Ο κυβερνοπόλεμος χρησιμοποιείται όλο και περισσότερο ως μέθοδος επίθεσης σε διεθνείς συγκρούσεις, λόγω της ευελιξίας, του αντίκτυπου και, συχνά, της άρνησης που προσφέρει στους επιτιθέμενους. Οι κυβερνήσεις αξιοποιούν ισχυρές τεχνολογίες για τη διεξαγωγή επιχειρήσεων εναντίον γεωπολιτικών αντιπάλων και εσωτερικών αντιφρονούντων και για να συμπληρώσουν ενεργές στρατιωτικές εμπλοκές. Οι φορείς απειλών θα θέλουν να αποκτήσουν τον έλεγχο των ισχυρών συστημάτων χωρίς να αποκαλύπτουν τον αντίπαλό τους ότι έχουν τον έλεγχο για την επίτευξη στόχων εν καιρώ πολέμου. Αυτός είναι ο λόγος για τον οποίο τα ιδανικά σημεία εισόδου για μια κυβερνοεπίθεση είναι οι ευάλωτες, παραμελημένες συσκευές Διαδικτύου των πραγμάτων (IoT) — μια επιφάνεια απειλής που αποτελεί τη μεγαλύτερη μη ασφαλή επιφάνεια επίθεσης για τους περισσότερους οργανισμούς σήμερα.
Η ιστορία μέχρι στιγμής
Πρώιμα παραδείγματα όπως το Σκουλήκι Stuxnet που αναπτύχθηκε ως όπλο κατά του πυρηνικού προγράμματος του Ιράν από το 2005 περίπου (και ανακαλύφθηκε μόλις το 2010) αποκαλύπτει ότι αυτοί οι φορείς επίθεσης δεν είναι κάτι καινούργιο για τις σύγχρονες, παγκόσμιες δυνάμεις ασφαλείας. Από το Stuxnet, σημειώθηκε έκρηξη στη χρήση ισχυρών συσκευών IoT/λειτουργικής τεχνολογίας (OT) σε οργανισμούς όλων των ειδών, που κυμαίνονται από συστήματα αποθήκευσης συνδεδεμένα με το δίκτυο, αυτοματισμούς κτιρίων, φυσική ασφάλεια και εξοπλισμό γραφείου. Οι ισχυρές συσκευές IoT δεν βρίσκονται πλέον υπό τον έλεγχο των κυβερνήσεων ή του στρατού. έχουν εκδημοκρατιστεί. Ο μεγάλος αριθμός συσκευών IoT σε έναν οργανισμό καθιστά ευκολότερη την κλίμακα των επιθέσεων και η μεγάλη ποικιλία τύπων συσκευών έχει διαφοροποιημένες γωνίες επίθεσης.
Οι επιθέσεις που μοιάζουν με ειδικές επιχειρήσεις ως προς το εύρος και τον στόχο τους συνεχίζονται, αλλά τώρα ιδιωτικοί οργανισμοί που κυμαίνονται από ομίλους ψυχαγωγίας σε πιο στρατηγικά σημαντικές επιχειρήσεις όπως οι πάροχοι ενέργειας πρέπει να προστατεύονται σαν να βρίσκονται στο στόχαστρο ενός έθνους-κράτους (όπως ήταν η Sony Pictures όταν παραβιάστηκε από τη Βόρεια Κορέα).
