Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.
84 αποτελέσματα
-
Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας. Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας για τους Βρετανούς χρήστες. Ωστόσο, αυτά τα συστήματα αποδείχθηκαν εύκολα στην παράκαμψή τους, όχι μόνο με τη χρήση VPN αλλά και με μια απροσδόκητη μέθοδο που αξιοποιεί το παιχνίδι Death Stranding. Ο Dany Sterkhov αποκάλυψε αυτή τη μέθοδο παράκαμψης την Παρασκευή το πρωί, και έκτοτε πολλοί χρήστες χρησιμοποιούν τη λειτουργία φωτογραφίας του παιχνιδιού και τον χαρακτήρα Sam Bridges για να ξεγελάσουν τα εργαλεία σάρωσης προσώπου και να επαληθευτούν ως ενήλικες. Η διαδικασία είναι εκπληκτικά απλή. Χρειάζεται μόνο να στρέψετε το κινητό σας προς την οθόνη του υπολογιστή με το Death Stranding ανοιχτό, να ενεργοποιήσετε τη λειτουργία φωτογραφίας του παιχνιδιού και να κατευθύνετε τον Sam να κοιτάξει την κάμερα. Σε μια πρακτική δοκιμή στο Discord, το σύστημα επαλήθευσης προσώπου (k-ID) ζήτησε το άνοιγμα και κλείσιμο του στόματος του Sam, κάτι που επιτεύχθηκε εύκολα χρησιμοποιώντας τις εκφράσεις προσώπου στη λειτουργία φωτογραφίας. Αντίστοιχα, στο Reddit, το εργαλείο σάρωσης προσώπου (Persona) ζήτησε κίνηση του προσώπου του Sam, κάτι που επιτεύχθηκε με μετακίνηση της κάμερας. Και στις δύο περιπτώσεις, η επαλήθευση ολοκληρώθηκε μέσα σε δευτερόλεπτα. Όπως αναφέρεται, το Discord χρησιμοποιεί την υπηρεσία επαλήθευσης προσώπου k-ID, ενώ το Reddit χρησιμοποιεί την υπηρεσία Persona. Και τα δύο συστήματα εξαπατήθηκαν από τον εικονικό Sam Bridges. Ωστόσο, η προσπάθεια παράκαμψης της επαλήθευσης ηλικίας του Bluesky, που χρησιμοποιεί την υπηρεσία Yoti, απέτυχε με τη χρήση του εικονικού χαρακτήρα. Η Yoti αναφέρει ότι και το Instagram θα χρησιμοποιήσει την τεχνολογία εκτίμησης ηλικίας μέσω προσώπου ως επιλογή "για άτομα που χρειάζεται να αποδείξουν ότι είναι άνω των 18 ετών". Η μέθοδος παράκαμψης δεν επιτρέπει μόνο στους ενήλικες να επαληθευτούν σε πολλαπλές υπηρεσίες, αλλά τους δίνει επίσης τη δυνατότητα να αποφύγουν τη διαμοίραση των στοιχείων του προσώπου τους ή της πιστωτικής τους κάρτας με ακόμη μία τρίτη εταιρεία. Επιπλέον, σημαίνει ότι δεν χρειάζεται να πληρώσουν για υπηρεσία VPN για να παρακάμπτουν συνεχώς αυτούς τους ελέγχους ηλικίας, εφόσον η υπηρεσία στην οποία θέλουν να έχουν πρόσβαση προσφέρει επιλογή σάρωσης προσώπου που πέφτει θύμα του εικονικού Sam Bridges. Αξίζει να σημειωθεί ότι αυτή η απροσδόκητη παράκαμψη των συστημάτων ασφαλείας αναδεικνύει τις αδυναμίες των νέων μέτρων επαλήθευσης ηλικίας που εφαρμόζονται στο Ηνωμένο Βασίλειο, θέτοντας ερωτήματα σχετικά με την αποτελεσματικότητά τους στην προστασία των ανηλίκων στο διαδίκτυο. Διαβάστε ολόκληρο το άρθρο
-
Η ρωσική αεροπορική εταιρεία Aeroflot αναγκάστηκε να ακυρώσει περισσότερες από 50 πτήσεις μετ' επιστροφής τη Δευτέρα, καθώς δύο φιλο-ουκρανικές ομάδες χάκερ ισχυρίστηκαν ότι πραγματοποίησαν μια καταστροφική κυβερνοεπίθεση, διαταράσσοντας τα ταξίδια σε ολόκληρη τη χώρα. Το Κρεμλίνο χαρακτήρισε την κατάσταση ανησυχητική, ενώ Ρώσοι βουλευτές την περιέγραψαν ως αφύπνιση για τη Ρωσία. Οι εισαγγελείς επιβεβαίωσαν ότι η διακοπή λειτουργίας του εθνικού αερομεταφορέα προκλήθηκε από χακάρισμα και ξεκίνησαν ποινική έρευνα. Ο υψηλόβαθμος βουλευτής Αντόν Γκορέλκιν δήλωσε ότι η Ρωσία βρίσκεται υπό ψηφιακή επίθεση. "Δεν πρέπει να ξεχνάμε ότι ο πόλεμος εναντίον της χώρας μας διεξάγεται σε όλα τα μέτωπα, συμπεριλαμβανομένου του ψηφιακού. Και δεν αποκλείω οι 'χακτιβιστές' που ανέλαβαν την ευθύνη για το περιστατικό να βρίσκονται στην υπηρεσία μη φιλικών κρατών", ανέφερε ο Γκορέλκιν σε δήλωσή του. Ένας άλλος βουλευτής, ο Αντόν Νέμκιν, δήλωσε ότι οι ερευνητές πρέπει να εντοπίσουν όχι μόνο τους επιτιθέμενους αλλά και "εκείνους που επέτρεψαν συστημικές αποτυχίες στην προστασία". Μια δήλωση που φέρεται να προέρχεται από μια ομάδα χάκερ με την ονομασία Silent Crow ανέφερε ότι πραγματοποίησε την επιχείρηση μαζί με τους Belarusian Cyberpartisans, μια αυτοαποκαλούμενη ομάδα χακτιβιστών που αντιτίθεται στον πρόεδρο Αλεξάντερ Λουκασένκο. "Δόξα στην Ουκρανία! Ζήτω η Λευκορωσία!" ανέφερε η δήλωση στο όνομα της Silent Crow. Οι Belarusian Cyberpartisans δήλωσαν στην ιστοσελίδα τους: "Βοηθάμε τους Ουκρανούς στον αγώνα τους με τον κατακτητή, πραγματοποιώντας κυβερνοεπίθεση στην Aeroflot και παραλύοντας