Economy
Έρευνα για κυβερνοεπιθέσεις - Πώς να προφυλαχθείτε
Τι έδειξε έρευνα για την κυβερνοασφάλεια το α' τρίμηνο του 2023
Έρευνα για κυβερνοεπιθέσεις - Πώς να προφυλαχθείτε

Η τελευταία έκθεση της Kaspersky για τις τάσεις στις Προηγμένες Επίμονες Απειλές (APT – Advanced Persistent Threats) αποκαλύπτει την έντονη δραστηριότητα στον συγκεκριμένο τομέα κατά το α’ τρίμηνο του 2023, με έναν συνδυασμό νέων και καθιερωμένων απειλητικών φορέων που εντοπίζονται σε μια σειρά από εκστρατείες. Η έκθεση δείχνει ότι, κατά τη διάρκεια αυτής της περιόδου, οι APT φορείς ήταν απασχολημένοι με την ενημέρωση των εργαλείων τους και την επέκταση των φορέων επίθεσης τόσο από γεωγραφική άποψη όσο και από άποψη βιομηχανιών-στόχων.

Κατά τη διάρκεια των πρώτων τριών μηνών του 2023, οι ερευνητές της Kaspersky ανακάλυψαν νέα εργαλεία, τεχνικές και εκστρατείες που ξεκίνησαν από ομάδες APT για επιθέσεις στον κυβερνοχώρο σε όλο τον κόσμο. Η έκθεση τάσεων APT προέρχεται από την ιδιωτική έρευνα πληροφόρησης απειλών και σημαντικών εξελίξεων της Kaspersky, καθώς και από περιστατικά στον κυβερνοχώρο που οι ερευνητές πιστεύουν ότι όλοι πρέπει να γνωρίζουν.

Η έκθεση τόνισε πολλές τάσεις, όπως:

Νέες τεχνικές και ενημερωμένα εργαλεία

Οι APT φορείς αναζητούν συνεχώς νέους τρόπους για να εκτελέσουν τις επιθέσεις τους προκειμένου να αποφύγουν τον εντοπισμό και να επιτύχουν τους στόχους τους. Στο 1ο τρίμηνο του 2023, οι ερευνητές της Kaspersky είδαν ότι καθιερωμένοι απειλητικοί φορείς όπως οι Turla, MuddyWater, Winnti, Lazarus και ScarCruft – οι οποίοι βρίσκονται στην αρένα των APT για πολλά χρόνια – δεν μένουν αμετάβλητοι αλλά συνεχίζουν να αναπτύσσουν τα εργαλεία τους. Για παράδειγμα, η Turla έχει εντοπιστεί να χρησιμοποιεί το TunnusSched backdoor, ένα σχετικά ασυνήθιστο εργαλείο για αυτήν την ομάδα, το οποίο είναι γνωστό ότι χρησιμοποιεί η Tomiris. Αυτό δείχνει πώς οι καθιερωμένοι APT φορείς προσαρμόζονται και εξελίσσουν τις τακτικές τους για να παραμένουν μπροστά από τις εξελίξεις.

Υπήρξαν επίσης εκστρατείες από φορείς απειλών που ανακαλύφθηκαν πρόσφατα, όπως η Trila, που στόχευε Λιβανέζικες κυβερνητικές οντότητες.

Περισσότερες βιομηχανίες γίνονται αντικείμενο ενδιαφέροντος

Οι APT φορείς συνεχίζουν να επεκτείνονται πέρα από τα παραδοσιακά θύματά τους, όπως κρατικοί θεσμοί και στόχοι υψηλού προφίλ, για να συμπεριλάβουν τους τομείς της αεροπορίας, της ενέργειας, της μεταποίησης, των ακινήτων, των οικονομικών, των τηλεπικοινωνιών, της επιστημονικής έρευνας, της πληροφορικής και του gaming. Τέτοιες εταιρείες διαθέτουν σημαντικές ποσότητες δεδομένων που εξυπηρετούν στρατηγικές απαιτήσεις που σχετίζονται με εθνικές προτεραιότητες ή δημιουργούν πρόσθετες προσβάσεις και φορείς για τη διευκόλυνση μελλοντικών εκστρατειών.

Γεωγραφική επέκταση

Οι ειδικοί της Kaspersky έχουν επίσης δει προηγμένους φορείς να εκτελούν επιθέσεις με επίκεντρο την Ευρώπη, τις ΗΠΑ, τη Μέση Ανατολή και διάφορα μέρη της Ασίας. Ενώ οι περισσότεροι δράστες στο παρελθόν στόχευαν θύματα σε συγκεκριμένες χώρες, όλο και περισσότεροι APT φορείς στοχεύουν πλέον σε θύματα παγκοσμίως. Για παράδειγμα, η MuddyWater, ένας απειλητικός φορέας που προηγουμένως έδειχνε προτίμηση στη στόχευση οντοτήτων στη Μέση Ανατολή και τη Βόρεια Αφρική, έχει επεκτείνει την κακόβουλη δραστηριότητά του σε οργανισμούς στο Αζερμπαϊτζάν, την Αρμενία, τη Μαλαισία και τον Καναδά, επιπλέον των προηγούμενων στόχων της σε Σαουδική Αραβία, Τουρκία, ΗΑΕ, Αίγυπτο, Ιορδανία, Μπαχρέιν και Κουβέιτ.

Για να αποφύγετε να πέσετε θύμα στοχευμένης επίθεσης από γνωστό ή άγνωστο απειλητικό φορέα, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλουθων μέτρων:

-Ενημερώστε το λειτουργικό σύστημα Microsoft Windows και άλλα λογισμικά τρίτων το συντομότερο δυνατό και να το κάνετε τακτικά.

-Αναβαθμίστε την ομάδα κυβερνοασφάλειάς σας για την αντιμετώπιση των πιο πρόσφατων στοχευμένων απειλών.

-Για ανίχνευση, διερεύνηση και έγκαιρη αποκατάσταση περιστατικών σε επίπεδο τερματικού σημείου, εφαρμόστε λύσεις EDR (Endpoint Detection and Response).

-Εκτός από την υιοθέτηση βασικής προστασίας τερματικού σημείου, εφαρμόστε μια λύση ασφάλειας εταιρικού επιπέδου που εντοπίζει προηγμένες απειλές σε επίπεδο δικτύου σε πρώιμο στάδιο.

-Καθώς πολλές στοχευμένες επιθέσεις ξεκινούν με ηλεκτρονικό phishing ή άλλες τεχνικές κοινωνικής μηχανικής, εισαγάγετε ενημερωτική εκπαίδευση σχετικά με την ασφάλεια και διδάξτε πρακτικές δεξιότητες στην ομάδα σας.

Πηγή: ΟΤ.gr