Τα 4 πιο σοβαρά τρωτά σημεία στον κυβερνοχώρο, από συσκευές IoT έως έξυπνο κακόβουλο λογισμικό που χρησιμοποιεί τεχνητή νοημοσύνη (AI), προσελκύουν την προσοχή φέτος.
| Τα τρωτά σημεία μηδενικής ημέρας είναι μια από τις πιο επικίνδυνες απειλές για τα εταιρικά και κυβερνητικά συστήματα στο Βιετνάμ σήμερα. Ενδεικτική φωτογραφία |
Τρωτά σημεία μηδενικής ημέρας και εταιρικό λογισμικό
Τα τρωτά σημεία μηδενικής ημέρας (zero-day) είναι μια από τις πιο επικίνδυνες απειλές για τα εταιρικά και κυβερνητικά συστήματα στο Βιετνάμ. Αυτά τα τρωτά σημεία δεν έχουν ανακαλυφθεί ή διορθωθεί από προμηθευτές λογισμικού, επιτρέποντας στους κυβερνοεγκληματίες να τα εκμεταλλευτούν πριν από την κυκλοφορία μιας ενημέρωσης κώδικα.
Ένα χαρακτηριστικό παράδειγμα είναι ότι τον Μάιο του 2024, μια ευπάθεια zero-day στο Microsoft Outlook πουλήθηκε στο dark web για σχεδόν 2 εκατομμύρια δολάρια, καταδεικνύοντας τη σοβαρότητα των επιθέσεων που στοχεύουν αυτήν την ευπάθεια. Οι ευπάθειες zero-day συχνά επιτρέπουν στους κυβερνοεγκληματίες να διεισδύουν σε συστήματα χωρίς την αλληλεπίδραση του χρήστη, καθιστώντας τους ιδανικούς στόχους για απομακρυσμένες επιθέσεις.
Η Kaspersky αναφέρει ότι μεταξύ Ιανουαρίου 2023 και Σεπτεμβρίου 2024, καταγράφηκαν περισσότερες από 547 αναρτήσεις σχετικά με την πώληση exploits, με τις μισές από αυτές να στοχεύουν σε τρωτά σημεία zero-day. Οι καθυστερήσεις στην επιδιόρθωση τρωτών σημείων σε πολλούς οργανισμούς είναι ο κύριος λόγος για τον οποίο τα τρωτά σημεία zero-day γίνονται ευρέως αντικείμενο εκμετάλλευσης.
«Τα exploits μπορούν να στοχεύσουν οποιοδήποτε πρόγραμμα ή λογισμικό, αλλά τα πιο περιζήτητα και ακριβά εργαλεία συχνά στοχεύουν σε εταιρικό λογισμικό», δήλωσε η Άννα Παβλόφσκαγια, ανώτερη αναλύτρια στην Kaspersky Digital Footprint Intelligence. «Οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν exploits για να κλέψουν εταιρικές πληροφορίες ή να κατασκοπεύσουν έναν οργανισμό χωρίς να εντοπιστούν για να επιτύχουν τους στόχους τους. Ωστόσο, ορισμένα exploits που πωλούνται στο dark web ενδέχεται να είναι πλαστά ή ελλιπή και να μην λειτουργούν όπως διαφημίζονται. Επιπλέον, οι περισσότερες συναλλαγές πραγματοποιούνται υπόγεια. Αυτοί οι δύο παράγοντες καθιστούν εξαιρετικά δύσκολη την εκτίμηση του πραγματικού μεγέθους αυτής της αγοράς».
Η αγορά του σκοτεινού ιστού προσφέρει μια μεγάλη ποικιλία από exploits, τα δύο πιο συνηθισμένα από τα οποία είναι η απομακρυσμένη εκτέλεση κώδικα (RCE) και η τοπική κλιμάκωση δικαιωμάτων (LPE). Σύμφωνα με μια ανάλυση περισσότερων από 20 διαφημίσεων, η μέση τιμή ενός exploit RCE είναι περίπου 100.000 δολάρια, ενώ τα exploits LPE κοστίζουν συνήθως περίπου 60.000 δολάρια. Τα exploits RCE θεωρούνται πιο επικίνδυνα επειδή οι εισβολείς μπορούν να πάρουν τον έλεγχο μέρους ή ολόκληρου του συστήματος ή να έχουν πρόσβαση σε ασφαλή δεδομένα.