Η σύγκρουση Ουκρανίας-Ρωσίας είναι ένα άλλο παράδειγμα κυβερνοεπιθέσεων εθνικών κρατών που εκμεταλλεύονται συσκευές IoT. Από την αρχή του πολέμου, έχουν κυκλοφορήσει αναφορές και για τις δύο πλευρές που εκμεταλλεύονται μη αποκατασταθείσες ευπάθειες, ειδικά κρίσιμες υποδομές και μη ασφαλείς συσκευές IoT. Λόγω της λειτουργίας αυτών των συσκευών - ως αισθητήρες, μέρη δικτύων κάμερας κ.λπ. - οι αντίπαλοι που αποκτούν πρόσβαση αποκτούν εξαιρετικά ευαίσθητα δεδομένα, συμπεριλαμβανομένων βίντεο και ζωντανών ροών, τα οποία μπορούν στη συνέχεια να τροποποιήσουν, να χρησιμοποιήσουν για πληροφορίες ή δολιοφθορές ή να κρατήσουν για λύτρα. Τα διακυβευμένα δίκτυα ασφάλειας IoT έχουν ήδη οδηγήσει σε πραγματική ζημιά σε αυτή τη σύγκρουση και παρέχουν στους επιτιθέμενους πιο αποτελεσματικές μεθόδους απόκτησης πληροφοριών και επιτήρησης πεδίου μάχης.
Πριν και κατά τη διάρκεια της σύγκρουσης, οι χάκερ και στις δύο πλευρές δημιούργησαν στρατούς botnet σε δίκτυα που περιμένουν να αναπτυχθούν. Οι ευάλωτες συσκευές IoT δεν είναι δύσκολο να βρεθούν αν ξέρετε πού να τις αναζητήσετε. Νέες μορφές ανακάλυψης, όπως η ανακάλυψη περιβάλλοντος, θα παρέχουν λεπτομέρειες σχετικά με τον τρόπο λειτουργίας των συσκευών, τις εφαρμογές με τις οποίες συνδέονται και τη συνολική ροή δεδομένων στο δίκτυο. Αυτές οι συσκευές είναι εύκολο να μολυνθούν επειδή θεωρούνται ως εξοπλισμός "ρυθμίστε το και ξεχάστε το" που δεν έχει τακτική υγιεινή στον κυβερνοχώρο. Επειδή δεν υπάρχει σχεδόν καμία προσπάθεια για την «εξάλειψη των ρομπότ», και αντ' αυτού οι οργανισμοί βασίζονται στον «μετριασμό των ρομπότ», υπάρχει ένας ανείπωτος αριθμός στρατών ρομπότ που περιμένουν. Η απόδειξη αυτού μπορεί να βρεθεί στις τιμοκαταλόγους που είναι διαθέσιμες στο Dark Web που διαθέτουν δεκάδες χιλιάδες παραβιασμένες συσκευές.
Σύμφωνα με Check Point, οι φορείς των εθνικών κρατών διακυβεύουν ολοένα και περισσότερο συσκευές αιχμής για να στοχεύσουν τις υποδομές ζωτικής σημασίας των ΗΠΑ. Τον Μάιο του 2023, η Microsoft προειδοποίησε ότι οι κινεζικοί κρατικοί χορηγοί χάκερ, γνωστοί και ως Volt Typhoon, είχε αποκτήσει πρόσβαση σε κυβερνητικές και επικοινωνιακές κρίσιμες υποδομές στον κυβερνοχώρο. Ο κύριος στόχος της ομάδας ήταν να συγκεντρώσει πληροφορίες και να αποκτήσει βάση στα δίκτυα των ΗΠΑ για μελλοντικές προγραμματισμένες επιθέσεις.
Προστάτευσε τον εαυτό σου
Εδώ είναι τα τρία βασικά μαθήματα για τις επιχειρήσεις που ελπίζουν να προστατεύσουν από επιθέσεις εθνικών κρατών:
- Οι κακοί παράγοντες γνωρίζουν πλέον ότι το IoT αντιπροσωπεύει την πιο ευάλωτη επιφάνεια επίθεσης σήμερα. Οι κακόβουλοι χάκερ σε όλο τον κόσμο στρέφονται στο να «ζουν στην άκρη» όταν εξαπολύουν επιθέσεις στον κυβερνοχώρο, όπως φαίνεται με τη Ρωσία και την Ουκρανία. Κάθε εταιρεία που εξαρτάται από συσκευές IoT (όπως πολλοί) θα πρέπει να είναι προσεκτική ώστε να τις λαμβάνει υπόψη κατά την αξιολόγηση του συνολικού κινδύνου και της στάσης ασφαλείας της.
