TM_260

12 3|4|2023 #260 Οι τάσεις του ηλεκτρονικού εγκλήματος αλλάζουν συνεχώς, διευκρινίζει η Data Ally . Ανά τα χρόνια έχουν υπάρξει πολ- λοί κ αι διαφορετικοί τύπου επιθέσεων από ιούς υπολογιστών που παραδίδο- νται από δισκέτες, κακόβουλα συνημ- μένα, trojans και ransomware, μέχρι live hacking και fileless threats. Στην πραγ- ματικότητα, παραδόξως, η εξέλιξη και η αλλαγή θα μπορούσαν να θεωρηθούν ως οι μόνες σταθερές στο έγκλημα στον κυβερνοχώρο. Ωστόσο, υπάρχει ένα άλλο στοιχείο που πολλά από τα πιο δι- αβόητα περιστατικά στον κυβερνοχώρο είχαν κοινό: τα τρωτά σημεία. Τα τρωτά σημεία σε λειτουργικά συστή- ματα και εφαρμογές είναι ένα από τα πιο δημοφιλή σημεία εισόδου για το έγκλημα στον κυβερνοχώρο. Παρακάτω παρου- σιάζονται μερικά από τα πιο σημαντικά τρωτά σημεία των τελευταίων ετών και τα περιστατικά που έχουν προκαλέσει. Morris Worm (1988): Για να δούμε ένα από τα πρώτα παραδείγματα ιού που εκμεταλλευόταν γνωστά τρωτά σημεία, πρέπει να πάμε πίσω στο 1988, δύο χρόνια πριν από την εφεύρεση του Παγκόσμιου Ιστού. Το Morris Worm ήταν ένα από τα πρώτα «σκουλήκια» που διαδόθηκε μέσω του διαδικτύου. Εκμεταλλεύτηκε γνωστά τρωτά σημεία στο Unix Sendmail, rsh/rexec, καθώς και αδύναμους κωδικούς πρόσβασης. Αν και η πρόθεση του δημιουργού δεν ήταν να προκαλέσει ζημιά, αλλά να τονίσει τις αδυναμίες ασφαλείας, προκάλεσε ζημιές μεταξύ 100.000 και 10.000.000 δολαρίων. SQL Slammer (2003): Το SQL Slammer είναι ένα άλλο «σκουλήκι» που, το 2003, μόλυνε περίπου 75.000 μηχανές σε μόλις δέκα λεπτά. Προκάλεσε άρνηση παρο- χής υπηρεσιών σε αρκετούς παρόχους διαδικτύου και επιβράδυνε δραματικά την κυκλοφορία του διαδικτύου. Για να εξαπλωθεί τόσο γρήγορα, το SQL Slammer εκμεταλλεύτηκε μια ευπάθεια υπερχείλισης buffer στον SQL Server της Microsoft. Έξι μήνες πριν από το συμβάν, η Microsoft είχε κυκλοφορήσει μια ενη- μέρωση κώδικα για να διορθώσει αυτό το σφάλμα. Zotob (2005): Αυτό το worm, το οποίο μόλυνε συστήματα που εκτελούσαν διάφορα λειτουργικά συστήματα της Microsoft, συμπεριλαμβανομένων των Windows 2000, εκμεταλλεύτηκε διάφο- ρα τρωτά σημεία, συμπεριλαμβανομέ- νης της ευπάθειας MS05-039 στις υπηρε- σίες Plug & Play. Ανάγκασε τα μολυσμένα μηχανήματα να επανεκκινούνται συ- νεχώς. Κάθε φορά που επανεκκινείται ο υπολογιστής, δημιουργείται ένα νέο αντίγραφο του Zotob. Αν και δεν επη- ρέασε μεγάλο αριθμό υπολογιστών, είχε σημαντικό αντίκτυπο στα θύματά του: Υπολογίζεται ότι οι επηρεαζόμενες εται- ρείες ξόδεψαν κατά μέσο όρο 97.000 δο- λάρια για τον καθαρισμό του κακόβου- λου λογισμικού από τα συστήματά τους και χρειάστηκαν περίπου 80 ώρες για να απολυμάνουν τα συστήματά τους. Conficker (2008): Το Conficker είναι ένα