Ευπάθειες στο IoT και στις κινητές συσκευές
Το 2024, οι συσκευές IoT (Διαδίκτυο των Πραγμάτων) έγιναν ο κύριος στόχος κυβερνοεπιθέσεων. Σύμφωνα με το Εθνικό Κέντρο Παρακολούθησης Κυβερνοασφάλειας (NCSC), μόνο τον Σεπτέμβριο του 2024, ανακαλύφθηκαν 45.000 ευπάθειες στα συστήματα πληροφοριών κυβερνητικών οργανισμών και επιχειρήσεων στο Βιετνάμ. Από αυτές, 12 σοβαρές ευπάθειες επηρέασαν άμεσα συσκευές IoT, όπως κάμερες ασφαλείας και δημόσιες πινακίδες.
Οι συσκευές IoT συχνά συνδέονται σε δίκτυα χωρίς επαρκή μέτρα ασφαλείας, αυξάνοντας τον κίνδυνο απομακρυσμένων επιθέσεων. Συγκεκριμένα, συσκευές συλλογής δεδομένων, όπως κάμερες παρακολούθησης και δημόσιες πινακίδες, μπορούν να αξιοποιηθούν για την πρόσβαση σε ευαίσθητες πληροφορίες ή συστήματα ελέγχου. Οι ειδικοί προειδοποιούν ότι, χωρίς την κατάλληλη προστασία, οι επιθέσεις σε συστήματα IoT μπορούν να προκαλέσουν όχι μόνο οικονομική ζημία, αλλά και να επηρεάσουν την εθνική ασφάλεια.
Σύμφωνα με ειδικούς στον τομέα της κυβερνοασφάλειας, στο Βιετνάμ, η ανάπτυξη συσκευών IoT σε τομείς όπως η αστική διαχείριση, η ασφάλεια και οι μεταφορές αυξάνεται ραγδαία. Ωστόσο, η έλλειψη τακτικών ενημερώσεων και παρακολούθησης του συστήματος έχει δημιουργήσει ένα ιδανικό περιβάλλον για την εκμετάλλευσή τους από τους κυβερνοεγκληματίες. Αυτό απαιτεί από τους οργανισμούς να επενδύσουν περισσότερο σε λύσεις ασφάλειας IoT, συμπεριλαμβανομένων των τακτικών δοκιμών, παρακολούθησης και ενημέρωσης των συσκευών IoT.
Ευπάθειες σε λογισμικό και λειτουργικά συστήματα Linux
Παρόλο που το λειτουργικό σύστημα Linux θεωρείται από καιρό ασφαλές, το 2024, οι ειδικοί στον κυβερνοχώρο παρατήρησαν σημαντική αύξηση στις επιθέσεις που στοχεύουν εφαρμογές και συστήματα που βασίζονται σε αυτήν την πλατφόρμα.
Οι επιθέσεις σε Linux και δημοφιλείς εφαρμογές έχουν υπερτριπλασιαστεί σε ετήσια βάση, στοχεύοντας εταιρικούς διακομιστές και συστήματα διαχείρισης δεδομένων, αναφέρει η Kaspersky.
Μία από τις πιο σοβαρές ευπάθειες είναι το CVE-2024-21626, το οποίο εμφανίζεται στο εργαλείο διαχείρισης "container runc". Αυτή η ευπάθεια επιτρέπει στους εισβολείς να ξεφύγουν από το περιβάλλον του container, προκαλώντας έτσι ζημιά στο σύστημα διακομιστή και στην υποδομή της επιχείρησης.
Τα τρωτά σημεία του λειτουργικού συστήματος Linux συχνά γίνονται αντικείμενο εκμετάλλευσης σε εταιρικά περιβάλλοντα όπου εμπλέκονται τεράστιες ποσότητες ευαίσθητων δεδομένων, επιτρέποντας στους εισβολείς να πραγματοποιούν εξελιγμένες επιθέσεις όπως ransomware.