- Το μέγεθος του οργανισμού είναι άσχετο. Οι αντίπαλοι στοχεύουν μικρότερες επιχειρήσεις όπως καφετέριες, συγκροτήματα διαμερισμάτων και τηλεοπτικούς σταθμούς, επειδή συχνά αποτυγχάνουν να εφαρμόσουν σωστές πρακτικές διαχείρισης συσκευών IoT, όπως επιδιόρθωση υλικολογισμικού, εναλλαγή κωδικού πρόσβασης και διάθεση πιστοποιητικών. Οι περισσότερες από αυτές τις συσκευές παραμένουν ευάλωτες επειδή η συνεχής συντήρηση που απαιτείται για την ασφάλειά τους επιβαρύνει τεράστιους τους εσωτερικούς πόρους των μικρών επιχειρήσεων. Ο αυτοματισμός είναι απαραίτητος για εταιρείες που επιθυμούν να αναπτύξουν λύσεις ασφάλειας IoT σε κλίμακα.
- Οι κακοί παράγοντες βασίζονται στην κακή υγιεινή στον κυβερνοχώρο ενός οργανισμού για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση. Η ικανότητά τους να ενθαρρύνουν έναν στρατό botnet εντός συσκευών IoT αντανακλά την αδύναμη στάση της κυβερνοασφάλειας. Αντί απλώς να ελαχιστοποιούν τη ζημιά που προκαλείται από bots και κακόβουλο λογισμικό, οι ομάδες IT θα πρέπει να επικεντρωθούν στην αποκατάσταση ευπάθειας για να σταματήσουν οι συσκευές να λειτουργούν ως «ασφαλές καταφύγιο» για να κρύβονται οι χάκερ.
Η τυπική επιχείρηση μπορεί να μην θεωρεί τον εαυτό της στόχο σε μια σύγκρουση όπως αυτή μεταξύ Ρωσίας και Ουκρανίας. Ωστόσο, είναι ολοένα και πιο προφανές ότι οι συνήθεις στόχοι - κρίσιμοι οικονομικοί, κοινωνικοί και πολιτικοί θεσμοί - δεν είναι τα μόνα θύματα. Καθημερινά, οι οργανισμοί με φαινομενικά αβλαβή συστήματα IoT είναι ακόμη πιο επιρρεπείς σε κυβερνοεπιθέσεις επειδή δεν το περιμένουν.
Οι οργανισμοί πρέπει να προσεγγίσουν την ασφάλεια στον κυβερνοχώρο σαν να αμύνονται σε έναν κυβερνοπόλεμο. Οι επιχειρήσεις που αποτυγχάνουν να κατανοήσουν το μέγεθος αυτού του προβλήματος και να λάβουν μέτρα για να αμυνθούν προληπτικά αντιμετωπίζουν απαράδεκτο και απεριόριστο κίνδυνο. Ταυτόχρονα, οι μελλοντικοί οργανισμοί που αξιοποιούν όλες τις διαθέσιμες τεχνολογίες θα παραμείνουν μπροστά από τις απειλές στο αναδυόμενο τοπίο.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :έχει
- :είναι
- :δεν
- :που
- 2005
- 2023
- 7
- a
- ικανότητα
- πρόσβαση
- Λογαριασμός
- Κατορθώνω
- απέναντι
- ενεργός
- φορείς
- κατά
- εμπρός
- Όλα
- σχεδόν