τη μεγαλύτερη αεροπορική εταιρεία της Ρωσίας." Η Aeroflot ανέφερε ότι ακύρωσε 54 πτήσεις μετ' επιστροφής αλλά σχεδίαζε να λειτουργήσει τις υπόλοιπες 206 από το σύνολο των 260 που ήταν προγραμματισμένες για τη Δευτέρα. Ένας ηλεκτρονικός πίνακας αναχωρήσεων για το αεροδρόμιο Sheremetyevo έδειχνε ότι δεκάδες πτήσεις καθυστερούσαν για ώρες. Σύμφωνα με τις δηλώσεις των Silent Crow και Belarusian Cyberpartisans, η κυβερνοεπίθεση ήταν το αποτέλεσμα μιας επιχείρησης διάρκειας ενός έτους που είχε διεισδύσει βαθιά στο δίκτυο της Aeroflot, κατέστρεψε 7.000 διακομιστές και απέκτησε τον έλεγχο των προσωπικών υπολογιστών των εργαζομένων, συμπεριλαμβανομένων ανώτερων διευθυντών. Οι ομάδες δημοσίευσαν screenshots καταλόγων αρχείων που φέρεται να προέρχονται από το δίκτυο της Aeroflot και απείλησαν να αρχίσουν σύντομα να δημοσιοποιούν "τα προσωπικά δεδομένα όλων των Ρώσων που έχουν ταξιδέψει ποτέ με την Aeroflot", καθώς και παρακολουθημένες συνομιλίες και emails του προσωπικού της Aeroflot. Από τότε που η Μόσχα ξεκίνησε την εισβολή της στην Ουκρανία τον Φεβρουάριο του 2022, οι ταξιδιώτες στη Ρωσία έχουν συνηθίσει σε διακοπές πτήσεων, συνήθως λόγω προσωρινού κλεισίματος αεροδρομίων κατά τη διάρκεια επιθέσεων με drones. Ο πρώην πιλότος της Aeroflot και ειδικός σε θέματα αεροπορίας Αντρέι Λιτβίνοφ δήλωσε στο Reuters: "Αυτή είναι μια σοβαρή καταστροφή. Εντάξει, καθυστερήσεις πτήσεων - μπορείς να επιβιώσεις από αυτό. Αλλά αυτές είναι απώλειες, τεράστιες απώλειες για μια κρατική εταιρεία." Προσέθεσε: "Εάν όλη η αλληλογραφία, όλα τα εταιρικά δεδομένα εκτεθούν - αυτό μπορεί να έχει μακροπρόθεσμες συνέπειες... Πρώτα τα drones, και τώρα ανατινάζουν αυτή την κατάσταση από μέσα." Επιβάτες εξέφρασαν την οργή τους στο κοινωνικό δίκτυο VK, διαμαρτυρόμενοι για την έλλειψη σαφών πληροφοριών από την αεροπορική εταιρεία. Η Malena Ashi έγραψε: "Κάθομαι στο αεροδρόμιο του Βόλγκογκραντ από τις 3:30!!!!! Η πτήση έχει επαναπρογραμματιστεί για τρίτη φορά!!!!!! Αυτή τη φορά επαναπρογραμματίστηκε για περίπου 14:50, και υποτίθεται ότι θα αναχωρούσε στις 5:00!!!" Παρά τις δυτικές κυρώσεις στη Ρωσία που έχουν περιορίσει δραστικά τα ταξίδια και τις διαδρομές, η Aeroflot παραμένει μεταξύ των 20 κορυφαίων αεροπορικών εταιρειών παγκοσμίως σε αριθμό επιβατών, οι οποίοι πέρυσι έφτασαν τα 55,3 εκατομμύρια άτομα, σύμφωνα με την ιστοσελίδα της. Διαβάστε ολόκληρο το άρθρο
-
Το Κρεμλίνο χαρακτήρισε την κατάσταση ανησυχητική, ενώ Ρώσοι βουλευτές την περιέγραψαν ως αφύπνιση για τη Ρωσία. Οι εισαγγελείς επιβεβαίωσαν ότι η διακοπή λειτουργίας του εθνικού αερομεταφορέα προκλήθηκε από χακάρισμα και ξεκίνησαν ποινική έρευνα. Ο υψηλόβαθμος βουλευτής Αντόν Γκορέλκιν δήλωσε ότι η Ρωσία βρίσκεται υπό ψηφιακή επίθεση. "Δεν πρέπει να ξεχνάμε ότι ο πόλεμος εναντίον της χώρας μας διεξάγεται σε όλα τα μέτωπα, συμπεριλαμβανομένου του ψηφιακού. Και δεν αποκλείω οι 'χακτιβιστές' που ανέλαβαν την ευθύνη για το περιστατικό να βρίσκονται στην υπηρεσία μη φιλικών κρατών", ανέφερε ο Γκορέλκιν σε δήλωσή του. Ένας άλλος βουλευτής, ο Αντόν Νέμκιν, δήλωσε ότι οι ερευνητές πρέπει να εντοπίσουν όχι μόνο τους επιτιθέμενους αλλά και "εκείνους που επέτρεψαν συστημικές αποτυχίες στην προστασία". Μια δήλωση που φέρεται να προέρχεται από μια ομάδα χάκερ με την ονομασία Silent Crow ανέφερε ότι πραγματοποίησε την επιχείρηση μαζί με τους Belarusian Cyberpartisans, μια αυτοαποκαλούμενη ομάδα χακτιβιστών που αντιτίθεται στον πρόεδρο Αλεξάντερ Λουκασένκο. "Δόξα στην Ουκρανία! Ζήτω η Λευκορωσία!" ανέφερε η δήλωση στο όνομα της Silent Crow. Οι Belarusian Cyberpartisans δήλωσαν στην ιστοσελίδα τους: "Βοηθάμε τους Ουκρανούς στον αγώνα τους με τον κατακτητή, πραγματοποιώντας κυβερνοεπίθεση στην Aeroflot και παραλύοντας τη μεγαλύτερη αεροπορική εταιρεία της Ρωσίας." Η Aeroflot ανέφερε ότι ακύρωσε 54 πτήσεις μετ' επιστροφής αλλά σχεδίαζε να λειτουργήσει τις υπόλοιπες 206 από το σύνολο των 260 που ήταν προγραμματισμένες για τη Δευτέρα. Ένας ηλεκτρονικός πίνακας αναχωρήσεων για το αεροδρόμιο Sheremetyevo έδειχνε ότι δεκάδες πτήσεις καθυστερούσαν για ώρες. Σύμφωνα με τις δηλώσεις των Silent Crow και Belarusian Cyberpartisans, η κυβερνοεπίθεση ήταν το αποτέλεσμα μιας επιχείρησης διάρκειας ενός έτους που είχε διεισδύσει βαθιά στο δίκτυο της Aeroflot, κατέστρεψε 7.000 διακομιστές και απέκτησε τον έλεγχο