worm που εντοπίστηκε για πρώτη φορά τον Νοέμβριο του 2008. Εκμεταλ- λεύτηκε πολλά τρωτά σημεία, συμπε- ριλαμβανομένου ενός σε μια υπηρεσία δικτύου που βρίσκεται σε πολλές εκδό- σεις των Windows, όπως τα Windows XP, τα Windows Vista και τα Windows 2000. Καθώς το Conficker εξαπλώθηκε, χρη- σιμοποίησε τους μολυσμένους υπολο- γιστές για να δημιουργήσει ένα botnet. Υπολογίζεται ότι έχει μολύνει από 9 έως 15 εκατομμύρια υπολογιστές. Παρά το πόσο εξαπλώθηκε, το Conficker δεν προκάλεσε εκτεταμένες ζημιές. Stuxnet (2010): Τον Ιούνιο του 2010, μια κυβερνοεπίθεση που ονομάζεται Stuxnet κατάφερε να καταστρέψει τις φυγόκεντρες σε ένα ιρανικό πυρηνι- κό εργοστάσιο. Αν και πιστεύεται ότι το Stuxnet μπήκε στα συστήματα του σταθμού ηλεκτροπαραγωγής μέσω pen drive, χρησιμοποίησε για να εξαπλωθεί τέσσερις ευπάθειες zero-day, καθώς και τις ίδιες ευπάθειες που χρησιμοποίησε το Conficker. EternalBlue (2017): Το EtenernalBlue είναι το όνομα μιας ευπάθειας στο πρω- τόκολλο Microsoft Server Message Block (SMB). Αυτή η ευπάθεια κέρδισε τη φήμη το 2017, όταν έγινε αντικείμενο εκμε- τάλλευσης για την πραγματοποίηση των παγκόσμιων επιθέσεων ransomware WannaCry. Αυτές οι επιθέσεις επηρέα- σαν υπολογιστές σε περισσότερες από 150 χώρες και προκάλεσαν ζημιές περί- που 4 δισ. δολαρίων σε όλον τον κόσμο. Αυτή η ευπάθεια έγινε, επίσης, αντι- κείμενο εκμετάλλευσης στις επιθέσεις ransomware NotPetya. Μια ενημέρωση κώδικα ήταν διαθέσιμη για αυτήν την ευ- πάθεια ένα μήνα πριν την εμφάνιση του WannaCry. BlueKeep (2019): Τον Μάιο του 2019, ανακαλύφθηκε μια ευπάθεια στα λει- τουργικά συστήματα Windows που ονο- μάζεται BlueKeep, η οποία επηρέασε έως και ένα εκατομμύριο συσκευές. Υπήρχε στο πρωτόκολλο απομακρυσμένης επι- φάνειας εργασίας και έναν μήνα μετά την ανακάλυψή του, οι εταιρείες ασφα- λείας άρχισαν να εντοπίζουν προσπάθει- ες εκμετάλλευσης αυτής της ευπάθειας. Αυτά τα τρωτά σημεία είναι μόνο μερι- κά από αυτά που είχαν αντίκτυπο όλα αυτά τα χρόνια. Ωστόσο, κάθε χρόνο ανακαλύπτονται δεκάδες χιλιάδες που μπορούν να αποτελέσουν σοβαρό πρόβλημα για την κυβερνοασφάλεια μικρών, μεσαίων και μεγάλων οργανι- σμών. Αυτός είναι ο λόγος για τον οποίο η Data Ally σε συνεργασία με την Panda Security προσφέρει στους πελάτες της συγκεκριμένες λύσεις για τη διόρθωση ευπαθειών, καθώς και πόρους, ώστε να μπορούν να ενημερωθούν για τα πιο σημαντικά τρωτά σημεία. «Έχουμε δει χιλιάδες ευπάθειες και χιλιάδες κυβερνο- συμβάντα που προκαλούνται από αυτές. Μια άλλη σταθερά, λοιπόν, όλα αυτά τα χρόνια είναι ότι όλοι οι πελάτες μας ήταν πάντα προστατευμένοι» καταλήγει. Data Ally: Τρεις δεκαετίες ευπάθειας στον τομέα της κυβερνοασφάλειας

RkJQdWJsaXNoZXIy NjE3Njcz