- ήδη
- Επίσης
- an
- και
- Άλλος
- κάθε
- Διαμέρισμα
- εφαρμογές
- πλησιάζω
- ΕΙΝΑΙ
- Στρατός
- γύρω
- AS
- Αξιολόγηση
- At
- επίθεση
- Επιθέσεις
- Αυτοματοποίηση
- διαθέσιμος
- Πεδίο μάχης
- BE
- επειδή
- ήταν
- Αρχή
- μεταξύ
- Bot
- και οι δύο
- Δυο πλευρες
- botnet
- bots
- Κτίριο
- επιχειρήσεις
- αλλά
- by
- φωτογραφική μηχανή
- CAN
- προσεκτικός
- προκαλούνται
- πιστοποιητικό
- κινέζικο
- πολιτικής
- Καφές
- Διαβιβάσεις
- Εταιρείες
- Συμβιβασμένος
- συμβιβασμός
- Διεξαγωγή
- σύγκρουση
- Συγκρούσεις
- Εξετάστε
- συμφραζόμενα
- ΣΥΝΕΧΕΙΑ
- έλεγχος
- κρίσιμης
- Υποδομές κρίσιμης σημασίας
- crosshairs
- στον κυβερνοχώρο
- Ηλεκτρονική επίθεση
- cyberattacks
- Κυβερνασφάλεια
- βλάβη
- σκοτάδι
- Dark Web
- ημερομηνία
- ημέρα
- Υπερασπίζοντας
- εκδημοκρατισμένος
- εξαρτάται
- παρατάσσω
- αναπτυχθεί
- καθέκαστα
- συσκευή
- Συσκευές
- ανακάλυψαν
- ανακάλυψη
- διαφοροποιημένη
- do
- κατά την διάρκεια
- ευκολότερη
- εύκολος
- Οικονομικός
- άκρη
- αποτελεσματικός
- προσπάθεια
- σμυριδόπετρα
- ενέργεια
- αρραβώνες
- Εταιρεία
- επιχειρήσεις
- καταχώριση
- εξοπλισμός
- ουσιώδης
- ουσιαστικά μαθήματα
- Even
- Κάθε
- κάθε μέρα
- απόδειξη
- εμφανές
- παράδειγμα
- παραδείγματα
- αναμένω
- εκμετάλλευση
- έκρηξη
- αντιμέτωπος
- ΑΠΟΤΥΓΧΑΝΩ
- Χαρακτηριστικό
- Εύρεση
- Εταιρεία
- Ευελιξία
- ροή
- Συγκέντρωση
- Για
- Δυνάμεις
- μορφές
- μελλοντικά
- Προώθηση
- Βρέθηκαν
- από
- λειτουργία
- μελλοντικός
- Κέρδος
- κέρδισε
- συγκεντρώνουν
- γεωπολιτικό
- να πάρει
- Παγκόσμιο
- γκολ
- Κυβέρνηση
- Κυβέρνηση
- Group
- hacked
- χάκερ
- είχε
- Σκληρά
- βλάψει
- Έχω
- επίνειο
- Κρύβω
- υψηλά
- κρατήστε
- ελπίζω
- Πως
- Ωστόσο
- HTTPS
- τεράστιος
- ιδανικό
- if
- Επίπτωση
- εφαρμογή
- σημαντικό
- in
- Συμπεριλαμβανομένου
- όλο και περισσότερο
- Υποδομή
- αντί
- ιδρυμάτων
- Νοημοσύνη
- εσωτερικός
- International
- Internet
- Ίντερνετ των πραγμάτων
- σε
- IoT
- Συσκευή IoT
- iot συσκευές
- Ιράν
- IT
- ΤΟΥ
- εαυτό
- jpg
- μόλις
- Ξέρω
- γνωστός
- Κορέα
- Έλλειψη
- τοπίο
- large
- μεγαλύτερη
- δρομολόγηση
- ελάχιστα
- Led
- αριστερά
- Μαθήματα
- Μόχλευση
- Μου αρέσει
- Ακίνητα
- ζω
- ζουν
- πλέον
- ματιά
- κοιτάζοντας
- Κυρίως
- συντήρηση
- ΚΑΝΕΙ
- malware
- διαχείριση
- πολοί
- Ενδέχεται..
