Πλοήγηση ανά Επιβλέπων "Gkritzalis, Dimitrios"
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 9 από 9
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο Advanced persistent threats(20-07-2023) Λουκάκης, Ευάγγελος; Loukakis, Evangelos; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΟι Προηγμένες Επίμονες Απειλές (Advanced Persistent Threats, APTs) είναι η πιο εξελιγμένη, περίπλοκη και περίτεχνη μορφή κυβερνοεπίθεσης, συχνά κρατικά υποβοηθούμενη, εκτελούμενη από ομάδες έμπειρων δικτυοπειρατών (hackers). Τα διακριτά στάδια μιας Προηγμένης Επίμονης Απειλής είναι η αναγνώριση, η αρχική πρόσβαση, η διατήρηση επιμονής, αύξηση προνομίων, επέκταση και η εκτέλεση. Αυτή η τμηματοποίηση έχει επινοηθεί για την αποτελεσματική μελέτη και ανάλυση μιας τέτοιας επίθεσης, καθώς παρατηρούνται διαφορετικές συμπεριφορές και μοτίβα σε καθένα από αυτά τα στάδια. Η συνεχής εξέλιξη των Προηγμένων Επίμονων Απειλώ και η ικανότητα προσαρμογής των μεθόδων και των εργαλείων τους στις διαρκώς μεταβαλλόμενες λύσεις κυβερνοάμυνας μέσω της υψηλής χρηματοδότησης και τεχνικής κατάρτισης των ανθρώπων που τις διεξάγουν τις κατατάσσουν τον νούμερο ένα εχθρό της κυβερνοασφάλειας. Στην παρούσα διπλωματική εργασία παρουσιάζονται 39 κομβικά περιστατικά Προηγμένων Επίμονων Απειλών των τελευταίων ετών (2015 – 2022), τα οποία αναλύονται ως προς το ποιος, πού, για ποιο σκοπό, με ποιόν τρόπο διεξήχθησαν και τι αντίκτυπο είχαν. Ιδιαίτερο βάρος δίνεται στην περιγραφή των βημάτων για την απόκτηση της αρχικής πρόσβασης και την εκμετάλλευση αυτής για την εδραίωση και επέκταση στο εσωτερικό δίκτυο του στόχου. Ακολουθεί η παράθεση των πιο γνωστών μορφότυπων επίθεσης μιας Προηγμένης Επίμονης Απειλής, οι οποίοι έχουν κατηγοριοποιηθεί ανάλογα με το στάδιο της, και πηγάζουν από καταγεγραμμένα περιστατικά κυβερνοεπιθέσεων. Τέλος προτείνονται καλές πρακτικές και αντίμετρα για την αύξηση της κυβερνοασφάλειας και την θωράκιση του δικτύου ενός οργανισμού. Στόχος της παρούσας διπλωματικής είναι να επεκτείνει προηγούμενες έρευνες πάνω στις Προηγμένες Επίμονες Απειλές με πιο ενημερωμένες πληροφορίες και να περιγράψει αρκετά σύγχρονα περιστατικά δίνοντας έμφαση στις νέες τακτικές και μεθόδους που εισήχθησαν τα τελευταία χρόνια βελτιώνοντας έτσι την ήδη υπάρχουσα βιβλιογραφία. Το βασικότερο συμπέρασμα της διπλωματικής εργασίας είναι ότι η ευαισθητοποίηση όλων των οργανισμών σε θέματα κυβερνοαπειλών κρίνεται απαραίτητη, ενώ η συμμόρφωση με τα κανονιστικά πρότυπα ασφαλείας επιτακτική.