TM_60

6 5|5|2022 #060 Δεκαπέντε ημέρες έμειναν για την έναρ- ξη του 2ου Συνεδρίου Πυροπροστασίας Κατασκευών, που διοργανώνει το ΕΛ.Ι.ΠΥ. ΚΑ, στις 20 & 21 Μαΐου 2022, στο Μέγαρο Μουσικής Θεσσαλονίκης. Το συνέδριο θα είναι μια συνάντηση κο- ρυφής της Κοινότητας των Μηχανικών, των Επαγγελματιών, των Επιστημόνων, Παραγωγών και Στελεχών Δημόσιων Αρ- χών, στην οποία θα δοθούν απαντήσεις και λύσεις προβλημάτων της καθημερι- νότητας των ενδιαφερομένων μερών. Με συμμετοχή διακεκριμένων ομιλητών από την Ελλάδα και το εξωτερικό, θα συ- ζητηθούν μεταξύ άλλων τo Κανονιστι- κό πλαίσιο πυροπροστασίας κτιρίων, οι εμπειρίες από την εφαρμογή του Κανο- νισμού Πυροπροστασίας και η επικαι- ροποίησή του, η διεύρυνση του πεδίου εφαρμογής για τα ξενοδοχεία και τους χώρους διαμονής βραχείας διαρκείας, η δημιουργία Εθνικού Δικτύου Εργαστη- ρίων Δοκιμών, οι απαιτήσεις σε άρτια εκπαιδευμένο, εξειδικευμένο ανθρώπινο δυναμικό, σε επίπεδο μηχανικών και τε- χνιτών, η ηλεκτρονική ταυτότητα κτιρίου, οι νέες προκλήσεις, η κατηγοριοποίηση των κτιρίων ως προς την Πυροπροστα- σία, νέες τεχνολογίες και προηγμένα συστήματα αντιμετώπισης της φωτιάς, εμπειρίες, εξελίξεις, σχεδιασμός για την πυροπροστασία από φωτιές σε περιοχές μείξης δασών – οικισμών και οι διεθνείς προσεγγίσεις. Μετά το τέλος του Συνεδρίου θα δοθεί βεβαίωση συμμετοχής! Ransomware, ονομάζεται το κακό- βουλο λογισμικό που έχει στόχο να “μολύνει” και να κρυπτογραφήσει κρίσιμα δεδομένα του υποψήφιου θύματος, απαιτώντας πληρωμή για την αποδέσμευσή τους. Τα κρυπτο- γραφημένα αρχεία, παραμένουν στα συστήματα του οργανισμού ή του μεμονωμένου χρήστη, χωρίς όμως να υπάρχει δυνατότητα πρό- σβασης σε αυτά. Μόλις τα κρίσιμα δεδομένα του θύ- ματος κρυπτογραφηθούν, ο επιτιθέ- μενος απαιτεί την καταβολή λύτρων με αντάλλαγμα την αποδέσμευση των μολυμένων δεδομένων. Στο θύμα, αποστέλλονται οδηγίες για τον τρόπο καταβολής του τιμήματος, με αντάλλαγμα ένα κλειδί αποκρυπτογράφησης. Οι επιτιθέμενοι συνήθως απαιτούν πληρωμή σε Bitcoin. Ας δούμε επιγραμματικά ποια είναι τα πέντε βασικά στάδια που διέπουν μια επίθεση τύπου ransomware: Στάδιο 1 - Αρχική εκμετάλλευση (Initial exploitation): Το πρώτο στάδιο μιας επίθεσης ransomware είναι το initial explotation, δηλαδή η διαδικασία κατά την οποία ο επιτιθέμε- νος εισβάλει στο σύστημα του θύματος ή στο εταιρικό δίκτυο, αντίστοιχα, με σκοπό να εγκαταστήσει το κακόβουλο λογισμικό. Υπάρχουν διάφορες μέθοδοι που μπορούν δυνητικά να χρησι- μοποιήσουν οι εισβολείς για αυτό το αρχικό βήμα, με την πιο δημοφιλή από αυτές να είναι το phishing. Άλλες μέθοδοι είναι το brute-forcing σε ευάλωτους διακομιστές, η ανακατεύθυν- ση των θυμάτων σε κακόβουλους ιστότοπους ή ακόμα και το compromise ένα remote desktop connection. Στάδιο 2 - Εγκατάσταση (Installation ): Μόλις το ransomware εισβάλει στο σύστημα του θύματος, πραγματοποιείται το δεύ- τερο στάδιο, αυτό της εγκατάστασης. Κάθε φορά που εκκινείται το σύστημα του θύματος, ο κακόβουλος κώδικας εκτελείται έτσι