- μέθοδος
- μέθοδοι
- Microsoft
- Στρατιωτικός
- ελαχιστοποιώντας
- μείωση
- ΜΟΝΤΕΡΝΑ
- τροποποιήσει
- περισσότερο
- πιο αποτελεσματικό
- πλέον
- πρέπει
- δίκτυο
- δίκτυα
- Νέα
- Όχι.
- Βόρειος
- Βόρεια Κορέα
- τίποτα
- τώρα
- πυρηνικών
- αριθμός
- στόχοι
- αποκτήσει
- of
- off
- προσφορές
- Office
- συχνά
- on
- ONE
- συνεχή
- αποκλειστικά
- λειτουργίες
- or
- επιχειρήσεις
- οργανώσεις
- φόρμες
- εξαρτήματα
- Κωδικός Πρόσβασης
- Διόρθωση
- φυσικός
- Εικόνες
- προγραμματίζονται
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- σημεία
- φτωχός
- ισχυρός
- πρακτικές
- τιμή
- ιδιωτικός
- Πρόβλημα
- Πρόγραμμα
- κατάλληλος
- προστασία
- παρέχουν
- παρέχεται
- Παρόχους υπηρεσιών
- Βάζει
- κυμαίνεται
- Λύτρα
- μάλλον
- πραγματικό κόσμο
- αντικατοπτρίζει
- τακτικός
- βασίζονται
- Εκθέσεις
- αντιπροσωπεύει
- απαιτείται
- Υποστηρικτικό υλικό
- αποκαλύπτω
- Κίνδυνος
- απλώνω, ξεδιπλώνω, ξετυλίγω
- Russia
- s
- ένα ασφαλές
- Safe Haven
- ίδιο
- Κλίμακα
- έκταση
- προστατευμένο περιβάλλον
- ασφάλεια
- φαινομενικώς
- δει
- ευαίσθητος
- αισθητήρες
- εξυπηρετούν
- σειρά
- ΜΕΤΑΤΟΠΙΣΗ
- καταστήματα
- θα πρέπει να
- Πλευρές
- αφού
- Μέγεθος
- small
- μικρές επιχειρήσεις
- μικρότερος
- So
- Μ.Κ.Δ
- Λύσεις
- Sony
- ειδική
- ειδικά
- Ξεκινήστε
- Σταθμοί
- παραμονή
- Βήματα
- στάση
- χώρος στο δίσκο
- Ιστορία
- Στρατηγικώς
- Ακολούθως
- τέτοιος
- συμπλήρωμα
- Επιφάνεια
- επιτήρηση
- ευαίσθητος
- συστήματα
- Πάρτε
- στόχος
- στόχους
- ομάδες
- Τεχνολογίες
- Τεχνολογία
- δεκάδες
- από
- ότι
- Η
- τους
- Τους
- τους
- Εκεί.
- Αυτοί
- αυτοί
- πράγματα
- αυτό
- εκείνοι
- χιλιάδες
- απειλή
- απειλή
- απειλές
- τρία
- Δεμένος
- ώρα
- προς την
- σήμερα
- tv
- Τηλεοπτικοί σταθμοί
- τύποι
- τυπικός
- Ukraine
- ανεξουσιοδότητος
- υπό
- χωρίς ασφάλεια
- Ανομολόγητος
- us
- χρήση
- μεταχειρισμένος
- συνήθης
- ποικιλία
- Ve
- θύματα
- Βίντεο
- Θέματα ευπάθειας
- ευπάθεια
- Ευάλωτες
- περιμένετε
- Αναμονή
- θέλω
- πόλεμος
- ήταν
- ιστός
- ήταν
- Τι
- πότε
- Ποιό
- WHY
- ευρύς
- θα
- με
- εντός
- χωρίς
- παγκόσμιος
- Εσείς
- zephyrnet