Τεκμήριο Anomaly detection for Android Applications using execution fingerprints(07-03-2024) Λεπίδας, Νικόλας; Lepidas, Nikolaos; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Douskas, Theodoros; Gkritzalis, DimitriosΗ ανάπτυξη των συνδεδεμένων συσκευών, ιδιαίτερα των smartphones, έχει επηρεάσει σημαντικά την καθημερινή μας ζωή και την παγκόσμια συνδεσιμότητα. ΄Εως τις αρχές του 2023, 5.44 δισεκατομμύρια άνθρωποι χρησιμοποιούν κινητά τηλέφωνα, αντιπροσωπεύοντας το 68% του παγκόσμιου πληθυσμού, με τους χρήστες του ίντερνετ να αποτελούν το 64.4% αυτού του πληθυσμού. Αυτή η αύξηση, επιταχυνόμενη από την πανδημία του COVID-19, αντανακλά όχι μόνο τεχνολογικές προόδους αλλά και τον ουσιαστικό ρόλο του διαδικτύου στους προσωπικούς και επαγγελματικούς τομείς. Ωστόσο, η αυξανόμενη εξάρτηση από την ψηφιακή τεχνολογία έχει οδηγήσει σε ένα κύμα απειλών από ιομορφικό λογισμικό, ειδικά για τις συσκευές Android που κατείχαν το 70% της παγκόσμιας αγοράς τον Δεκέμβριο του 2023. Για να αντιμετωπίσουν αυτές τις αυξανόμενες κυβερνο-απειλές οι ερευνητές έχουν επικεντρωθεί στην ανάπτυξη προηγμένων Συστημάτων Ανίχνευσης Εισβολών (ΣΑΕ), εκμεταλλευόμενοι τις τελευταίες προόδους σε τομείς όπως η Μηχανική Μάθηση και η Βαθιά Μάθηση. Ωστόσο, οι ειδικές ανάγκες των κινητών συσκευών, όπως οι περιορισμένοι πόροι, απαιτούν την ανάπτυξη εξειδικευμένων λύσεων τέτοιων συστημάτων που είναι αποδοτικές στη χρήση πόρων. Η παρούσα διπλωματική παρουσιάζει την προσπάθεια μας για την ανάπτυξη ενός αποδοτικού ΣΑΕ βασισμένο στις συσκευές Android και εμπνευσμένο από την ικανότητα του αλγορίθμου Shazam να αναγνωρίζει μουσική σε περιβάλλοντα με θόρυβο. Εξερευνούμε τρεις προσεγγίσεις, ξεκινώντας από την παρακολούθηση εφαρμογών Android, μεταβαίνοντας σε Ubuntu για βελτιωμένη παρακολούθηση διεργασιών, και καταλήγοντας με τη χρήση των δεδομένων ToN_IoT για να αξιολογήσουμε την αποτελεσματικότητα της μεθοδολογίας μας. Καταγράφοντας την πορεία μας δείχνουμε πως η τεχνική του Shazam μπορεί να εφαρμοστεί στην κυβερνοασφάλεια, ορίζοντας το μέλλον των ΣΑΕ.Τεκμήριο Design and development of role-job description : oriented training program for IT professionals in the era of information and communication systems - security training(Athens University of Economics and Business, 12-1998) Kotsikaris, Gregory N.; Gkritzalis, DimitriosThesis - Athens University of Economics and Business. Postgraduate, Department of Information SystemsΤεκμήριο Dropping malware through smartphone gamification(17-01-2023) Γκιώνης, Γρηγόριος; Gkionis, Grigorios; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΟ Οργανισμός Κυβερνοασφάλειας της Ευρωπαϊκής Ένωσης (ENISA) έχει χαρακτηρίσει το ιομορφικό λογισμικό (malware) ως κορυφαία απειλή. Ειδικότερα για συσκευές Android, οι βοηθητικές εφαρμογές γνωστές ως malware droppers μπορούν να χρησιμοποιηθούν από έναν κακόβουλο χρήστη για να παρακάμψουν πολλά συμβατικά