Abstract : | Η πολυπλοκότητα και η συνεχώς αυξανόμενη εμφάνιση επιθέσεων στον κυβερνοχώρο προκαλεί προβλήματα τόσο στον επιχειρησιακό και κυβερνητικό τομέα όσο και στον προσωπικό και οικιακό. Η πάροδος των χρόνων, η εξέλιξη της τεχνολογίας και των μέτρων ασφαλείας, έχει μεταφέρει την εποχή του μεμονωμένου κακόβουλου χρήστη στην εποχή της σύστασης οργανωμένων ομάδων επίθεσης προσαρμοσμένων στα νέα δεδομένα. Οι ομάδες αυτές πέραν των εξειδικευμένων γνώσεων που διαθέτουν, έχουν στη διάθεσή τους μεγάλα ποσά χρηματοδότησης και σύγχρονο εξοπλισμό για την επίτευξη των στόχων τους. Τα ποσά αυτά χρηματοδότησης και η παροχή όλων των απαραίτητων πόρων που χρειάζεται μια ομάδα για την επιτυχία της επίθεσης, υποδηλώνει την εκπροσώπηση συμφερόντων κάποιων κυβερνήσεων ή την εργασία για αυτές. Χαρακτηριστικό παράδειγμα τέτοιων ομάδων και επιθέσεων αποτελεί το Advanced Persistent Threat (APT).Οι επιθέσεις APT στοχεύουν στην αντικατασκοπεία, στην παρεμπόδιση παροχής υπηρεσιών, στην υποκλοπή δεδομένων αξίας, στην πλήξη της φήμης της επιχείρησης ή του οργανισμού και συνήθως όχι στην απόκτηση οικονομικού οφέλους.Η εξειδίκευση που απαιτείτε και η βαθιά γνώση για την εκτέλεση του APT επιβεβαιώνεται από τις επιτυχίες, το μέγεθος και τις επιπτώσεις που προκαλεί. Η πολυπλοκότητα και οι δυνατότητες των κακόβουλων λογισμικών επιβεβαιώνεται από περιπτώσεις που πρόσφατα έχουν ανακαλυφθεί όπως αυτές των Stuxnet, Duqu, Mini Duke, Aurora κ.α. Η ανάλυση των κακόβουλων λογισμικών που εντοπίστηκαν στις περιπτώσεις αυτές υπέδειξε πως η παραγωγή τέτοιου προϊόντος απαιτεί ικανούς μηχανικούς λογισμικού.Αρκετές φορές, για την επιτυχία του APT έχει διαπιστωθεί πως έχουν χρησιμοποιηθεί πέραν των ηλεκτρονικών μέσων και φυσικά μέσα. Ένας υπάλληλος ή κάποιος με πρόσβαση στο σύστημα που έχει γίνει στόχος της επίθεσης, ανοίγει την πόρτα για την πρόσβαση. Αυτό μπορεί να επιτευχθεί είτε με την αποκάλυψη των κωδικών πρόσβασης στο σύστημα, είτε με την εγκατάσταση ενός δούρειου ίππου με κάποια εξωτερική συσκευή στο σύστημα. Αυτό συμβαίνει για δυο βασικούς λόγους. Για τη μη σπατάλη πολύτιμων πόρων και χρόνου και για την αποφυγή εντοπισμού της επίθεσης από τα μέτρα ασφαλείας. The complexity and the ever-increasing occurrence of cyber-attacks is causing problems both in the business and government field as well as in the personal and household field. In the passage of time, the evolution of technology and security measures has brought the era of the individual malicious user into the era of setting up organized attack groups adapted to new data. These teams, in addition to their specialized knowledge, have large amounts of funding and modern equipment at their disposal to achieve their goals. These funding amounts and the provision of all the necessary resources a group needs for the success of the attack, imply the representation of some governments' interests or work for them. A typical example of such groups and attacks is Advanced Persistent Threat (APT).APT's attacks are targeted at counter-intelligence, denial of service, valuable data theft, damaging the reputation of the business or organization, and usually not in gaining economic benefits.The expertise that is required and the deep knowledge to perform an APT attack is confirmed by its success rates, the size of the attack and the impact of them. The complexity and the potentials of malicious software is confirmed by cases that have recently been discovered such as those of Stuxnet, Duqu, Mini Duke, Aurora and others. The analysis of the malware found in these cases has suggested that the production of such a product requires sophisticated software engineers.Several times, for the success of an APT, it has been found that the attackers have used not only electronic means but also physical means. An employee or someone with access to the attacked system, creates the entrance point for the intruders. This can be accomplished either by revealing passwords to the system or by installing a Trojan horse with some external device in the system. This can be accomplished either by revealing passwords, in order the attackers to bypass the authentication process of the system or by installing a Trojan horse with some external device in the system. This happens for two main reasons. Initially for not wasting precious resources and time for the adversaries and for avoiding detection of the attack by security measures.
|
---|