Αρχική Blog Σελίδα 448

Οι άγνωστοι κίνδυνοι του Software Supply Chain

Τα SCA όπως γνωρίζουμε, λύνουν το πρόβλημα των ευάλωτων σημείων. Τί συμβαίνει όμως, όταν αντιμετωπίζουμε επιθέσεις στο software supply chain;

Ας ξεκινήσουμε από την αρχή: Μια βιβλιοθήκη ανοιχτού κώδικα, εξοικονομεί πολύτιμο χρόνο κωδικοποίησης και εντοπισμού σφαλμάτων, με αποτέλεσμα να μειώνεται ο χρόνος παράδοσης των εφαρμογών μας.

Software Supply Chain

Όταν μια εταιρεία προσθέτει μια βιβλιοθήκη ανοιχτού κώδικα, πιθανότατα δεν προσθέτει μόνο τη βιβλιοθήκη που σκόπευε, αλλά και πολλές άλλες επίσης. Αυτό οφείλεται στον τρόπο κατασκευής των βιβλιοθηκών ανοιχτού κώδικα: Όπως και κάθε άλλη εφαρμογή στον πλανήτη, ο στόχος τους είναι η γρήγορη παράδοση και ανάπτυξη. Για να το επιτύχουν αυτό, βασίζονται στον κώδικα που έχουν δημιουργήσει άλλοι – όπως π.χ. άλλες βιβλιοθήκες ανοιχτού κώδικα.

Δείτε επίσης: Veolia North America: Η εταιρεία ύδρευσης έπεσε θύμα ransomware

Οι πραγματικοί όροι μπορούν να χωριστούν σε δύο κατηγορίες: άμεση εξάρτηση και μεταβατική εξάρτηση. Η άμεση εξάρτηση αναφέρεται σε ένα πακέτο που προσθέτετε απευθείας στην εφαρμογή σας, ενώ η μεταβατική εξάρτηση αναφέρεται σε ένα πακέτο που προστίθεται σιωπηρά από τις εξαρτήσεις της εφαρμογής σας. Για παράδειγμα, αν η εφαρμογή σας χρησιμοποιεί το πακέτο Α, και το πακέτο Α χρησιμοποιεί το πακέτο Β, τότε η εφαρμογή σας εξαρτάται έμμεσα από το πακέτο Β.

Και αν το πακέτο Β είναι ευάλωτο, τότε το έργο σας είναι επίσης ευάλωτο. Αυτό το πρόβλημα έχει δημιουργήσει την ανάγκη για SCA – Πλατφόρμες Ανάλυσης Σύνθεσης Λογισμικού – οι οποίες μπορούν να βοηθήσουν στον εντοπισμό των ευάλωτων σημείων και στην προσφορά διορθώσεων.

Επιθέσεις VS. Ευπάθειες

Ο όρος άγνωστος κίνδυνος (unknown risk) μπορεί να μην είναι πάντα κατανοητός. Ένας άγνωστος κίνδυνος (unknown risk) λοιπόν, αποτελεί σχεδόν από μόνος του μια απειλή για το supply chain (αλυσίδα εφοδιασμού), η οποία δεν είναι εύκολα ανιχνεύσιμη από την πλατφόρμα SCA σας.

Ας εξετάσουμε τη διαφορά μεταξύ ευπαθειών και επιθέσεων:

Ευπάθεια:
  • Ένα ακούσιο λάθος (εκτός από πολύ συγκεκριμένες περίπλοκες επιθέσεις)
  • Αναγνωρίζεται από ένα CVE
  • Καταγράφεται σε δημόσιες βάσεις δεδομένων
  • Δυνατότητα άμυνας πριν από την εκμετάλλευση
  • Περιλαμβάνει τόσο τις συνηθισμένες ευπάθειες (vulns) όσο και τις ευπάθειες που ακόμα δεν έχουν ανακαλυφθεί (zero-day)

Παράδειγμα: Το Log4Shell είναι μια ευπάθεια

Διαβάστε περισσότερα: Τέλος στις επιθέσεις Ransomware μέσω Zero-Day ευπαθειών;

Software Supply Chain
Supply chain επίθεση:
  • Δεν διαθέτει συγκεκριμένη αναγνώριση CVE
  • Χωρίς παρακολούθηση από τυπικές SCA και δημόσιες βάσεις δεδομένων (DB)
  • Συνήθως επιχειρείται ήδη εκμετάλλευση ή ενεργοποίηση από προεπιλογή.

Παράδειγμα: Η SolarWinds είναι Supply chain επίθεση

Πηγή: thehackernews.com

Double Eagle Energy Holdings IV: “Χτυπήθηκε” από το Hunters ransomware;

Η ransomware συμμορία Hunters ισχυρίστηκε ότι βρίσκεται πίσω από μια κυβερνοεπίθεση στην Double Eagle Energy Holdings IV, LLC, μια εταιρεία παραγωγής πετρελαίου και φυσικού αερίου με έδρα τις ΗΠΑ. Οι hackers λένε ότι η επίθεση ransomware σημειώθηκε στις 23 Ιανουαρίου 2024 και συνοδεύτηκε από κλοπή δεδομένων (768,2 GB) που περιλαμβάνει εσωτερικά έγγραφα, λογιστικά αρχεία, στοιχεία τραπεζικού λογαριασμού, φορολογικά στοιχεία και διαβατήρια.

Double Eagle Energy Holdings IV

Η ομάδα ransomware μοιράστηκε σαρωμένα αντίγραφα διαβατηρίων και screenshots τραπεζικών δεδομένων, για να δείξει την αξιοπιστία των ισχυρισμών της.

Δείτε επίσης: Veolia North America: Η εταιρεία ύδρευσης έπεσε θύμα ransomware

Hunters Ransomware: Επίθεση στην Double Eagle Energy Holdings

Η εταιρεία πετρελαίου, Double Eagle Energy Holdings IV LLC, φαίνεται να αντιμετώπισε όντως κάποια θέματα λόγω της κυβερνοεπίθεσης. Ο επίσημος ιστότοπος της εταιρείας, doubleeagledevelopment.com, σταμάτησε να λειτουργεί, εμφανίζοντας ένα σφάλμα SSL. Ωστόσο, οι ισχυρισμοί για τη ransomware επίθεση και την παραβίαση δεδομένων δεν έχουν επιβεβαιωθεί επίσημα από την εταιρεία.