λογισμικά εντοπισμού κακόβουλων εφαρμογών. Τα αντι-ιομορφικά λογισμικά εν γένει εντοπίζουν είτε ιομορφικό κώδικα προκαλυμμένο σε άλλο εκτελέσιμο αρχείο, είτε ύποπτη δικτυακή κίνηση που δημιουργείται από την εκτέλεση ιομορφικού κώδικα. Επομένως οι κακόβουλοι χρήστες ενθαρρύνονται να εξερευνήσουν αντισυμβατικές μεθόδους ώστε να παρακάμψουν τέτοιου είδους μέτρα ασφαλείας. Τα malware droppers, χωρίς να περιέχουν τα ίδια ιομορφικό κώδικα, βοηθούν τον επιτιθέμενο να περάσει τον κώδικα του στην συσκευή-στόχο του. Ενώ από μόνη της μια βοηθητική εφαρμογή (dropper application) δεν αποτελεί απειλή, αν συνδυαστεί με έναν κεκαλυμμένο κανάλι επικοινωνίας (covert channel) δύναται να παρακάμψει την πλειοψηφία των συμβατικών αντι-ιομορφικών λογισμικών. Στην ακόλουθη ερευνητική μας δουλειά δημιουργούμε μία βοηθητική εφαρμογή η οποία παρουσιάζεται ως βιντεοπαιχνίδι για Android. Έπειτα χρησιμοποιούμε διάφορες ειδικά σχεδιασμένες πίστες για αυτό το παιχνίδι ώστε να δημιουργήσουμε ένα κεκαλυμμένο κανάλι επικοινωνίας με την εφαρμογή. Μέσα σε αυτές τις πίστες κωδικοποιούμε τους χαρακτήρες που αποτελούν το κακόβουλο τμήμα λογισμικού που θέλουμε να μεταδώσουμε στην συσκευή-στόχο. Οι πίστες αυτές είναι σχεδιασμένες με κατάλληλο τρόπο έτσι ώστε να αναγκάσουν τον χρήστη σε συγκεκριμένες κινήσεις τις οποίες η βοηθητική εφαρμογή μας θα αποκωδικοποιήσει στους κατάλληλους χαρακτήρες. Ο στόχος μας σε αυτή την διπλωματική εργασία είναι να παρουσιάσουμε ένα ρεαλιστικό σενάριο επίθεσης και έπειτα να επιβεβαιώσουμε την εγκυρότητα του μέσα από δοκιμές.Τεκμήριο European Border and Coast Guard Agency: a holistic approach(23-06-2023) Καρράς, Αλέξανδρος; Karras, Alexandros; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΑυτή η μελέτη αποτελεί μια ολιστική προσέγγιση στον Ευρωπαϊκό Οργανισμό Συνοριοφυλακής και Ακτοφυλακής (Frontex). Επιχειρεί να ξεδιαλύνει την όποια αβεβαιότητα σχετικά με την ύπαρξη, το καθεστώς και τις δυνατότητες του Οργανισμού. Ο αναγνώστης περιηγείται στην ιστορία του Οργανισμού μέσα από συγκεκριμένα ορόσημα και δίνεται εξηγηση σχετικά με το τι αντιπροσωπεύει. Διερευνώνται πτυχές της νομικής βάσης και του κανονισμού 2019/1896 του Ευρωπαικού Συμβουλίου. Μαζί με τον σκοπό του Οργανισμού, αναλύονται οι διαφορετικοί συνειρμοί με τα σύνορα της ΕΕ, την κυριαρχία, τη γεωπολιτική και τον χώρο Σένγκεν. Το μοντέλο εργασιών εξετάζεται εξονυχιστικά και ο αναγνώστης μπορεί να εξοικειωθεί με τις δυνατότητες του Frontex, οι οποίες περιλαμβάνουν, μεταξύ άλλων, έλεγχο των συνόρων, επιχειρήσεις επιστροφής, εκπαίδευση, διεθνή συνεργασία και έρευνα. Αναλύεται συνοπτικά κάθε δραστηριότητα και στη συνέχεια παρουσιάζονται οι σύγχρονες συνέργειες του Οργανισμού σε ορισμένες από αυτές. Στη συνέχεια, παρέχεται μια επισκόπηση των διαφορετικών αποτελεσμάτων, μαζί με στατιστικά δεδομένα. Ακόμα, διερευνώνται οι μελλοντικές τάσεις. Περαιτέρω, εξηγούνται οι περιορισμοί του Frontex, που σχετίζονται με νομικούς λόγους, τους ανθρώπους και το περιβάλλον. Συνεχίζοντας, συζητούνται οι μελλοντικές δυνατότητες. Τέλος, μια συνοπτική επισκόπηση κλείνει την εμβέλεια αυτής της μελέτης.