των προσωπικών υπολογιστών των εργαζομένων, συμπεριλαμβανομένων ανώτερων διευθυντών. Οι ομάδες δημοσίευσαν screenshots καταλόγων αρχείων που φέρεται να προέρχονται από το δίκτυο της Aeroflot και απείλησαν να αρχίσουν σύντομα να δημοσιοποιούν "τα προσωπικά δεδομένα όλων των Ρώσων που έχουν ταξιδέψει ποτέ με την Aeroflot", καθώς και παρακολουθημένες συνομιλίες και emails του προσωπικού της Aeroflot. Από τότε που η Μόσχα ξεκίνησε την εισβολή της στην Ουκρανία τον Φεβρουάριο του 2022, οι ταξιδιώτες στη Ρωσία έχουν συνηθίσει σε διακοπές πτήσεων, συνήθως λόγω προσωρινού κλεισίματος αεροδρομίων κατά τη διάρκεια επιθέσεων με drones. Ο πρώην πιλότος της Aeroflot και ειδικός σε θέματα αεροπορίας Αντρέι Λιτβίνοφ δήλωσε στο Reuters: "Αυτή είναι μια σοβαρή καταστροφή. Εντάξει, καθυστερήσεις πτήσεων - μπορείς να επιβιώσεις από αυτό. Αλλά αυτές είναι απώλειες, τεράστιες απώλειες για μια κρατική εταιρεία." Προσέθεσε: "Εάν όλη η αλληλογραφία, όλα τα εταιρικά δεδομένα εκτεθούν - αυτό μπορεί να έχει μακροπρόθεσμες συνέπειες... Πρώτα τα drones, και τώρα ανατινάζουν αυτή την κατάσταση από μέσα." Επιβάτες εξέφρασαν την οργή τους στο κοινωνικό δίκτυο VK, διαμαρτυρόμενοι για την έλλειψη σαφών πληροφοριών από την αεροπορική εταιρεία. Η Malena Ashi έγραψε: "Κάθομαι στο αεροδρόμιο του Βόλγκογκραντ από τις 3:30!!!!! Η πτήση έχει επαναπρογραμματιστεί για τρίτη φορά!!!!!! Αυτή τη φορά επαναπρογραμματίστηκε για περίπου 14:50, και υποτίθεται ότι θα αναχωρούσε στις 5:00!!!" Παρά τις δυτικές κυρώσεις στη Ρωσία που έχουν περιορίσει δραστικά τα ταξίδια και τις διαδρομές, η Aeroflot παραμένει μεταξύ των 20 κορυφαίων αεροπορικών εταιρειών παγκοσμίως σε αριθμό επιβατών, οι οποίοι πέρυσι έφτασαν τα 55,3 εκατομμύρια άτομα, σύμφωνα με την ιστοσελίδα της.
-
Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας για τους Βρετανούς χρήστες. Ωστόσο, αυτά τα συστήματα αποδείχθηκαν εύκολα στην παράκαμψή τους, όχι μόνο με τη χρήση VPN αλλά και με μια απροσδόκητη μέθοδο που αξιοποιεί το παιχνίδι Death Stranding. Ο Dany Sterkhov αποκάλυψε αυτή τη μέθοδο παράκαμψης την Παρασκευή το πρωί, και έκτοτε πολλοί χρήστες χρησιμοποιούν τη λειτουργία φωτογραφίας του παιχνιδιού και τον χαρακτήρα Sam Bridges για να ξεγελάσουν τα εργαλεία σάρωσης προσώπου και να επαληθευτούν ως ενήλικες. Η διαδικασία είναι εκπληκτικά απλή. Χρειάζεται μόνο να στρέψετε το κινητό σας προς την οθόνη του υπολογιστή με το Death Stranding ανοιχτό, να ενεργοποιήσετε τη λειτουργία φωτογραφίας του παιχνιδιού και να κατευθύνετε τον Sam να κοιτάξει την κάμερα. Σε μια πρακτική δοκιμή στο Discord, το σύστημα επαλήθευσης προσώπου (k-ID) ζήτησε το άνοιγμα και κλείσιμο του στόματος του Sam, κάτι που επιτεύχθηκε εύκολα χρησιμοποιώντας τις εκφράσεις προσώπου στη λειτουργία φωτογραφίας. Αντίστοιχα, στο Reddit, το εργαλείο σάρωσης προσώπου (Persona) ζήτησε κίνηση του προσώπου του Sam, κάτι που επιτεύχθηκε με μετακίνηση της κάμερας. Και στις δύο περιπτώσεις, η επαλήθευση ολοκληρώθηκε μέσα σε δευτερόλεπτα. Όπως αναφέρεται, το Discord χρησιμοποιεί την υπηρεσία επαλήθευσης προσώπου k-ID, ενώ το Reddit χρησιμοποιεί την υπηρεσία Persona. Και τα δύο συστήματα εξαπατήθηκαν από τον εικονικό Sam Bridges. Ωστόσο, η προσπάθεια παράκαμψης της επαλήθευσης ηλικίας του Bluesky, που χρησιμοποιεί την υπηρεσία Yoti, απέτυχε με τη χρήση του εικονικού χαρακτήρα. Η Yoti αναφέρει ότι και το Instagram θα χρησιμοποιήσει την τεχνολογία εκτίμησης ηλικίας μέσω προσώπου ως επιλογή "για άτομα που χρειάζεται να αποδείξουν ότι είναι άνω των 18 ετών". Η μέθοδος παράκαμψης δεν επιτρέπει μόνο στους ενήλικες να επαληθευτούν σε πολλαπλές υπηρεσίες, αλλά τους δίνει επίσης τη δυνατότητα να αποφύγουν τη διαμοίραση των στοιχείων του προσώπου τους ή της πιστωτικής τους κάρτας με ακόμη μία τρίτη εταιρεία. Επιπλέον, σημαίνει ότι δεν χρειάζεται να πληρώσουν για υπηρεσία VPN για να παρακάμπτουν συνεχώς αυτούς τους ελέγχους ηλικίας, εφόσον η υπηρεσία στην οποία θέλουν να έχουν πρόσβαση προσφέρει επιλογή σάρωσης προσώπου που πέφτει θύμα του εικονικού Sam Bridges. Αξίζει να σημειωθεί ότι αυτή η απροσδόκητη παράκαμψη των συστημάτων ασφαλείας αναδεικνύει τις αδυναμίες των νέων μέτρων επαλήθευσης ηλικίας που εφαρμόζονται στο Ηνωμένο Βασίλειο, θέτοντας ερωτήματα σχετικά με την αποτελεσματικότητά τους στην προστασία των ανηλίκων στο διαδίκτυο.