Η Hunters International, μια επιχείρηση Ransomware-as-a-Service (RaaS), εμφανίστηκε το 3ο τρίμηνο του 2023, φέρνοντας ομοιότητες με το ransomware Hive. Η αρχική ανάλυση του κακόβουλου λογισμικού αποκάλυψε πολλά κοινά σημεία στον source code.

Ενώ η τεχνική ανάλυση πρότεινε πιθανή σύνδεση, η Hunters International αρνήθηκε κατηγορηματικά οποιαδήποτε σχέση με την επιχείρηση Hive.

Δείτε επίσης: Τέλος στις επιθέσεις Ransomware μέσω Zero-Day ευπαθειών;

Hunters International Group

Η μέχρι τώρα ανάλυση έχει δείξει ότι η ομάδα στοχεύει κυρίως στην κλοπή δεδομένων και στη συνέχεια, στον εκβιασμό των θυμάτων μέσω αιτημάτων λύτρων. Η αλυσίδα επίθεσης περιλαμβάνει την κρυπτογράφηση αρχείων και την προσθήκη της επέκτασης “.LOCKED”.

Η πιθανή επίθεση στην Double Eagle Energy Holdings IV LLC υπογραμμίζει τη σημασία των ισχυρών μέτρων κυβερνοασφάλειας ειδικά σε εταιρείες που σχετίζονται με κρίσιμες υποδομές.

Hunters ransomware

Η εφαρμογή τεχνολογιών προστασίας από ransomware, όπως η τακτική ενημέρωση λογισμικού, η χρήση antivirus λογισμικών και τα συστήματα ανίχνευσης εισβολών είναι απαραίτητα για την αποτροπή κυβερνοεπιθέσεων.

Δείτε επίσης: Η ransomware συμμορία LockBit λέει ότι χάκαρε τη Subway

Επιπλέον, οι πολιτικές διαχείρισης πρόσβασης, που περιορίζουν την πρόσβαση σε κρίσιμα συστήματα και δεδομένα μόνο σε αυτούς που την χρειάζονται για την εκτέλεση των καθηκόντων τους, είναι επίσης πολύ σημαντικές.

Απαραίτητη είναι και η επένδυση στην εκπαίδευση του προσωπικού για την αναγνώριση και αποφυγή των επιθέσεων phishing, οι οποίες είναι συχνά η πύλη εισόδου για το ransomware.

Τέλος, η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων εξασφαλίζει ότι η εταιρεία θα μπορεί να ανακτήσει τα δεδομένα της σε περίπτωση επίθεσης ransomware.

Πηγή: thecyberexpress.com

Kasseika ransomware: Χρησιμοποιεί antivirus driver για να απενεργοποιήσει άλλα antivirus

Μια πρόσφατα αποκαλυφθείσα λειτουργία ransomware με το όνομα “Kasseika” έχει ενταχθεί στο κλαμπ των απειλών που χρησιμοποιούν τακτικές Bring Your Own Vulnerable Driver (BYOVD) για να απενεργοποιήσουν λογισμικό antivirus πριν κρυπτογραφήσουν αρχεία.

Δείτε επίσης: ALPHV/BlackCat ransomware: Η πρόσφατη διακοπή λειτουργίας μπορεί να οφείλεται σε “χτύπημα” από τις αρχές

Kasseika ransomware

Το Kasseika ransomware χρησιμοποιεί κατάχρηση του οδηγού Martini (Martini.sys/viragt64.sys), ο οποίος ανήκει στο VirtIT Agent System της TG Soft, για να απενεργοποιήσει τα προϊόντα antivirus που προστατεύουν το σύστημα που επιλέγει ως στόχο.

Σύμφωνα με την Trend Micro, οι αναλυτές της εταιρείας ανακάλυψαν και εξέτασαν για πρώτη φορά το Kasseika τον Δεκέμβριο του 2023. Η νέα παραλλαγή ransomware διαθέτει πολλές αλυσίδες επιθέσεων και ομοιότητες στον πηγαίο κώδικα με το BlackMatter.

Καθώς ο κώδικας του BlackMatter δεν έχει διαρρεύσει δημοσίως από την απενεργοποίησή του στα τέλη του 2021, το Kasseika πιθανότατα δημιουργήθηκε από πρώην μέλη της ομάδας απειλής ή έμπειρους δράστες ransomware που αγόρασαν τον κώδικά του.

Οι επιθέσεις ξεκινούν με ένα phishing email που αποστέλλεται σε υπαλλήλους του στοχευμένου οργανισμού, με στόχο να κλέψουν τα διαπιστευτήριά τους, τα οποία θα χρησιμοποιηθούν για αρχική πρόσβαση στο εταιρικό δίκτυο.

Στη συνέχεια, οι χειριστές του Kasseika καταχρώνται το εργαλείο PsExec των Windows για να εκτελέσουν κακόβουλα αρχεία .bat στο μολυσμένο σύστημα και σε άλλα συστήματα στα οποία έχουν αποκτήσει πρόσβαση μέσω πλευρικής μετακίνησης.

Το αρχείο παρτίδας ελέγχει την ύπαρξη μίας διεργασίας με το όνομα ‘Martini.exe‘ και την τερματίζει για να αποφευχθούν παρεμβολές. Στη συνέχεια, λαμβάνει λήψη του ευάλωτου οδηγού ‘Martini.sys‘ στη συγκεκριμένη μηχανή.

Δείτε ακόμα: Ισπανία: Phishing emails διανέμουν το LockBit Locker ransomware

Η παρουσία του οδηγού αυτού είναι κρίσιμη στην αλυσίδα επίθεσης, καθώς το Kasseika δεν θα προχωρήσει περαιτέρω αν η δημιουργία της υπηρεσίας ‘Martini’ αποτύχει ή αν το ‘Martini.sys’ δεν βρεθεί στο σύστημα.