Τεκμήριο Is blockchain a panacea for capability-based access control models?(22-01-2024) Λαπάκης, Γεράσιμος; Lapakis, Gerasimos; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Douskas, Theodoros; Gkritzalis, DimitriosΗ συνεχώς αυξανόμενη ανάπτυξη και προσαρμογή του Internet of Things (IoT) σε βιομηχανικά περιβάλλοντα καραδοκεί μεγάλους κινδύνους όσον αφορά την ασφάλεια και την ιδιωτικότητα. Συνεπώς, υπάρχει η ανάγκη για έναν ισχυρό μηχανισμό ελέγχου πρόσβασης ο οποίος θα καταπολεμά πιθανές απειλές. Οι παραδοσιακές μέθοδοι ελέγχου πρόσβασης ενδέχεται να μην είναι η καλύτερη επιλογή. Γι’ αυτόν τον λόγο, οι ερευνητές έχουν στρέψει την προσοχή τους σε ένα διαφορετικό μοντέλο ελέγχου πρόσβασης, το capability-based access control. Επιπλέον, μελετούν τον συνδυασμό του μοντέλου αυτού με την τεχνολογία του blockchain ως έναν αξιόπιστο μηχανισμό ελέγχου πρόσβασης σε IoT και Industrial IoT (IIoT) περιβάλλοντα. Η ερώτηση που προσπαθεί η διπλωματική αυτή να απαντήσει είναι η εξής: Αποτελεί το blockchain πανάκεια εάν συνδυαστεί με το capability-based access control; Στην εργασία αυτή εξετάζουμε τις τρέχουσες τάσεις στους μηχανισμούς ελέγχου πρόσβασης καθώς και τα μειονεκτήματά τους, ενώ παρουσιάζουμε εν συντομία την αρχιτεκτονική, τους τύπους και τους μηχανισμούς συναίνεσης (consensus) που διέπουν την εφαρμογή του blockchain. Επιπλέον, παρουσιάζουμε έξι προτάσεις που έχουν γίνει από τον ακαδημαϊκό χώρο σχετικά με τη χρήση του capability-based access control μοντέλου και του blockchain. Ακόμη, συγκρίνουμε αυτές τις προτάσεις βάσει δώδεκα κριτηρίων: i) granularity, ii) επεκτασιμότητα, iii) υπολογιστική ένταση, iv) ανάκληση, v) διαφάνεια, vi) χρήση έξυπνων συμβολαίων (smart contracts), vii) χρήση μαρκών (tokens), viii) αποκέντρωση, ix) ιδιωτικότητα και ασφάλεια, x) διαλειτουργικότητα, xi) μηχανισμός συναίνεσης (consensus) και xii) ευελιξία. Τέλος, συζητάμε τα μειονεκτήματα του blockchain στα προαναφερθέντα περιβάλλοντα, μαζί με ενδεχόμενες μελλοντικές κατευθύνσεις που πρέπει να ακολουθήσουν η ακαδημαϊκή κοινότητα και οι βιομηχανίες προκειμένου να καταστεί εφικτή η ευρεία υιοθέτηση του blockchain σε συνδυασμό με το capability-based access control.