-
Η Microsoft εξέδωσε προειδοποίηση σχετικά με επιθέσεις χάκερ που εκμεταλλεύονται ευπάθειες στο λογισμικό SharePoint, θέτοντας σε κίνδυνο χιλιάδες διακομιστές που χρησιμοποιούνται από παγκόσμιες επιχειρήσεις και οργανισμούς, με την εταιρεία να κυκλοφορεί σήμερα σχετική ενημέρωση. Ερευνητές της Eye Security εντόπισαν πρώτοι την ευπάθεια στις 18 Ιουλίου, η οποία επιτρέπει στους χάκερ να αποκτήσουν πρόσβαση σε συγκεκριμένες τοπικές εκδόσεις του SharePoint και να κλέψουν κλειδιά που μπορούν να τους επιτρέψουν να υποδυθούν χρήστες ή υπηρεσίες, ακόμη και μετά την επανεκκίνηση ή την ενημέρωση του διακομιστή. Αυτό σημαίνει ότι οι διακομιστές που έχουν ήδη παραβιαστεί μπορεί να εξακολουθούν να αποτελούν κίνδυνο για τις επιχειρήσεις, αλλά οι εκδόσεις cloud του SharePoint δεν είναι ευάλωτες στην εκμετάλλευση και δεν επηρεάζονται. Οι χάκερ μπορούν να χρησιμοποιήσουν το zero-day exploit για να κλέψουν ευαίσθητα δεδομένα, να συλλέξουν κωδικούς πρόσβασης και να μετακινηθούν στο παραβιασμένο δίκτυο μέσω υπηρεσιών που συχνά συνδέονται με το SharePoint, συμπεριλαμβανομένων των Outlook, Teams και OneDrive. Το exploit φαίνεται να προέρχεται από συνδυασμό δύο σφαλμάτων που παρουσιάστηκαν στον διαγωνισμό hacking, Pwn2Own τον Μάιο, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε SharePoint servers. Η Microsoft έχει κυκλοφορήσει ενημερώσεις για την "πλήρη προστασία" των SharePoint 2019 και SharePoint Subscription Edition servers, και η εταιρεία εργάζεται ενεργά για μια ενημέρωση για το SharePoint 2016. Η Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών των ΗΠΑ (CISA) αναφέρει ότι το εύρος και οι επιπτώσεις των επιθέσεων εξακολουθούν να αξιολογούνται, και ότι οποιοιδήποτε διακομιστές έχουν επηρεαστεί από το bug θα πρέπει να αποσυνδεθούν από το διαδίκτυο μέχρι να είναι διαθέσιμη μια επίσημη λύση. Σύμφωνα με δημοσίευμα της Washington Post, επικαλούμενη κρατικούς αξιωματούχους και ιδιώτες ερευνητές, το exploit έχει χρησιμοποιηθεί για επιθέσεις σε ομοσπονδιακούς και πολιτειακούς οργανισμούς των ΗΠΑ, πανεπιστήμια, εταιρείες ενέργειας και μια ασιατική εταιρεία τηλεπικοινωνιών. Η τρέχουσα κατάσταση αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν τοπικούς διακομιστές SharePoint, και η Microsoft συνιστά την άμεση εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας. Οργανισμοί που υποψιάζονται ότι έχουν πέσει θύματα αυτής της επίθεσης θα πρέπει να λάβουν άμεσα μέτρα για τον περιορισμό πιθανών ζημιών και να ακολουθήσουν τις οδηγίες της CISA. Είναι σημαντικό να σημειωθεί ότι οι cloud εκδόσεις του SharePoint παραμένουν ασφαλείς από αυτή τη συγκεκριμένη απειλή, παρέχοντας μια πιο ασφαλή εναλλακτική λύση για τους οργανισμούς που ανησυχούν για την ασφάλεια των δεδομένων τους. Διαβάστε ολόκληρο το άρθρο
-
Ερευνητές της Eye Security εντόπισαν πρώτοι την ευπάθεια στις 18 Ιουλίου, η οποία επιτρέπει στους χάκερ να αποκτήσουν πρόσβαση σε συγκεκριμένες τοπικές εκδόσεις του SharePoint και να κλέψουν κλειδιά που μπορούν να τους επιτρέψουν να υποδυθούν χρήστες ή υπηρεσίες, ακόμη και μετά την επανεκκίνηση ή την ενημέρωση του διακομιστή. Αυτό σημαίνει ότι οι διακομιστές που έχουν ήδη παραβιαστεί μπορεί να εξακολουθούν να αποτελούν κίνδυνο για τις επιχειρήσεις, αλλά οι εκδόσεις cloud του SharePoint δεν είναι ευάλωτες στην εκμετάλλευση και δεν επηρεάζονται. Οι χάκερ μπορούν να χρησιμοποιήσουν το zero-day exploit για να κλέψουν ευαίσθητα δεδομένα, να συλλέξουν κωδικούς πρόσβασης και να μετακινηθούν στο παραβιασμένο δίκτυο μέσω υπηρεσιών που συχνά συνδέονται με το SharePoint, συμπεριλαμβανομένων των Outlook, Teams και OneDrive. Το exploit φαίνεται να προέρχεται από συνδυασμό δύο σφαλμάτων που παρουσιάστηκαν στον διαγωνισμό hacking, Pwn2Own τον Μάιο, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε SharePoint servers. Η Microsoft έχει κυκλοφορήσει