και δεν μπορούν να απομακρύνουν».

Δεύτερη ζωή και απόσυρση – πώς οι ανησυχίες για την ασφάλεια των δεδομένων οδηγούν σε επιδημία ηλεκτρονικών αποβλήτων

Οι ανησυχίες για την ασφάλεια των πλατφορμών εμποδίζουν επίσης την ικανότητα των οργανισμών να επαναχρησιμοποιούν, να ανακυκλώνουν ή να μεταπωλούν τις συσκευές στο τέλος του κύκλου ζωής:

  • Το 59% των ITSDMs δηλώνουν ότι είναι πολύ δύσκολο να δώσουν στις συσκευές μια δεύτερη ζωή και έτσι συχνά καταστρέφουν τις συσκευές λόγω ανησυχιών για την ασφάλεια των δεδομένων.
  • Το 69% δηλώνει ότι διατηρεί ένα πολύ σημαντικό αριθμό συσκευών που θα μπορούσαν να επαναχρησιμοποιηθούν ή να δωριστούν εάν μπορούσαν να τις απολυμάνουν.
  • Το 60% των ITSDM παραδέχονται ότι η αποτυχία τους να ανακυκλώσουν και να επαναχρησιμοποιήσουν λειτουργικά laptops οδηγεί σε επιδημία ηλεκτρονικών αποβλήτων.

Περιπλέκοντας περαιτέρω τα πράγματα, πολλοί εργαζόμενοι διατηρούν  παλιές συσκευές εργασίας. Αυτό όχι μόνο εμποδίζει την επαναχρησιμοποίηση των συσκευών, αλλά δημιουργεί επίσης κινδύνους για την ασφάλεια των δεδομένων γύρω από τις συσκευές που εξακολουθούν να μεταφέρουν εταιρικά δεδομένα.

  • Το 70% των εργαζομένων WFA έχουν τουλάχιστον 1 παλιό υπολογιστή/laptop εργασίας στο σπίτι ή στο χώρο εργασίας του γραφείου τους.
  • Το 12% των εργαζομένων WFA έχει φύγει από μια θέση εργασίας χωρίς να επιστρέψει αμέσως τη συσκευή του – και σχεδόν οι μισοί από αυτούς δηλώνουν ότι δεν το έκαναν ποτέ.

«Οι ομάδες πληροφορικής κρατάνε συσκευές που δεν χρησιμοποιούν επειδή δεν είναι σίγουροι ότι όλα τα ευαίσθητα εταιρικά ή προσωπικά δεδομένα έχουν διαγραφεί πλήρως – κάτι που από μόνο του μπορεί να δημιουργήσει κινδύνους για την ασφάλεια των δεδομένων και να επηρεάσει αρνητικά τους στόχους της ESG. Η εύρεση ενός αξιόπιστου προμηθευτή διάθεσης περιουσιακών στοιχείων πληροφορικής που χρησιμοποιεί τις πιο πρόσφατες βιομηχανικά τυποποιημένες διαδικασίες διαγραφής ή καταστροφής μέσων και παρέχει πιστοποιητικό αποκατάστασης δεδομένων, ώστε να μπορείτε να ανταποκριθείτε στις απαιτήσεις συμμόρφωσης, είναι το κλειδί», σχολιάζει ο Grant Hoffman, SVP Operations and Portfolio της HP Solutions.

Απαιτείται μια νέα προσέγγιση του κύκλου ζωής της συσκευής για τη βελτίωση της ασφάλειας της πλατφόρμας

Περισσότερα από τα δύο τρίτα (69%) των οργανισμών δηλώνουν ότι η προσέγγισή τους για τη διαχείριση της ασφάλειας του hardware και του firmware των συσκευών αφορά μόνο ένα μικρό μέρος του κύκλου ζωής τους. Αυτό αφήνει τις συσκευές εκτεθειμένες και οι ομάδες αδυνατούν να παρακολουθούν και να ελέγχουν την ασφάλεια της πλατφόρμας από την επιλογή του προμηθευτή έως την απόσυρση.

Για τη διαχείριση της ασφάλειας της πλατφόρμας σε ολόκληρο τον κύκλο ζωής, οι συστάσεις της HP Wolf Security περιλαμβάνουν:

  • Επιλογή προμηθευτή: Διασφάλιση της συνεργασίας των ομάδων πληροφορικής, ασφάλειας και προμηθειών για τον καθορισμό των απαιτήσεων ασφάλειας και ανθεκτικότητας για τις νέες συσκευές, την επικύρωση των ισχυρισμών ασφάλειας του προμηθευτή και τον έλεγχο της διακυβέρνησης ασφάλειας κατασκευής του προμηθευτή.
  • Εισαγωγή και διαμόρφωση: Διερευνήστε λύσεις που επιτρέπουν την ασφαλή εισαγωγή συσκευών και χρηστών με μηδενική επαφή και την ασφαλή διαχείριση των ρυθμίσεων firmware που δεν βασίζονται σε αδύναμο έλεγχο ταυτότητας, όπως οι κωδικοί πρόσβασης στο BIOS.
  • Συνεχής διαχείριση: Προσδιορίστε τα εργαλεία που θα βοηθήσουν τους υπεύθυνους πληροφορικής να παρακολουθεί και να ενημερώνει τις ρυθμίσεις των συσκευών από απόσταση και να αναπτύσσει γρήγορα ενημερώσεις firmware για να μειώσει την εκτεθειμένη επιφάνεια επίθεσης των συσκευών.
  • Παρακολούθηση και αποκατάσταση: Εξασφαλίστε ότι οι ομάδες πληροφορικής και ασφάλειας μπορούν να βρίσκουν, να κλειδώνουν και να διαγράφουν δεδομένα από συσκευές εξ αποστάσεως – ακόμη και από εκείνες που είναι απενεργοποιημένες – για να μειωθεί ο κίνδυνος χαμένων και κλεμμένων συσκευών. Βελτιώστε την ανθεκτικότητα με την παρακολούθηση των αρχείων καταγραφής ελέγχου συσκευών για τον εντοπισμό κινδύνων ασφαλείας της πλατφόρμας, όπως η ανίχνευση μη εξουσιοδοτημένων αλλαγών hardware και firmware και ενδείξεων εκμετάλλευσης.
  • Δεύτερη ζωή και απόσυρση: Δώστε προτεραιότητα σε συσκευές που μπορούν να διαγράψουν με ασφάλεια ευαίσθητα δεδομένα hardware και firmware, ώστε να καταστεί δυνατή η ασφαλής απόσυρση. Πριν από την επανατοποθέτηση συσκευών, επιδιώξτε τον έλεγχο του ιστορικού υπηρεσιών τους κατά τη διάρκεια της ζωής τους για να επαληθεύσετε την αλυσίδα φύλαξης και την ακεραιότητα του hardware και του firmware.

Για περισσότερες πληροφορίες, μπορείτε να δείτε την πλήρη έκθεση «Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment’» εδώ.

Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.