Τεκμήριο Malware in motion: investigating heuristic-based Android games as vectors for dropping malware(09-02-2024) Μπότσος, Βασίλειος; Botsos, Vasileios; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Douskas, Theodoros; Gkritzalis, DimitriosΤο ιομορφικό λογισμικό παραμένει μια μεγάλη απειλή στο συνεχώς εξελισσόμενο τοπίο της Κυβερνοασφάλειας. Σύμφωνα με τα πιο πρόσφατα στατιστικά στοιχεία από τις αναφορές της Kaspersky σχετικά με το ιομορφικό λογισμικό για κινητά, στο τοπίο των απειλών το δεύτερο τρίμηνο του 2023 παρατηρήθηκε αξιοσημείωτη αύξηση των επιθέσεων. Το ιομορφικό λογισμικό, το οποίο εξελίσσεται συνεχώς, έχει σχεδιαστεί για να αποσπά ή να εισχωρεί δεδομένα, θέτοντας σε κίνδυνο την εμπιστευτικότητα ενός χρήστη. Το Antivirus παίζει καθοριστικό ρόλο στον εντοπισμό, την πρόληψη και την αφαίρεση του ιομορφικού λογισμικού. Αυτά τα εργαλεία χρησιμοποιούν συνήθως έναν συνδυασμό μεθόδων ανίχνευσης βάση της υπογραφής και της συμπεριφοράς για τον εντοπισμό γνωστών και άγνωστων απειλών. Η ανίχνευση με βάση την υπογραφή βασίζεται σε μια βάση δεδομένων με γνωστές υπογραφές ιομορφικών λογισμικών, ενώ η ανίχνευση βάση της συμπεριφοράς επικεντρώνεται στην ανάλυση της συμπεριφοράς των προγραμμάτων για τον εντοπισμό ύποπτων δραστηριοτήτων. Παρά αυτές τις άμυνες, οι επιτιθέμενοι διερευνούν συνεχώς αντισυμβατικούς τρόπους για την παράκαμψη των μέτρων ασφαλείας. Αυτό περιλαμβάνει τη χρήση πολυμορφικού και μεταμορφικού ιομορφικού λογισμικού που μπορεί να μεταβάλλει τον κώδικά του για να αποφύγει τον εντοπισμό και τη χρήση λογισμικού, το οποίο δεν αποθηκεύει αρχεία στο σημείο που βρίσκεται στη μνήμη και αφήνει ελάχιστα ίχνη στον σκληρό δίσκο. Επιπλέον, οι επιτιθέμενοι χρησιμοποιούν όλο και περισσότερο covert και side channels για την εκτέλεση των επιθέσεών τους. Η παρούσα διατριβή διερευνά μια μέθοδο διανομής ιομορφικού λογισμικού, χρησιμοποιώντας το δημοφιλές παιχνίδι Tetris του Android ως covert mechanism. Σε αυτή τη μοναδική προσέγγιση, το παιχνίδι χρησιμοποιείται ως malware dropper, όπου κάθε χαρακτήρας σε μια λίστα με paylod μεταφράζεται σε Tetris Tetrominoes. Οι παίκτες καλούνται να επιλέξουν το επόμενο Tetromino, με αποτέλεσμα να επιλέγουν εν αγνοία τους το payload που θα εκτελεστεί. Η μέθοδος αυτή αποτελεί σημαντική αλλαγή σε σχέση με τους παραδοσιακούς μηχανισμούς μετάδοσης ιομορφικού λογισμικού, καθώς αξιοποιεί τη διαδραστική και ελκυστική φύση των παιχνιδιών. Εξ όσων γνωρίζουμε, αυτή είναι η πρώτη περίπτωση ιομορφικού λογισμικού που διανέμεται μέσω gamification σε Android με αυτόν τον τρόπο. Η έρευνα αποσκοπεί στην παρουσίαση ρεαλιστικών σεναρίων επίθεσης, υπογραμμίζοντας τις πιθανές απειλές που προέρχονται από φαινομενικά αθώες εφαρμογές.