Χρησιμοποιώντας τις επιθέσεις BYOVD, γνωστές και ως εκμετάλλευση ελλείψεων στον φορτωμένο οδηγό, το κακόβουλο λογισμικό αποκτά τα δικαιώματα να τερματίσει 991 διεργασίες από μια προκαθορισμένη λίστα, πολλές από τις οποίες αντιστοιχούν σε προϊόντα antivirus, εργαλεία ασφαλείας, εργαλεία ανάλυσης και διαχείρισης συστήματος.

antivirus

Τελικά, το Kasseika ransomware εκτελεί το Martini.exe για να τερματίσει τις διεργασίες του ΑΠ και στη συνέχεια εκκινεί το κύριο αρχείο ransomware (smartscreen_protected.exe). Έπειτα, εκτελεί ένα σενάριο ‘clear.bat‘ για να αφαιρέσει τα ίχνη της επίθεσης.

Το ransomware χρησιμοποιεί τους αλγόριθμους κρυπτογράφησης ChaCha20 και RSA για να κρυπτογραφήσει τα αρχεία-στόχους, προσθέτοντας έναν ψευδοτυχαίο χαρακτήρα στα ονόματα των αρχείων, παρόμοια με το BlackMatter. Το Kasseika αφήνει μια απαίτηση λύτρων σε κάθε φάκελο που έχει κρυπτογραφήσει και επίσης αλλάζει την ταπετσαρία του υπολογιστή για να εμφανίζει ένα σημείωμα σχετικά με την επίθεση.

Τέλος, το Kasseika εκκαθαρίζει τα αρχεία καταγραφής συμβάντων συστήματος μετά την κρυπτογράφηση, χρησιμοποιώντας εντολές όπως το ‘wevutil.exe‘ για να διαγράψει τα ίχνη των δραστηριοτήτων του και να κάνει την ανάλυση ασφαλείας πιο δύσκολη.

Δείτε επίσης: HTC Global Services: Το ALPHV/BlackCat ransomware πίσω από την επίθεση;

Το BlackMatter ransomware είναι ένας επιθετικός τύπος κακόβουλου λογισμικού που μπορεί να έχει σοβαρές επιπτώσεις στα συστήματα πληροφορικής. Μόλις μολύνει ένα σύστημα, κρυπτογραφεί τα δεδομένα του χρήστη, καθιστώντας τα μη προσβάσιμα.

Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να χρησιμοποιήσουν τα δεδομένα τους, τα οποία μπορεί να περιλαμβάνουν σημαντικά έγγραφα, φωτογραφίες, βίντεο και άλλα αρχεία. Αυτό μπορεί να προκαλέσει σημαντικές διακοπές στη λειτουργία των επιχειρήσεων και να έχει σοβαρές οικονομικές επιπτώσεις.

Επιπλέον, το BlackMatter ransomware απαιτεί από τους χρήστες να πληρώσουν ένα λύτρο για την αποκρυπτογράφηση των δεδομένων τους. Αυτό μπορεί να είναι πολύ δαπανηρό και δεν υπάρχει καμία εγγύηση ότι οι επιτιθέμενοι θα αποκαταστήσουν πραγματικά τα δεδομένα μετά την πληρωμή.

Τέλος, η μόλυνση από BlackMatter ransomware μπορεί να οδηγήσει σε παραβίαση των δεδομένων. Οι επιτιθέμενοι μπορεί να κλέψουν ευαίσθητες πληροφορίες, όπως προσωπικά δεδομένα, εταιρικά έγγραφα ή πληροφορίες πελατών, πριν κρυπτογραφήσουν τα αρχεία. Αυτό μπορεί να οδηγήσει σε περαιτέρω νομικές και ρυθμιστικές επιπτώσεις.

Πηγή: bleepingcomputer

Jason’s Deli: Παραβίαση δεδομένων πελατών μέσω credential stuffing

Η Jason’s Deli, η γνωστή αμερικανική αλυσίδα εστιατορίων, προειδοποιεί τους πελάτες της για μια παραβίαση δεδομένων, κατά την οποία εκτέθηκαν προσωπικές πληροφορίες.

Jason’s Deli Παραβίαση δεδομένων

Σε μια ειδοποίηση παραβίασης δεδομένων που εστάλη στους πελάτες, η Jason’s Deli λέει ότι οι hackers έλαβαν τα credentials κάποιων λογαριασμών μελών από άλλες πηγές και, στις 21 Δεκεμβρίου 2023, τα χρησιμοποίησαν σε μια επίθεση credential stuffing εναντίον του ιστότοπου του εστιατορίου.

Στις 21 Δεκεμβρίου 2023, μάθαμε ότι ένα μη εξουσιοδοτημένο μέρος είχε αποκτήσει άγνωστο αριθμό Deli Dollar και credentials σύνδεσης (όνομα χρήστη και κωδικούς πρόσβασης) πιθανότατα από άλλες παραβιάσεις δεδομένων ή άλλες πηγές που δεν εμπλέκουν την Jason’s Deli“, αναφέρεται στην ανακοίνωση.

Δείτε επίσης: Trezor: Παραβίαση δεδομένων επηρεάζει 66.000 πελάτες

“Αυτά τα μη εξουσιοδοτημένα μέρη προφανώς χρησιμοποίησαν αυτά τα διαπιστευτήρια σύνδεσης για να προσδιορίσουν αν ταιριάζουν με αυτά των reward και online accounts μας“.

Προφανώς, κάποιοι χρήστες χρησιμοποιούσαν τα ίδια credentials σε διαφορετικούς λογαριασμούς, οι οποίοι είχαν παραβιαστεί στο παρελθόν. Οι hackers χρησιμοποίησαν αυτά τα credentials και μπόρεσαν να παραβιάσουν και τους λογαριασμούς στην Jason’s Deli.