Σύμφωνα με τους ειδικούς, με τη δημοτικότητα του Linux σε εταιρικά περιβάλλοντα, η μη έγκαιρη ενημέρωση ευπαθειών όπως το CVE-2024-21626 θα μπορούσε να οδηγήσει σε επιθέσεις μεγαλύτερης κλίμακας, ειδικά όταν παραβιάζονται συστήματα διαχείρισης δεδομένων. Επομένως, οι οργανισμοί πρέπει να επικεντρωθούν στην επένδυση σε εργαλεία ασφαλείας για την προστασία αυτού του λειτουργικού συστήματος, συμπεριλαμβανομένου του τακτικού ελέγχου και ενημέρωσης ενημερώσεων κώδικα.
Κυβερνοεπιθέσεις με χρήση Τεχνητής Νοημοσύνης και έξυπνου κακόβουλου λογισμικού
Με την ραγδαία ανάπτυξη της τεχνολογίας τεχνητής νοημοσύνης (ΤΝ), οι κυβερνοεπιθέσεις γίνονται ολοένα και πιο εξελιγμένες. Η ΤΝ όχι μόνο βοηθά τους κυβερνοεγκληματίες να αυτοματοποιήσουν τις επιθέσεις τους, αλλά τους βοηθά επίσης να αναπτύξουν κακόβουλο λογισμικό που είναι πιο δύσκολο να εντοπιστεί. Μία από τις ανησυχητικές τάσεις είναι η χρήση του DeepFake και του ChatGPT για τη δημιουργία εξελιγμένων σεναρίων ηλεκτρονικού "ψαρέματος" (phishing) με σκοπό την κλοπή πληροφοριών από χρήστες.
Στοιχεία από το NCSC δείχνουν ότι μόνο κατά το τρίτο τρίμηνο του 2024, οι επιθέσεις τεχνητής νοημοσύνης αυξήθηκαν κατά 30% σε σύγκριση με το προηγούμενο έτος, στοχεύοντας κυρίως χρηματοοικονομικούς οργανισμούς και οργανισμούς ηλεκτρονικού εμπορίου. Το κακόβουλο λογισμικό που χρησιμοποιεί τεχνητή νοημοσύνη μπορεί να μάθει από το περιβάλλον του και να εξελιχθεί με την πάροδο του χρόνου, καθιστώντας πολύ πιο δύσκολο τον εντοπισμό και την πρόληψή του. Οι ειδικοί προειδοποιούν ότι χωρίς έγκαιρη προστασία, αυτές οι επιθέσεις θα γίνουν ολοένα και πιο περίπλοκες και θα προκαλέσουν σοβαρές ζημιές.
Εργαλεία τεχνητής νοημοσύνης όπως το DeepFake χρησιμοποιούνται για την πλαστογράφηση εικόνων και βίντεο εταιρικών στελεχών, τη διάπραξη οικονομικής απάτης και την παραβίαση συστημάτων ασφαλείας. Αυτό όχι μόνο επηρεάζει τις επιχειρήσεις, αλλά αποτελεί και απειλή για την εθνική ασφάλεια.
Με την αύξηση των τρωτών σημείων στον κυβερνοχώρο, ιδίως των τρωτών σημείων zero-day, του IoT και του έξυπνου κακόβουλου λογισμικού που χρησιμοποιεί τεχνητή νοημοσύνη, οι ειδικοί στον κυβερνοχώρο συνιστούν στους οργανισμούς και τις επιχειρήσεις στο Βιετνάμ να λάβουν επείγοντα μέτρα. Συνεπώς, οι επιχειρήσεις πρέπει να αυξήσουν την παρακολούθηση και να ενημερώσουν τα συστήματά τους αμέσως μετά την ανακοίνωση τρωτών σημείων, καθώς αυτή είναι η πιο επικίνδυνη στιγμή. Η χρήση ιδιόκτητων λύσεων ασφαλείας μπορεί να βοηθήσει τους οργανισμούς να εντοπίσουν και να διορθώσουν γρήγορα τρωτά σημεία, ελαχιστοποιώντας τον κίνδυνο επίθεσης.
[διαφήμιση_2]
Πηγή: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html






Σχόλιο (0)