ώστε να αποκτήσει υπόσταση στο δίκτυο. Σε αυτό το στάδιο, το ransomware μπορεί επίσης να ελέγξει το σύστημα του θύματος και να αποφασίσει εάν αξίζει να επιμολυνθεί και να προχωρήσει περαιτέρω η επίθεση ή όχι. Για παράδειγμα, εφόσον το στοχευ- όμενο σύστημα είναι virtual machine ή sandbox, το κακόβουλο λογισμικό έχει τη δυνατότητα να βγει από το σύστημα, χωρίς να γίνει αντιληπτό. Στάδιο 3 - Καταστροφή εφεδρικών αντιγράφων (Backup destruction): Κατά το τρίτοστάδιο της επίθεσης, το ransomware ελέγχει για τυχόν εφεδρικά αρχεία στο σύστημα του θύματος και τα καταστρέφει. Αυτό, δημιουργεί μια αίσθηση φόβου στο θύμα και ως εκ τούτου αυξάνει την πιθανότητα να καταβληθούν τα λύ- τρα που απαιτεί ο επιτιθέμενος. Στάδιο 4 - Κρυπτογράφηση (Encryption): Στο τέταρτο στά- διο της επίθεσης, το ransomware εκτελεί τον κακόβουλο κώδικα και αρχίζει να κρυπτογραφεί τα κρίσι- μα δεδομένα του θύματος. Για να επιτευχθεί αυτό, το εγκατεστημένο ransomware δημιουργεί μια σύν- δεση με έναν διακομιστή εντολών και ελέγχου (command-and-control server), που διατηρεί το κλειδί κρυ- πτογράφησης, καθώς και οδηγίες σχετικά με αυτήν. Μπορεί επίσης να δίνει οδηγίες αναφορικά με το ποιες συγκεκριμένες μορφές αρχείων θα πρέπει να στοχεύει η κρυπτογράφηση. Στάδιο 5 - Εκβιασμός (Extortion or blackmail): Κατά το τελικό στάδιο της επίθεσης, ο επιτιθέμενος απαιτεί πληρωμή ως αντάλ- λαγμα για το κλειδί αποκρυπτογράφησης που χρησιμοποιείται για την ανάκτηση των μολυσμένων αρχείων. Στην οθόνη του θύ- ματος εμφανίζεται ένα μήνυμα που τον ενημερώνει πως τα αρ- χεία του έχουν στοχοποιηθεί και παραβιαστεί. Αυτό το μήνυμα περιέχει επίσης οδηγίες για το πώς πρέπει να γίνει η πληρωμή. Γενικά, συνηθίζεται να προσδιορίζεται συγκεκριμένος χρόνος που έχουν στη διάθεσή τους τα θύματα για να πραγματοποιή- σουν την πληρωμή και να λάβουν εκ νέου πρόσβαση στα κρίσι- μα δεδομένα τους. Όπως προκύπτει από τα παραπάνω, μια επίθεση τύπου ransomware, είναι μια αλληλουχία γεγονότων που είναι ικανή να προκαλέσει μεγάλες καταστροφές, ειδικά αν πραγματο- ποιηθεί σε ευρεία κλίμακα. Κλειδί για την καταπολέμηση των ransomware, αποτελεί η ευαισθητοποίηση των οργανισμών και των ομάδων ασφαλείας, σχετικά με τον τρόπο λειτουργίας αυ- τού του τύπου επιθέσεων. Με την κατανόηση του κύκλου ζωής του ransomware, οι χρήστες και οι ομάδες ασφαλείας μπορούν να προλαμβάνουν τέτοιου τύπου επιθέσεις, με την ανάλογη στρατηγική. Η υιοθέτηση λύσεων SIEM, όπως το Log360 της ManageEngine, βοηθούν στην ανίχνευση ενδείξεων μόλυνσης από ransomware μέσω συσχέτισης συμβάντων σε πραγματικό χρόνο, ειδοποιή- σεων, ανάλυσης και ανίχνευσης ανωμαλιών. Όλα τα παραπάνω, δίνουν τη δυνατότητα καταπολέμησης μιας εν εξελίξει επίθεσης ransomware, σε όποιο στάδιο και αν βρίσκεται αυτή. Για να αξι- ολογήσετε τις δυνατότητες του Log360 της ManageEngine κα- τεβάστε τη δοκιμαστική έκδοσ η εδώ . Απομυθοποιώντας τα πέντε στάδια ενός ransomware 15 ημέρες έμειναν για το 2ο Συνέδριο του ΕΛΙΠΥΚΑ

RkJQdWJsaXNoZXIy NjE3Njcz