Τα δεδομένα που εκτέθηκαν κατά τη διάρκεια αυτής της credential stuffing επίθεσης εξαρτώνται από τον τύπο των πληροφοριών που έχει προσθέσει ένα μέλος της Jason’s Deli στα διαδικτυακά του προφίλ. Με βάση αυτό, οι πληροφορίες που μπορεί να έχουν εκτεθεί, περιλαμβάνουν:

  • Πλήρες όνομα
  • Διεύθυνση (συμπεριλαμβανομένων όλων των αποθηκευμένων διευθύνσεων παράδοσης)
  • Τηλεφωνικό νούμερο
  • Γενέθλια
  • Προτιμώμενη τοποθεσία Jason’s Deli
  • Αριθμός λογαριασμού σπιτιού
  • Πόντοι Deli Dollar
  • Εξαγοράσιμα ποσά και ανταμοιβές
  • Αριθμοί πιστωτικών καρτών (είναι ορατά μόνο τα τέσσερα τελευταία ψηφία)
  • Αριθμοί δωροκάρτας (δεν είναι ορατοί ολόκληροι)

Η Jason’s Deli λέει ότι δεν μπορεί να προσδιορίσει πόσοι λογαριασμοί έχουν επηρεαστεί, γι’ αυτό ειδοποιεί προληπτικά όλους τους πελάτες που θα μπορούσαν ενδεχομένως να έχουν παραβιαστεί από την παραβίαση δεδομένων.

Δείτε επίσης: loanDepot: Παραβίαση δεδομένων επηρεάζει 16,6 εκατ. ανθρώπους

Σύμφωνα με μια καταχώριση στο Γραφείο του Γενικού Εισαγγελέα του Μέιν, ο συνολικός αριθμός των πελατών που ενδέχεται να επηρεαστούν είναι 344.034 άτομα.

Τα άτομα που είναι σίγουρο ότι έχουν παραβιαστεί, θα λάβουν μια ειδοποίηση για επαναφοράς κωδικού πρόσβασης στο λογαριασμό τους. Αν χρησιμοποιείται ο ίδιος κωδικός και σε άλλες υπηρεσίες, θα πρέπει να αλλάξει και εκεί. Επίσης, προτείνεται η χρήση 2FA όπου είναι διαθέσιμο.

Jason’s Deli credential stuffing
Jason’s Deli: Παραβίαση δεδομένων πελατών μέσω credential stuffing

Η εταιρεία είπε επίσης ότι, κατά περίπτωση, οι πόντοι ανταμοιβής Deli Dollars που χρησιμοποιούνται χωρίς εξουσιοδότηση από παραβιασμένους λογαριασμούς θα αποκατασταθούν.

Εστίαση: Καλύτερες πρακτικές για προστασία δεδομένων των πελατών

Αν και η Jason’s Deli λέει ότι η παραβίαση δεδομένων ξεκίνησε από credentials χρηστών που είχαν ήδη παραβιαστεί, ο κλάδος της εστίασης πρέπει να λάβει κάποια μέτρα ασφαλείας.

Η εφαρμογή και η τήρηση των προτύπων ασφάλειας δεδομένων των πελατών είναι ζωτικής σημασίας. Αυτό περιλαμβάνει την προστασία των δεδομένων των πιστωτικών καρτών των πελατών και την εφαρμογή αυστηρών προτύπων για την προστασία των προσωπικών και χρηματοοικονομικών πληροφοριών τους.

Η χρήση τεχνολογίας κρυπτογράφησης για την προστασία των δεδομένων των πελατών είναι επίσης σημαντική. Αυτό σημαίνει ότι τα δεδομένα που μεταφέρονται από και προς το σύστημα του εστιατορίου είναι κρυπτογραφημένα, κάτι που δυσκολεύει την πρόσβαση από μη εξουσιοδοτημένους χρήστες.

Δείτε επίσης: SEC: Η παραβίαση του X account έγινε μέσω SIM-swapping επίθεσης

Είναι σημαντικό να διατηρείται μια σταθερή πολιτική ενημέρωσης και εκπαίδευσης του προσωπικού σχετικά με την ασφάλεια των δεδομένων. Το προσωπικό πρέπει να γνωρίζει τους κινδύνους που συνδέονται με την παραβίαση των δεδομένων και τους τρόπους για την αποφυγή τέτοιων περιστατικών.

Τέλος, η δημιουργία ενός σχεδίου αντίδρασης σε περίπτωση παραβίασης δεδομένων είναι απαραίτητη. Αυτό θα πρέπει να περιλαμβάνει την άμεση ειδοποίηση των πελατών, την αναζήτηση της πηγής της παραβίασης και την εφαρμογή των απαραίτητων βημάτων για την αποκατάσταση της ασφάλειας.

πηγή: www.bleepingcomputer.com

Meta: Δεν έχει επενδύσει σημαντικά στην προστασία των παιδιών

Το Meta του Mark Zuckerberg δεν έχει επενδύσει αρκετά για την προστασία των παιδιών μετά το θάνατο της Molly Russell, παρόλο που η εταιρεία ανέφερε, πως έχει ήδη την υποδομή για να προστατεύει τους εφήβους από επιβλαβές περιεχόμενο.

meta προστασία παιδιών

Σύμφωνα με μια έρευνα που διεξήγαγε ο Arturo Béjar, πρώην ανώτερος μηχανικός και σύμβουλος του ιδιοκτήτη του Instagram και του Facebook, το 8,4% των νέων ηλικίας 13 έως 15 ετών είχαν δει κάποιον να βλάπτει τον εαυτό τους ή να απειλεί να βλάψει τον εαυτό του την περασμένη εβδομάδα.

Στο πλαίσιο της υπόθεσης για τον θάνατο της Molly Russell, πρώην υπάλληλος της Meta, ο Arturo Béjar αποκαλύπτει ότι ο Mark Zuckerberg είχε τη δυνατότητα να βελτιώσει την ασφάλεια του Instagram για τους εφήβους, αλλά δεν προχώρησε σε αυτές τις αλλαγές. Η Molly αυτοκτόνησε μετά από επιβλαβές περιεχόμενο στο Instagram. Ο Arturo Béjar προτείνει συγκεκριμένα μέτρα για την αύξηση της ασφάλειας και καλεί τη Meta να θέσει στόχους για τη μείωση του επιβλαβούς περιεχομένου, καθώς επίσης και να διευκολύνει τους χρήστες στο να αναφέρουν ανεπιθύμητο περιεχόμενο.