ενημερώσεις για την "πλήρη προστασία" των SharePoint 2019 και SharePoint Subscription Edition servers, και η εταιρεία εργάζεται ενεργά για μια ενημέρωση για το SharePoint 2016. Η Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών των ΗΠΑ (CISA) αναφέρει ότι το εύρος και οι επιπτώσεις των επιθέσεων εξακολουθούν να αξιολογούνται, και ότι οποιοιδήποτε διακομιστές έχουν επηρεαστεί από το bug θα πρέπει να αποσυνδεθούν από το διαδίκτυο μέχρι να είναι διαθέσιμη μια επίσημη λύση. Σύμφωνα με δημοσίευμα της Washington Post, επικαλούμενη κρατικούς αξιωματούχους και ιδιώτες ερευνητές, το exploit έχει χρησιμοποιηθεί για επιθέσεις σε ομοσπονδιακούς και πολιτειακούς οργανισμούς των ΗΠΑ, πανεπιστήμια, εταιρείες ενέργειας και μια ασιατική εταιρεία τηλεπικοινωνιών. Η τρέχουσα κατάσταση αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν τοπικούς διακομιστές SharePoint, και η Microsoft συνιστά την άμεση εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας. Οργανισμοί που υποψιάζονται ότι έχουν πέσει θύματα αυτής της επίθεσης θα πρέπει να λάβουν άμεσα μέτρα για τον περιορισμό πιθανών ζημιών και να ακολουθήσουν τις οδηγίες της CISA. Είναι σημαντικό να σημειωθεί ότι οι cloud εκδόσεις του SharePoint παραμένουν ασφαλείς από αυτή τη συγκεκριμένη απειλή, παρέχοντας μια πιο ασφαλή εναλλακτική λύση για τους οργανισμούς που ανησυχούν για την ασφάλεια των δεδομένων τους.
-
Το λογισμικό που χρησιμοποιείται από τις δυνάμεις συνοριακής ασφάλειας της ΕΕ για την αποτροπή των παράνομων μεταναστών και υπόπτων εγκληματιών είναι γεμάτο με κενά ασφαλείας και ευάλωτο σε κυβερνοεπιθέσεις, όπως φανερώνει νέα έρευνα. Το Σύστημα Πληροφοριών Σένγκεν Δεύτερης Γενιάς (SIS II), ένα σύστημα πληροφορικής και βάση δεδομένων που μοιράζονται τα περισσότερα κράτη-μέλη της ΕΕ για σκοπούς επιβολής του νόμου και δημόσιας ασφάλειας, παρουσιάζει "χιλιάδες" προβλήματα κυβερνοασφάλειας, όπως αναφέρεται σε συνεργατική έρευνα του Bloomberg και του μη κερδοσκοπικού οργανισμού ερευνητικής δημοσιογραφίας Lighthouse Reports. Μάλιστα, ελεγκτής της ΕΕ χαρακτήρισε τα προβλήματα αυτά ως "υψηλής" σοβαρότητας σε έκθεση που κατατέθηκε πέρυσι. Το SIS II, το οποίο χρησιμοποιείται από το 2013, αντιμετωπίζει σοβαρά ζητήματα που θα μπορούσαν να οδηγήσουν σε παραβίαση των ευαίσθητων δεδομένων που περιέχει. Η έκθεση σημειώνει ότι δεν υπάρχουν στοιχεία για κλοπή δεδομένων, αλλά ο "υπερβολικός αριθμός" λογαριασμών που έχουν πρόσβαση στη βάση δεδομένων χωρίς να είναι απαραίτητο, σημαίνει ότι θα μπορούσε να αποτελέσει εύκολο στόχο. Κατά την αρχική του ανάπτυξη, οι κύριες προσθήκες του SIS II περιλάμβαναν τεχνολογία δακτυλικών αποτυπωμάτων και φωτογραφίες στις προειδοποιήσεις, ενώ το 2023 το λογισμικό αναβαθμίστηκε με βελτιωμένα δεδομένα και ενισχύσεις της υπάρχουσας λειτουργικότητας, συμπεριλαμβανομένης της δυνατότητας σήμανσης όταν κάποιος έχει απελαθεί από μια χώρα. Δημοσιογράφοι του Bloomberg μίλησαν με τον Romain Lanneau, νομικό ερευνητή σε οργανισμό εποπτείας της ΕΕ με την ονομασία Statewatch, ο οποίος προειδοποίησε ότι μια επίθεση θα ήταν "καταστροφική, επηρεάζοντας δυνητικά εκατομμύρια ανθρώπους". Αυτή τη στιγμή το SIS II λειτουργεί εντός ενός απομονωμένου δικτύου, αλλά σύντομα θα ενσωματωθεί στο σύστημα Εισόδου/Εξόδου (EES) της ΕΕ, το οποίο θα καταστήσει υποχρεωτική την καταγραφή βιομετρικών στοιχείων για άτομα που ταξιδεύουν σε περιοχές του χώρου Σένγκεν όταν τεθεί σε ισχύ, πιθανώς αργότερα φέτος. Καθώς το EES θα είναι συνδεδεμένο στο διαδίκτυο, μια επίθεση στη βάση δεδομένων του SIS II θα γίνει σημαντικά ευκολότερη. Το Bloomberg και το Lighthouse σημειώνουν ότι ενώ τα περισσότερα από τα εκτιμώμενα 93 εκατομμύρια αρχεία του συστήματος SIS II αφορούν αντικείμενα όπως κλεμμένα οχήματα, υπάρχουν περίπου 1,7 εκατομμύρια που συνδέονται με ανθρώπους. Προσθέτουν ότι οι άνθρωποι συνήθως δεν γνωρίζουν