Τεκμήριο Simulation and analysis of cyberattacks in smart grid environments(15-01-2023) Κάντας, Παναγιώτης; Kantas, Panagiotis; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΤο ηλεκτρικό δίκτυο είναι το σύνθετο σύστημα που έχει σχεδιαστεί για να παρέχει ηλεκτρική ενέργεια από το σημείο παραγωγής στους καταναλωτές. Οι συνεχώς μεταβαλλόμενες απαιτήσεις κατανάλωσης ενέργειας καθώς και η τεχνολογική εξέλιξη, επιβάλλουν και ανοίγουν το δρόμο για την αναβάθμιση του ηλεκτρικού δικτύου. Η λύση στο προαναφερθέν ζήτημα ονομάζεται «Έξυπνο Δίκτυο», το οποίο είναι μια εκσυγχρονισμένη και ψηφιοποιημένη αναβάθμιση του τρέχοντος ηλεκτρικού δικτύου. Σκοπός της παρούσας διπλωματικής εργασίας είναι να παράσχει μια ανάλυση της αρχιτεκτονικής του Έξυπνου Δικτύου, των βασικών στοιχείων και των τεχνολογιών του, διερευνώντας παράλληλα τις διάφορες απειλές, τρωτά σημεία και επιθέσεις στον κυβερνοχώρο που στοχεύουν τέτοιες υποδομές. Επιπλέον, προτείνουμε πρακτικές και μέτρα ασφάλειας στον κυβερνοχώρο προκειμένου να μειωθεί η επιφάνεια επίθεσης. Τέλος, προσομοιώνουμε τις συνθήκες ενός περιβάλλοντος Έξυπνου Δικτύου, αναλύοντας περιπτώσεις χρήσης που περιγράφουν διαφορετικά σενάρια λειτουργίας του Έξυπνου Δικτύου και αναπτύσσοντας διαγράμματα ροής δεδομένων για κάθε περίπτωση χρήσης.Τεκμήριο An unconventional methodology for malware detection(28-06-2023) Σωτηρίου, Χριστίνα; Sotiriou, Christina; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΤο κακόβουλο λογισμικό για κινητά αποτελεί σημαντικό κίνδυνο για την ασφάλεια και την ακεραιότητα των συστημάτων Android, τα οποία είναι προς το παρόν το πιο δημοφιλές λειτουργικό σύστημα για κινητά. Καθώς το κακόβουλο λογισμικό συνεχίζει να εξελίσσεται, ούτε οι στατικές ούτε οι δυναμικές προσεγγίσεις μπορούν να εγγυηθούν την ανίχνευση του κακόβουλου λογισμικού. Χρησιμοποιώντας απόκρυψη, κρυπτογράφηση και πολυμορφισμό για να κρύψουν τις δραστηριότητές τους, οι δημιουργοί κακόβουλου λογισμικού τροποποιούν συνεχώς τεχνικές τους για να αποφύγουν την ανίχνευση. Αυτή η διαδικασία απαιτεί συνεχή ενημέρωση των μεθόδων ανίχνευσης και τη χρήση προηγμένων τεχνικών για τον εντοπισμό κρυμμένου κακόβουλου λογισμικού. Για αυτόν τον λόγο, αυξάνεται η ανάγκη για αποτελεσματικούς μηχανισμούς ανίχνευσης για την προστασία από αυτές τις εξελισσόμενες απειλές. Σε αυτήν τη μελέτη, εξετάζουμε εάν μια ανεπανάληπτη προσέγγιση θα μπορούσε να βοηθήσει στον εντοπισμό κακόβουλων εφαρμογών Android. Ειδικότερα, επικεντρωνόμαστε σε μια ανίχνευση κακόβουλου λογισμικού βασισμένη στον ήχο, εμπνευσμένη από τον αλγόριθμο αναγνώρισης αποτυπώματος ήχου του Shazam. Προκαταρκτικά αποτελέσματα αποδεικνύουν την εφικτότητα της προσέγγισής μας, καθώς μπορούμε να ταξινομήσουμε σωστά κακόβουλες εφαρμογές με ακρίβεια 81,4%, ανάκληση 91,7% και F1-σκορ 86,4%.