Διαβάστε ακόμη: Instagram: Ο παράδεισος των scammers

Ο Arturo Béjar συναντά πολιτικούς και ρυθμιστικούς φορείς στο Ηνωμένο Βασίλειο για συζητήσεις σχετικά με το επιβλαβές περιεχόμενο, συμπεριλαμβανομένου του αυτοτραυματισμού, στο Instagram. Επιπρόσθετα, αναφέρεται ότι το πρόβλημα εξακολουθεί να υφίσταται, παρέχοντας σαφή στοιχεία για τους ανήλικους χρήστες. Υποστηρίζεται ότι η Meta μπορεί να επιλύσει το πρόβλημα εντός τριών μηνών, με την προϋπόθεση ότι υπάρχει θέληση και πολιτική απόφαση.

meta προστασία παιδιών

Επιπλέον, αναφέρεται ότι η κόρη του είχε αρνητικές εμπειρίες, συμπεριλαμβανομένης της σεξουαλικής παρενόχλησης, στο Instagram. Η Meta υπογραμμίζει τις ήδη ληφθείσες πρωτοβουλίες ασφαλείας, όπως η προστασία των λογαριασμών των εφήβων και η δυνατότητα αναφοράς εκφοβισμού και παρενόχλησης.

Πηγή: theguardian.com

Το X υποστηρίζει passkeys για χρήστες iOS στις ΗΠΑ

Το X, πρώην Twitter, ανακοίνωσε την υποστήριξη passkeys για iOS. Συγκεκριμένα, η δυνατότητα αφορά χρήστες iOS στις Ηνωμένες Πολιτείες.

X iOS passkeys

Τα passkeys θα συνδέονται με τη συσκευή iOS, στην οποία δημιουργούνται, και υπόσχονται περισσότερη προστασία από επιθέσεις phishing και μη εξουσιοδοτημένες απόπειρες πρόσβασης. Είναι κάτι που χρειάζεται η πλατφόρμα το τελευταίο διάστημα, αν λάβουμε υπόψη τις παραβιάσεις λογαριασμών μεγάλων εταιρειών για την προώθηση crypto scams.

Το X προτείνει ότι τα passkeys θα βελτιώσουν, επίσης, τη συνολική εμπειρία και την ασφάλεια των χρηστών, αφού δεν θα χρειάζεται πλέον να θυμούνται δύσκολους κωδικούς πρόσβασης.

Δείτε επίσης: Bitwarden: Υποστηρίζει πλέον τα passkeys για πρόσβαση στα password vaults

Ένα passkey χρησιμεύει ως διαδικτυακό διαπιστευτήριο που σχετίζεται με τον λογαριασμό σας. Αντί να συνδέεστε στο λογαριασμό σας με όνομα χρήστη και κωδικό πρόσβασης, το ιδιωτικό passkey επαληθεύει αυτόματα τον λογαριασμό σας χρησιμοποιώντας το δημόσιο passkey του διακομιστή, επιτρέποντάς σας να συνδεθείτε χωρίς να χρειάζεται να το πληκτρολογήσετε“, εξηγεί το X.

Επιπλέον, τα passkeys συγχρονίζονται σε όλες τις συσκευές iOS χρησιμοποιώντας το iCloud Keychain, το οποίο είναι θετικό σε περίπτωση απώλειας μιας συσκευής.

Για να προσθέσουν οι χρήστες iOS το passkey τους, πρέπει να συνδεθούν στον λογαριασμό τους, να κάνουν κλικ στο “Your account” και να μεταβούν στο “Settings and privacy“. Έπειτα, πρέπει να κάνουν κλικ στην επιλογή “Security and Account Access” και μετά στην επιλογή “Security“. Στην ενότητα “Additional password protection“, πρέπει να πατήσουν στο “Passkey” και να εισαγάγουν τον κωδικό πρόσβασής τους μόλις τους ζητηθεί. Τέλος, επιλέγουν “Add a passkey” και ακολουθούν τις οδηγίες.

Δείτε επίσης: WhatsApp: Έρχονται σύντομα τα passkeys για σύνδεση στο app

Αφού ρυθμιστεί το passkey που συνδέεται με τη συσκευή iOS, οι χρήστες μπορούν να συνδεθούν στο λογαριασμό τους στο X χωρίς κωδικούς πρόσβασης και 2FA.

​”Τα passkeys κατασκευάζονται με public key cryptography από το πρότυπο WebAuthentication (ή “WebAuthn”). Όταν καταχωρείτε έναν λογαριασμό, η συσκευή σας δημιουργεί ένα μοναδικό ζεύγος κλειδιών – ένα δημόσιο και ένα ιδιωτικό – για κάθε λογαριασμό“, λέει το X.

Το δημόσιο κλειδί είναι κοινόχρηστο και αποθηκευμένο στο X, ενώ το ιδιωτικό κλειδί παραμένει στη συσκευή σας. Το κλειδί πρόσβασης δεν κοινοποιείται ποτέ στο X για να διασφαλιστεί η μέγιστη ασφάλεια και να μειωθεί περαιτέρω η πιθανότητα μη εξουσιοδοτημένης πρόσβασης στον λογαριασμό“, εξηγεί η εταιρεία σχετικά με τη νέα μέθοδο σύνδεσης.

Το X ενθαρρύνει όλους τους χρήστες iOS στις ΗΠΑ να χρησιμοποιούν passkeys για να ενισχύσουν την ασφάλεια των λογαριασμών τους.

Δείτε επίσης: Google: Τα passkeys γίνονται η default επιλογή σύνδεσης σε προσωπικά accounts

Τα passkeys είναι πιο βολικά

Με τα passkeys στο X, οι χρήστες δεν θα χρειάζεται να θυμούνται πια δύσκολους κωδικούς πρόσβασης. Επιπλέον, ενισχύεται η ασφάλεια. Τα στοιχεία σύνδεσης δεν θα μπορούν να κλαπούν από hackers σε περίπτωση παραβίασης, επειδή ο ιστότοπος ή η εφαρμογή δεν γνωρίζουν το private key των χρηστών. Επίσης, οι απόπειρες phishing θα αποτύχουν επειδή η συσκευή σας δεν θα ζητήσει στους χρήστες να συνδεθούν, εκτός εάν λάβει το public key από τη σωστή, νόμιμη υπηρεσία.

Το Passkey είναι ένα σχετικά νέο σύστημα ελέγχου ταυτότητας που αντικαθιστά τους παραδοσιακούς κωδικούς πρόσβασης. Οι προσπάθειες για ένα ασφαλές μέλλον χωρίς κωδικούς πρόσβασης έχουν ξεκινήσει τα τελευταία χρόνια, αλλά τώρα αποδίδουν καρπούς, αφού όλο και περισσότερες εταιρείες υποστηρίζουν πλέον τη χρήση τους.