ότι τα στοιχεία τους είναι καταχωρημένα στη βάση δεδομένων μέχρι να εμπλακούν οι αρχές επιβολής του νόμου, οπότε εάν διαρρεύσουν οι πληροφορίες, τα καταζητούμενα άτομα ενδέχεται να βρουν ευκολότερο τρόπο να διαφύγουν από τις αρχές. Η ανάπτυξη και συντήρηση του SIS II διαχειρίζεται από έναν εργολάβο με έδρα το Παρίσι, την Sopra Steria. Σύμφωνα με την έκθεση, καθώς αναφέρονταν ευπάθειες, χρειάστηκαν μεταξύ οκτώ μηνών και πάνω από μισή δεκαετία για να επιλυθούν. Αυτό παρά το γεγονός ότι η εταιρεία είναι συμβατικά υποχρεωμένη να διορθώνει ζητήματα που θεωρούνται κρίσιμης σημασίας εντός δύο μηνών από την κυκλοφορία μιας διόρθωσης. Εκπρόσωπος της Sopra Steria δεν απάντησε στο Bloomberg σχετικά με τον λεπτομερή κατάλογο καταγγελιών για τα κενά ασφαλείας του SIS II, αλλά δήλωσε σε ανακοίνωση που δημοσιεύτηκε στην έκθεση ότι τηρήθηκαν τα πρωτόκολλα της ΕΕ. "Ως βασικό συστατικό της υποδομής ασφαλείας της ΕΕ, το SIS II διέπεται από αυστηρά νομικά, κανονιστικά και συμβατικά πλαίσια", ανέφερε. "Ο ρόλος της Sopra Steria εκτελέστηκε σύμφωνα με αυτά τα πλαίσια". Η EU-Lisa, η υπηρεσία της ΕΕ που επιβλέπει συστήματα πληροφορικής μεγάλης κλίμακας όπως το SIS II, αναθέτει τακτικά καθήκοντα σε εξωτερικές συμβουλευτικές εταιρείες αντί να αναπτύσσει τη δική της εσωτερική τεχνολογία, σύμφωνα με την έρευνα. Ο έλεγχος κατηγόρησε την υπηρεσία ότι δεν ενημέρωνε τη διοίκησή της για τους κινδύνους ασφαλείας που είχαν επισημανθεί, στο οποίο απάντησε λέγοντας ότι όλα τα συστήματα υπό τη διαχείρισή της "υποβάλλονται σε συνεχείς αξιολογήσεις κινδύνου, τακτικές σαρώσεις ευπαθειών και δοκιμές ασφαλείας". Διαβάστε ολόκληρο το άρθρο
-
Έκθεση αποκαλύπτει χιλιάδες κενά ασφαλείας στο σύστημα συνοριακού ελέγχου της ΕΕ
Axlmon δημοσίευσε ένα άρθρο στο Ευρωπαϊκή Ένωση
Το Σύστημα Πληροφοριών Σένγκεν Δεύτερης Γενιάς (SIS II), ένα σύστημα πληροφορικής και βάση δεδομένων που μοιράζονται τα περισσότερα κράτη-μέλη της ΕΕ για σκοπούς επιβολής του νόμου και δημόσιας ασφάλειας, παρουσιάζει "χιλιάδες" προβλήματα κυβερνοασφάλειας, όπως αναφέρεται σε συνεργατική έρευνα του Bloomberg και του μη κερδοσκοπικού οργανισμού ερευνητικής δημοσιογραφίας Lighthouse Reports. Μάλιστα, ελεγκτής της ΕΕ χαρακτήρισε τα προβλήματα αυτά ως "υψηλής" σοβαρότητας σε έκθεση που κατατέθηκε πέρυσι. Το SIS II, το οποίο χρησιμοποιείται από το 2013, αντιμετωπίζει σοβαρά ζητήματα που θα μπορούσαν να οδηγήσουν σε παραβίαση των ευαίσθητων δεδομένων που περιέχει. Η έκθεση σημειώνει ότι δεν υπάρχουν στοιχεία για κλοπή δεδομένων, αλλά ο "υπερβολικός αριθμός" λογαριασμών που έχουν πρόσβαση στη βάση δεδομένων χωρίς να είναι απαραίτητο, σημαίνει ότι θα μπορούσε να αποτελέσει εύκολο στόχο. Κατά την αρχική του ανάπτυξη, οι κύριες προσθήκες του SIS II περιλάμβαναν τεχνολογία δακτυλικών αποτυπωμάτων και φωτογραφίες στις προειδοποιήσεις, ενώ το 2023 το λογισμικό αναβαθμίστηκε με βελτιωμένα δεδομένα και ενισχύσεις της υπάρχουσας λειτουργικότητας, συμπεριλαμβανομένης της δυνατότητας σήμανσης όταν κάποιος έχει απελαθεί από μια χώρα. Δημοσιογράφοι του Bloomberg μίλησαν με τον Romain Lanneau, νομικό ερευνητή σε οργανισμό εποπτείας της ΕΕ με την ονομασία Statewatch, ο οποίος προειδοποίησε ότι μια επίθεση θα ήταν "καταστροφική, επηρεάζοντας δυνητικά εκατομμύρια ανθρώπους". Αυτή τη στιγμή το SIS II λειτουργεί εντός ενός απομονωμένου δικτύου, αλλά σύντομα θα ενσωματωθεί στο σύστημα Εισόδου/Εξόδου (EES) της ΕΕ, το οποίο θα καταστήσει υποχρεωτική την καταγραφή βιομετρικών στοιχείων για άτομα που ταξιδεύουν σε περιοχές του χώρου Σένγκεν όταν τεθεί σε ισχύ, πιθανώς αργότερα φέτος. Καθώς το EES θα είναι συνδεδεμένο στο διαδίκτυο, μια επίθεση στη βάση δεδομένων του SIS II θα γίνει σημαντικά ευκολότερη. Το Bloomberg και το Lighthouse σημειώνουν ότι ενώ τα περισσότερα από τα εκτιμώμενα 93 εκατομμύρια αρχεία του συστήματος SIS II αφορούν