TM_218

8 1|2|2023 #218 Η TeamViewer α νακοίνωσε πως ανέ- λαβε να βελτιώσει το τμήμα ΙΤ της διε- θνούς εταιρείας καταναλωτικών αγαθών, Henkel . Η εταιρεία με έδρα το Düsseldorf μπόρεσε να απλοποιήσει την παγκόσμια εσωτερική υποστήριξη IT και να την κα- ταστήσει πιο αποτελεσματική μέσω της λύσης TeamViewer Tensor. Η ομάδα ΙΤ της Henkel μπορεί πλέον να συνδέεται με όλες τις συσκευές των υπαλ- λήλων της, όπως φορητούς υπολογιστές, tablet και smartphone (συνολικά 60.000 συσκευές παγκοσμίως), ανεξαρτήτως κατασκευαστή ή λειτουργικού συστή- ματος. Η απλή εφαρμογή στις συσκευ- ές και η απρόσκοπτη ενσωμάτωση στο υπάρχον τοπίο ΙΤ της Henkel, με συνδέ- σεις με ServiceNow, Microsoft Azure και Jamf, μεταξύ άλλων, έπαιξαν σημαντικό ρόλο στην απόφαση για την επιλογή της TeamViewer. Επιπλέον, ρόλο στην επιλο- γή της Henkel έπαιξε και το γεγονός πως η λύση της TeamViewer συμμορφώνεται πλήρως με τα πρότυπα ασφαλείας του κλάδου, όπως η απλή σύνδεση, η επεκτά- σιμη και ευέλικτη διαχείριση δικαιωμάτων και η κρυπτογράφηση σε όλα τα στάδια. Η HP δ ημοσίευσε την έκθεση Threat Insights της HP Wolf Security του τρίτου τριμήνου, στην οποία διαπιστώνεται ότι μορφές αρχειοθέτησης αρχείων – όπως τα αρχεία ZIP και RAR – ήταν οι πιο κοι- νοί τύποι αρχείων για τη διανομή κακό- βουλου λογισμικού, ξεπερνώντας για πρώτη φορά τα αρχεία Office μετά από τρία χρόνια. Με βάση τα δεδομένα τής έκθεσης από εκατομμύρια endpoints όπου εκτελείται το HP Wolf Security, φάνηκε ότι το 44% των κακόβουλων λογισμικών παραδό- θηκε μέσα από φακέλους αρχειοθέτη- σης αρχείων – αύξηση 11% σε σχέση με το προηγούμενο τρίμηνο – σε σύγκριση με το 32% που παραδόθηκε μέσω αρχεί- ων Office, όπως το Microsoft Word, το Excel και το PowerPoint. Η έκθεση εντόπισε διάφορες ενέργειες που συνδύαζαν τη χρήση αρχείων με νέες τεχνικές παράνομης διακίνησης HTML – όπου οι εγκληματίες του κυβερ- νοχώρου ενσωματώνουν κακόβουλα αρχεία σε αρχεία HTML για να παρακάμψουν τις πύλες ηλεκτρονικού ταχυδρομείου – ώστε στη συνέχεια να εξαπολύσουν επιθέσεις. Καθώς το κακόβουλο λογισμικό στο αρχικό αρχείο HTML εί- ναι κωδικοποιημένο και κρυπτογραφημένο, η ανίχνευση από την πύλη ηλεκτρονικού ταχυδρομείου ή άλλα εργαλεία ασφα- λείας είναι πολύ δύσκολη. Αντ' αυτού, αυτός που επιτίθεται διαδικτυακά βασίζεται στην Κοινωνική Μηχανική (χειραγώγηση με σκοπό την απόσπαση πληροφοριών), δημιουργώ- ντας μια πειστική και καλά σχεδιασμέ- νη ιστοσελίδα για να ξεγελάσει τους χρήστες ώστε να ξεκινήσουν οι ίδιοι την επίθεση ανοίγοντας το κακόβουλο αρχείο ZIP. Τον Οκτώβριο, οι ίδιοι επιτι- θέμενοι εντοπίστηκαν επίσης να χρησι- μοποιούν ψεύτικες σελίδες του Google Drive σε μια συνεχή προσπάθεια να εξαπατήσουν τους χρήστες ώστε να ανοίξουν κακόβουλα αρχεία ZIP. Η HP εντόπισε επίσης μια σύνθετη εκ- στρατεία επίθεσης που χρησιμοποιεί μια αλυσίδα μόλυνσης με διαβαθμίσεις, η οποία θα μπορούσε ενδεχομένως να επιτρέψει στους επιτιθέμενους να αλλάξουν το ωφέλιμο φορτίο (το τμή- μα του κακόβουλου λογισμικού που εκτελεί την κακόβουλη / μολυσματική ενέργεια) - όπως spyware, ransomware, keylogger – στη μέση της εκστρατεί- ας επίθεσης ή να εισάγουν νέα χαρακτηριστικά, όπως geo- fencing. Αυτό θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να αλλάξει τακτική ανάλογα με τον στόχο που έχει παραβιάσει. Ακόμα πιο δύσκολο για τις πύλες ηλεκτρονικού ταχυδρομείου να ανιχνεύσουν αυτόν τον τύπο επίθεσης είναι η μη συμπερί- ληψη κακόβουλου λογισμικού απευθείας στο συνημμένο αρ- χείο που αποστέλλεται στον στόχο. Η HP για την επικινδυνότητα των αρχείων ZIP Η TeamViewer ανέλαβε το IT support της Henkel

RkJQdWJsaXNoZXIy NjE3Njcz