Πηγή: www.bleepingcomputer.com

Toyota: Ο CEO προβλέπει ότι τα ηλεκτρικά οχήματα θα αποτελούν μόνο το 30% της αγοράς

Ο CEO (διευθύνων σύμβουλος) και πρόεδρος της Toyota, Akio Toyoda, πιστεύει ότι τα ηλεκτρικά οχήματα θα αποτελούν το πολύ 30% του συνολικού μεριδίου της αγοράς.

toyota ηλεκτρικά οχήματα αγορά

Στη συνέχεια μιας διαδικασίας εξέλιξης προς τα ηλεκτρικά οχήματα (EV) σε πολλές αγορές, ο Akio Toyoda, εξακολουθεί να αντιτίθεται στη μετάβαση προς αυτή την τεχνολογία.

Δείτε περισσότερα: Toyota: Προσθέτει προσωμοίωση χειροκίνητου κιβωτίου ταχυτήτων στα ηλεκτρικά αυτοκίνητα

Η Toyota πιέζει εναντίον των ηλεκτρικών οχημάτων, επιμένοντας στην υβριδική στρατηγική της και αντιτίθεται στην τάση προς τα αποκλειστικά ηλεκτρικά οχήματα. Παρά τις πιέσεις για προσαρμογή στις εξελίξεις, ο Akio Toyoda προβλέπει ότι τα ηλεκτρικά οχήματα θα αποτελούν μόνο το 30% της αγοράς αυτοκινήτων, ανεξάρτητα από την πρόοδο που θα επιτευχθεί στην τεχνολογία των μπαταριών ηλεκτρικών οχημάτων (BEV).

Το 70% της συνολικής ποσότητας θα αποτελείται από οχήματα υβριδικής ηλεκτρικής τεχνολογίας (HEV), αυτοκίνητα με κυψελίδα καυσίμου (FCEV) και κινητήρες υδρογόνου. Ο Akio Toyoda πρόσθεσε: “Επιπλέον, πιστεύω ακράδαντα ότι οι κινητήρες εσωτερικής καύσης θα παραμείνουν σημαντικοί”.

Παρά τα σχόλια του Akio Toyoda, σε αρκετές αγορές ο ποσοστό των ηλεκτρικών οχημάτων της Toyota έχει ήδη υπερβεί το όριο του 30%. Για παράδειγμα, η Νορβηγία έχει ήδη φτάσει το 82,4% του μεριδίου αγοράς των ηλεκτρικών οχημάτων μέχρι το 2023.

Διαβάστε ακόμη: Toyota: Τα μελλοντικά της EV θα έχουν αυτονομία 600 μίλιων

Άλλες αγορές, όπως η Σουηδία με ποσοστό 32%, η Ολλανδία με ποσοστό 24% και η Κίνα με ποσοστό 24%, αναμένεται να υπερβούν το όριο.

Akio Toyoda ηλεκτρικά οχήματα

Η Κίνα αποτελεί ένα εξαιρετικό παράδειγμα του πόσο γρήγορα μπορεί να αυξηθεί η αγορά στα ηλεκτρικά οχήματα. Το 2020, τα ηλεκτρικά οχήματα αντιπροσώπευαν λιγότερο από το 6% των συνολικών πωλήσεων αυτοκινήτων στην Κίνα.

Πηγή: electrek.co

Veolia North America: Η εταιρεία ύδρευσης έπεσε θύμα ransomware

Η Veolia North America, θυγατρική του ομίλου Veolia που προσφέρει υπηρεσίες ύδρευσης, αποκάλυψε ότι έπεσε θύμα επίθεσης ransomware, με αποτέλεσμα να επηρεαστεί μέρος του τμήματος Δημοτικών Υδάτων και να διακοπεί η λειτουργία των συστημάτων πληρωμής λογαριασμών.

Veolia North America ransomware

Μετά τον εντοπισμό της επίθεσης, η Veolia έθεσε ορισμένα συστήματα εκτός σύνδεσης για να περιορίσει την παραβίαση.

Η Veolia έχει ενημερώσει και συνεργάζεται με εμπειρογνώμονες από τις αρχές επιβολής του νόμου αλλά και με τρίτους επαγγελματίες κυβερνοασφάλειας, για να αξιολογήσει την κατάσταση και τις επιπτώσεις της ransomware επίθεσης.

Δείτε επίσης: Νέα δεδομένα για τις κυβερνοεπιθέσεις στις εταιρείες ενέργειας της Δανίας

Σε απάντηση σε αυτό το περιστατικό, εφαρμόσαμε αμυντικά μέτρα, συμπεριλαμβανομένης της αποσύνδεσης των στοχευμένων συστημάτων και διακομιστών μέχρι να μπορέσουν να αποκατασταθούν. Ως αποτέλεσμα, ορισμένοι πελάτες είδαν καθυστερήσεις κατά τη χρήση των διαδικτυακών συστημάτων πληρωμής λογαριασμών“, δήλωσε η εταιρεία.

Σύμφωνα με την Veolia, τα συστήματα back-end και οι διακομιστές που τέθηκαν εκτός σύνδεσης είναι πλέον online και οι πληρωμές των πελατών δεν αντιμετωπίζουν πρόβλημα.

Οι πελάτες μπορούν να δουν κανονικά αν έχει πραγματοποιηθεί η πληρωμή και η εταιρεία τόνισε ότι δεν θα υπάρξουν κυρώσεις για καθυστερημένες πληρωμές.

Ευτυχώς, η ransomware επίθεση δεν επηρέασε τις λειτουργίες επεξεργασίας νερού ή τις υπηρεσίες αποχέτευσης της Veolia.

Δείτε επίσης: NCSC: Ζητά από εταιρείες ύδρευσης του Ηνωμένου Βασιλείου να ενισχύσουν τα μέτρα κυβερνοασφάλειας

Αυτό το περιστατικό φαίνεται ότι περιορίστηκε στα εσωτερικά μας συστήματα υποστήριξης στη Veolia North America και δεν υπάρχουν στοιχεία που να υποδηλώνουν ότι επηρέασε τις εργασίες επεξεργασίας νερού ή λυμάτων μας“, ανέφερε.