αντικείμενα όπως κλεμμένα οχήματα, υπάρχουν περίπου 1,7 εκατομμύρια που συνδέονται με ανθρώπους. Προσθέτουν ότι οι άνθρωποι συνήθως δεν γνωρίζουν ότι τα στοιχεία τους είναι καταχωρημένα στη βάση δεδομένων μέχρι να εμπλακούν οι αρχές επιβολής του νόμου, οπότε εάν διαρρεύσουν οι πληροφορίες, τα καταζητούμενα άτομα ενδέχεται να βρουν ευκολότερο τρόπο να διαφύγουν από τις αρχές. Η ανάπτυξη και συντήρηση του SIS II διαχειρίζεται από έναν εργολάβο με έδρα το Παρίσι, την Sopra Steria. Σύμφωνα με την έκθεση, καθώς αναφέρονταν ευπάθειες, χρειάστηκαν μεταξύ οκτώ μηνών και πάνω από μισή δεκαετία για να επιλυθούν. Αυτό παρά το γεγονός ότι η εταιρεία είναι συμβατικά υποχρεωμένη να διορθώνει ζητήματα που θεωρούνται κρίσιμης σημασίας εντός δύο μηνών από την κυκλοφορία μιας διόρθωσης. Εκπρόσωπος της Sopra Steria δεν απάντησε στο Bloomberg σχετικά με τον λεπτομερή κατάλογο καταγγελιών για τα κενά ασφαλείας του SIS II, αλλά δήλωσε σε ανακοίνωση που δημοσιεύτηκε στην έκθεση ότι τηρήθηκαν τα πρωτόκολλα της ΕΕ. "Ως βασικό συστατικό της υποδομής ασφαλείας της ΕΕ, το SIS II διέπεται από αυστηρά νομικά, κανονιστικά και συμβατικά πλαίσια", ανέφερε. "Ο ρόλος της Sopra Steria εκτελέστηκε σύμφωνα με αυτά τα πλαίσια". Η EU-Lisa, η υπηρεσία της ΕΕ που επιβλέπει συστήματα πληροφορικής μεγάλης κλίμακας όπως το SIS II, αναθέτει τακτικά καθήκοντα σε εξωτερικές συμβουλευτικές εταιρείες αντί να αναπτύσσει τη δική της εσωτερική τεχνολογία, σύμφωνα με την έρευνα. Ο έλεγχος κατηγόρησε την υπηρεσία ότι δεν ενημέρωνε τη διοίκησή της για τους κινδύνους ασφαλείας που είχαν επισημανθεί, στο οποίο απάντησε λέγοντας ότι όλα τα συστήματα υπό τη διαχείρισή της "υποβάλλονται σε συνεχείς αξιολογήσεις κινδύνου, τακτικές σαρώσεις ευπαθειών και δοκιμές ασφαλείας". -
Μια από τις μεγαλύτερες παραβιάσεις δεδομένων όλων των εποχών αποκαλύφθηκε πρόσφατα, εκθέτοντας 16 δισεκατομμύρια νέα διαπιστευτήρια σύνδεσης. Σε αντίθεση με άλλες μεγάλες παραβιάσεις, η διαρροή αυτή αποτελείται σχεδόν εξ ολοκλήρου από δεδομένα προερχόμενα από βάσεις δεδομένων που μέχρι πρότινος δεν είχαν παραβιαστεί. Η ομάδα Cybernews, γνωστή για την αναγνώριση και αρχειοθέτηση προηγούμενων σημαντικών διαρροών, συγκέντρωσε τα σύνολα δεδομένων που αποτελούν αυτή τη μεγα-διαρροή των 16 δισεκατομμυρίων στοιχείων. Σύμφωνα με τις πληροφορίες, μόνο ένα σύνολο δεδομένων στην παραβίαση, μια παρτίδα 184 εκατομμυρίων εγγραφών που αναφέρθηκε από το Wired, είχε προηγουμένως εντοπιστεί. Τα υπόλοιπα είναι όλα νέα στοιχεία σύνδεσης από λογαριασμούς Google, Meta και Apple και από διάφορες περιοχές παγκοσμίως, συμπεριλαμβανομένων τριών διακριτών παρτίδων που περιείχαν η καθεμία πάνω από 1 δισεκατομμύριο διαπιστευτήρια. Τα σύνολα δεδομένων που συνθέτουν την παραβίαση των 16 δισεκατομμυρίων είναι σε μεγάλο βαθμό ασύνδετα μεταξύ τους και έχουν ανακαλυφθεί από ερευνητές ασφαλείας από τον Ιανουάριο. Η μεγαλύτερη παρτίδα, που προέρχεται από πληθυσμούς που μιλούν πορτογαλικά, περιέχει 3,5 δισεκατομμύρια διαπιστευτήρια, ενώ άλλες μεγάλες παρτίδες έχουν κατηγοριοποιηθεί με βάση συνδέσεις από τη Ρωσία, συνδέσεις Telegram, και μια σειρά από γενικά ονόματα. Ανησυχητικό είναι το γεγονός ότι δεν είναι ακόμη γνωστό ποιοι ήταν οι αρχικοί ιδιοκτήτες των περισσότερων συνόλων δεδομένων που αποτελούν την παραβίαση. Αυτό σημαίνει ότι δεν μπορούν να εκδοθούν σαφείς οδηγίες για την προστασία των δεδομένων σας από αυτές τις συλλογές, ούτε μπορούν οι ερευνητές να προσδιορίσουν ποιοι τύποι επιθέσεων ενδέχεται να αξιοποιήσουν τα δεδομένα αυτά. Όπως συμβαίνει με όλες τις τεράστιες παραβιάσεις ασφαλείας, η μυστηριώδης διαρροή των 16 δισεκατομμυρίων λειτουργεί ως μια ηχηρή υπενθύμιση για την εφαρμογή καλών πρακτικών "διαδικτυακής υγιεινής", επιλέγοντας ασφαλείς κωδικούς πρόσβασης που αλλάζουν σε τακτική βάση. Η παραβίαση δεν έχει ακόμη αποκτήσει την ίδια φήμη με