Η εταιρεία πιστεύει ότι μπορεί να υπήρξε κάποια παραβίαση δεδομένων. Με την έρευνα που έχει γίνει μέχρι τώρα, πιστεύεται ότι ένας περιορισμένος αριθμός ατόμων μπορεί να έχει επηρεαστεί. Υπάρχει συνεργασία με μια εταιρεία κυβερνοασφάλειας για την αξιολόγηση της έκτασης και του αντίκτυπου της επίθεσης στις λειτουργίες και τα συστήματά της.

Η Veolia North America παρέχει υπηρεσίες ύδρευσης και αποχέτευσης σε περίπου 550 κοινότητες και βιομηχανικές λύσεις νερού σε περίπου 100 βιομηχανικές εγκαταστάσεις στις Ηνωμένες Πολιτείες και τον Καναδά.

εταιρεία ύδρευσης

Οι εταιρείες ύδρευσης θεωρούνται κρίσιμες υποδομές

Οι κυβερνοεπιθέσεις στις εταιρείες νερού μπορούν να προκαλέσουν σημαντικές διαταραχές στη λειτουργία τους. Μια επίθεση μπορεί να αποκλείσει την πρόσβαση σε κρίσιμα συστήματα, αναγκάζοντας την εταιρεία να λειτουργήσει χωρίς την πλήρη ικανότητα να ελέγχει ή να παρακολουθεί την παροχή νερού.

Δείτε επίσης: Hackers Επιτέθηκαν σε Σύστημα Ύδρευσης στην Aliquippa

Επιπλέον, οι επιθέσεις αυτές μπορούν να προκαλέσουν υλικές ζημιές στην υποδομή της εταιρείας, όπως τα συστήματα ελέγχου και τα δίκτυα επικοινωνίας. Αυτό μπορεί να οδηγήσει σε διακοπές της παροχής νερού, προκαλώντας σοβαρά προβλήματα στη δημόσια υγεία και την ασφάλεια.

Τέλος, οι κυβερνοεπιθέσεις μπορούν να έχουν σημαντικές οικονομικές επιπτώσεις για τις εταιρείες νερού. Η ανάγκη για αποκατάσταση των συστημάτων και της υποδομής, η απώλεια εσόδων λόγω διακοπής της παροχής και οι δυνητικές νομικές ευθύνες μπορούν να οδηγήσουν σε σημαντικές οικονομικές απώλειες.

Πηγή: www.bleepingcomputer.com

Trello API: Καταχράστηκε για σύνδεση email σε 15 εκατομμύρια λογαριασμούς

Μια απροστάτευτη Trello API επιτρέπει τη σύνδεση ιδιωτικών διευθύνσεων email σε λογαριασμούς Trello, επιτρέποντας τη δημιουργία εκατομμυρίων προφίλ δεδομένων που περιέχουν τόσο δημόσιες όσο και ιδιωτικές πληροφορίες.

Δείτε επίσης: Πώς να διατηρήσετε τα email σας κρυπτογραφημένα στο Gmail

Trello API

Το Trello είναι ένα εργαλείο διαχείρισης έργων στο διαδίκτυο που ανήκει στην Atlassian και χρησιμοποιείται συχνά από επιχειρήσεις για την οργάνωση δεδομένων και εργασιών σε πίνακες, κάρτες και λίστες.

Μια από τις πιο συνηθισμένες προκλήσεις είναι η κατανόηση της δομής του Trello API. Αυτό γιατί το Trello API χρησιμοποιεί μια σύνθετη δομή δεδομένων, η οποία μπορεί να είναι δύσκολο να κατανοηθεί από τους αναπτυξιακούς προγραμματιστές που δεν έχουν προηγούμενη εμπειρία με το Trello.

Επιπλέον, η χρήση των μεθόδων HTTP μπορεί να είναι μια άλλη πρόκληση. Το Trello API χρησιμοποιεί τις μεθόδους GET, POST, PUT, DELETE και άλλες, οι οποίες πρέπει να χρησιμοποιηθούν σωστά για να επιτευχθεί η επιθυμητή λειτουργία. Επίσης, η διαχείριση των πιστοποιητικών OAuth μπορεί να είναι μια πρόκληση. Το Trello API χρησιμοποιεί το πρωτόκολλο OAuth για την ασφάλεια, το οποίο απαιτεί την κατάλληλη διαχείριση των πιστοποιητικών για να επιτρέψει την πρόσβαση στα δεδομένα του χρήστη.

Την προηγούμενη εβδομάδα έγινε γνωστή η διαρροή δεδομένων του Trello, όταν ένα άτομο με το ψευδώνυμο ‘emo‘ προσπάθησε να πουλήσει τα δεδομένα των 15.115.516 μελών του Trello σε ένα δημοφιλές φόρουμ χάκερ.

Το μήνυμα στο φόρουμ για χάκερ δηλώνει: “Περιέχει ηλεκτρονικά μηνύματα, ονόματα χρηστών, πλήρη ονόματα και άλλες πληροφορίες λογαριασμών. Υπάρχουν 15.115.516 μοναδικές γραμμές.

Πωλείται ένα αντίγραφο σε όποιον ενδιαφέρεται. Μπορείτε να μου στείλετε μήνυμα είτε στον ιστότοπο είτε στο Telegram, αν ενδιαφέρεστε.

Παρόλο που σχεδόν όλα τα δεδομένα σε αυτά τα προφίλ είναι δημόσια, οι διευθύνσεις ηλεκτρονικού ταχυδρομείου που συσχετίζονται με τα προφίλ δεν είναι.

Δείτε ακόμα: Έρευνα της VIPRE για spam και phishing emails

email

Όλα τα στοιχεία δείχνουν ότι ένας απειλητικός παράγοντας δοκιμάζει μια υπάρχουσα λίστα διευθύνσεων ηλεκτρονικού ταχυδρομείου έναντι δημόσια διαθέσιμων προφίλ χρηστών του Trello,” ανέφερε η Atlassian, ιδιοκτήτρια του Trello, στο BleepingComputer την προηγούμενη εβδομάδα.

Έχουμε διεξάγει μια εξαντλητική έρευνα και δεν έχουμε βρει κανένα αποδεικτικό στοιχείο για μη εξουσιοδοτημένη πρόσβαση στο Trello ή στα προφίλ των χρηστών.

Ωστόσο, φαίνεται ότι υπήρχε περισσότερο υπόβαθρο για τον τρόπο με τον οποίο ο δράστης απεδείχθη σε θέση να επιβεβαιώσει τις διευθύνσεις ηλεκτρονικού ταχυδρομείου.

Το Trello παρέχει μια REST API που επιτρέπει στους προγραμματιστές να ενσωματώσουν την υπηρεσία στις εφαρμογές τους. Ένα από τα σημεία πρόσβασης της API επιτρέπει στους προγραμματιστές να αναζητούν δημόσιες πληροφορίες για ένα προφίλ με βάση το Trello ID ή το όνομα χρήστη των χρηστών.

Ωστόσο, ο emo ανακάλυψε ότι μπορείς επίσης να αναζητήσεις αυτό το API endpoint χρησιμοποιώντας μια διεύθυνση email και αν υπάρχει ένας σχετικός λογαριασμός, να ανακτήσεις τις πληροφορίες του δημόσιου προφίλ τους. Επιπλέον, ο Emo ανέφερε ότι η API ήταν προσβάσιμη δημόσια, πράγμα που σημαίνει ότι μπορούσε να γίνει αναζήτηση χωρίς να συνδεθεί κάποιος σε λογαριασμό Trello ή να χρησιμοποιήσει κλειδί πιστοποίησης της API.

Ο δράστης απειλής στη συνέχεια δημιούργησε μια λίστα με 500 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και τις χρησιμοποίησε στο API για να προσδιορίσει εάν σχετίζονταν με έναν λογαριασμό Trello.

Δείτε επίσης: Gmail Android: Υποστήριξη για αντιδράσεις emoji σε emails

Για όσους ενδιαφέρονται, η διαρροή του Trello έχει προστεθεί στην υπηρεσία ειδοποίησης παραβίασης δεδομένων Have I Been Pwned, επιτρέποντας σε οποιονδήποτε να ελέγξει αν ανήκει στις 15 εκατομμύρια διαρρεύσεις διευθύνσεων ηλεκτρονικού ταχυδρομείου.

Πηγή: bleepingcomputer

Τέλος στις επιθέσεις Ransomware μέσω Zero-Day ευπαθειών;

Η πρόσφατη έκθεση της Axios, προβλέπει το τέλος της εξάρτησης των συμμοριών ransomware από κρίσιμες zero-day ευπάθειες ασφαλείας.

zero-day

Σύμφωνα με την Symantec, οι χάκερς ransomware προηγουμένως εκμεταλλεύονταν ευπάθειες zero-day, ωστόσο οι αρχές επιβολής του νόμου κατάφεραν να αντιμετωπίσουν αυτές τις επιθέσεις με την κατάργηση ενός botnet.

Διαβάστε περισσότερα: Η ransomware συμμορία LockBit λέει ότι χάκαρε τη Subway

Η έκθεση αναφέρει ότι η επίθεση μέσω zero-day ευπαθειών μπορεί να εξαλειφθεί έως το 2024, καθώς οι οργανισμοί βελτιώνουν τα περιβάλλοντα χρήσης, όπως Citrix, Exchange και άλλα. Ωστόσο, προειδοποιεί ότι η ανακάλυψη νέων ευπαθειών μπορεί να οδηγήσει στην επανεμφάνιση της εξάρτησης των ransomware σε botnets.

Οι χάκερς ransomware, παρά τις επιτυχημένες επιχειρήσεις των αρχών, παραμένουν εξειδικευμένοι και επιδέξιοι. Η έκθεση επισημαίνει ότι οι επιθέσεις εκμεταλλεύονται κρίσιμες ευπάθειες σε εργαλεία όπως το Citrix, το MOVEit και το Ivanti. Σύμφωνα με τον Vikram Thakur της Symantec, προβλέπεται ότι επιτυχημένες επιθέσεις ransomware θα οδηγήσουν στον εντοπισμό περισσότερων ευπαθειών zero-day σε λογισμικά όπως το Ivanti, το Citrix ή το Microsoft Exchange.

Παρά την αποτελεσματική ανίχνευση και αφαίρεση κακόβουλου λογισμικού από τα εργαλεία ανίχνευσης ιών, οι μηδενικές ημέρες (zero-days) παραμένουν κρυφές, επιτρέποντας στους χάκερ να διεισδύσουν και να επιτεθούν προτού η εταιρεία αντιληφθεί τις αδυναμίες.

Σύμφωνα με πληροφορίες, η καταδίωξη και η εκμετάλλευση ευάλωτων σημείων λογισμικού απαιτούν μεγαλύτερη προσπάθεια από το απλό να επικεντρώνεστε σε ήδη μολυσμένους υπολογιστές. Σύμφωνα με αυτόν, το ransomware μπορεί να χρησιμοποιεί ευκαιριακές τακτικές που απαιτούν λιγότερη προσπάθεια για μεγαλύτερο αντίκτυπο. Τονίζει ότι οι συμμορίες ransomware ήδη έχουν πρόσβαση στον οργανισμό και μπορούν να εκμεταλλευτούν αυτήν τη θέση.

Η πρότασή του είναι να οργανώσουν οι εταιρείες τις άμυνές τους κατά των εργαλείων, των τακτικών και των διαδικασιών των ομάδων χάκινγκ αντί να επικεντρώνονται μόνο σε συγκεκριμένα στελέχη του ransomware. Επισημαίνει ότι οι ομάδες IT πρέπει να ελέγχουν τα εργαλεία διαχείρισης που χρησιμοποιούνται στο δίκτυο, προκειμένου να διασφαλίσουν ότι είναι ενημερωμένα και ασφαλή.

ransomware

Δείτε ακόμη: Apple: Διορθώνει την πρώτη zero-day ευπάθεια για φέτος

Συμπεραίνεται ότι το ransomware έχει εξαπλωθεί σε επιχειρήσεις και προειδοποιείται για την προσαρμογή των χάκερς στα εργαλεία που χρησιμοποιούνται σε ένα δίκτυο, καθιστώντας ευάλωτες όλες τις λύσεις απέναντι σε επιθέσεις ransomware.

Πηγή: axios.com