άλλες, πιο εύηχα ονομασμένες παραβιάσεις όπως η RockYou2024 ή η παραβίαση MOAB των 26 δισεκατομμυρίων συνδέσεων, που σημαίνει ότι οι μεσίτες δεδομένων πιθανόν να μην έχουν ακόμη εκμεταλλευτεί τις διαρρεύσεις αυτές. Αυτό συνεπάγεται επίσης ότι οι βάσεις δεδομένων που χρησιμεύουν για να προειδοποιούν τους χρήστες σχετικά με τα παραβιασμένα δεδομένα τους δεν έχουν ακόμη ενημερωθεί με τους λογαριασμούς που διέρρευσαν πρόσφατα. Προγράμματα περιήγησης στο διαδίκτυο όπως το Firefox ή το Chrome που προειδοποιούν τους χρήστες για παραβιασμένα διαπιστευτήρια ή εργαλεία τρίτων όπως ο ελεγκτής διαρροών δεδομένων της Cybernews δεν έχουν ακόμη συμπεριλάβει τα νέα δεδομένα. Μεγάλες συλλογές κλεμμένων διαπιστευτηρίων όπως αυτές που αποτελούν αυτή τη μεγα-διαρροή χρησιμοποιούνται συχνά σε εκτεταμένες ψηφιακές επιθέσεις όπως απάτες phishing ή άλλες επιθέσεις μεγάλης κλίμακας. Επομένως, πέρα από τη διασφάλιση ότι οι κωδικοί πρόσβασής σας είναι ασφαλείς και ανανεώνονται τακτικά, η επαγρύπνηση για απόπειρες phishing και άλλες πιθανές απάτες αποτελεί επίσης ουσιώδη πρακτική διαδικτυακής ασφάλειας που πρέπει πάντα να εφαρμόζεται, ιδιαίτερα μετά από περιστατικά κυβερνοασφάλειας τέτοιας κλίμακας. Διαβάστε ολόκληρο το άρθρο
-
Σε αντίθεση με άλλες μεγάλες παραβιάσεις, η διαρροή αυτή αποτελείται σχεδόν εξ ολοκλήρου από δεδομένα προερχόμενα από βάσεις δεδομένων που μέχρι πρότινος δεν είχαν παραβιαστεί. Η ομάδα Cybernews, γνωστή για την αναγνώριση και αρχειοθέτηση προηγούμενων σημαντικών διαρροών, συγκέντρωσε τα σύνολα δεδομένων που αποτελούν αυτή τη μεγα-διαρροή των 16 δισεκατομμυρίων στοιχείων. Σύμφωνα με τις πληροφορίες, μόνο ένα σύνολο δεδομένων στην παραβίαση, μια παρτίδα 184 εκατομμυρίων εγγραφών που αναφέρθηκε από το Wired, είχε προηγουμένως εντοπιστεί. Τα υπόλοιπα είναι όλα νέα στοιχεία σύνδεσης από λογαριασμούς Google, Meta και Apple και από διάφορες περιοχές παγκοσμίως, συμπεριλαμβανομένων τριών διακριτών παρτίδων που περιείχαν η καθεμία πάνω από 1 δισεκατομμύριο διαπιστευτήρια. Τα σύνολα δεδομένων που συνθέτουν την παραβίαση των 16 δισεκατομμυρίων είναι σε μεγάλο βαθμό ασύνδετα μεταξύ τους και έχουν ανακαλυφθεί από ερευνητές ασφαλείας από τον Ιανουάριο. Η μεγαλύτερη παρτίδα, που προέρχεται από πληθυσμούς που μιλούν πορτογαλικά, περιέχει 3,5 δισεκατομμύρια διαπιστευτήρια, ενώ άλλες μεγάλες παρτίδες έχουν κατηγοριοποιηθεί με βάση συνδέσεις από τη Ρωσία, συνδέσεις Telegram, και μια σειρά από γενικά ονόματα. Ανησυχητικό είναι το γεγονός ότι δεν είναι ακόμη γνωστό ποιοι ήταν οι αρχικοί ιδιοκτήτες των περισσότερων συνόλων δεδομένων που αποτελούν την παραβίαση. Αυτό σημαίνει ότι δεν μπορούν να εκδοθούν σαφείς οδηγίες για την προστασία των δεδομένων σας από αυτές τις συλλογές, ούτε μπορούν οι ερευνητές να προσδιορίσουν ποιοι τύποι επιθέσεων ενδέχεται να αξιοποιήσουν τα δεδομένα αυτά. Όπως συμβαίνει με όλες τις τεράστιες παραβιάσεις ασφαλείας, η μυστηριώδης διαρροή των 16 δισεκατομμυρίων λειτουργεί ως μια ηχηρή υπενθύμιση για την εφαρμογή καλών πρακτικών "διαδικτυακής υγιεινής", επιλέγοντας ασφαλείς κωδικούς πρόσβασης που αλλάζουν σε τακτική βάση. Η παραβίαση δεν έχει ακόμη αποκτήσει την ίδια φήμη με άλλες, πιο εύηχα ονομασμένες παραβιάσεις όπως η RockYou2024 ή η παραβίαση MOAB των 26 δισεκατομμυρίων συνδέσεων, που σημαίνει ότι οι μεσίτες δεδομένων πιθανόν να μην έχουν ακόμη εκμεταλλευτεί τις διαρρεύσεις αυτές. Αυτό συνεπάγεται επίσης ότι οι βάσεις δεδομένων που χρησιμεύουν για να προειδοποιούν τους χρήστες σχετικά με τα παραβιασμένα δεδομένα τους δεν έχουν ακόμη ενημερωθεί με τους λογαριασμούς που διέρρευσαν πρόσφατα. Προγράμματα περιήγησης στο διαδίκτυο όπως το Firefox ή το Chrome που προειδοποιούν τους χρήστες για παραβιασμένα διαπιστευτήρια ή εργαλεία τρίτων όπως ο ελεγκτής διαρροών δεδομένων της Cybernews δεν έχουν ακόμη συμπεριλάβει τα νέα δεδομένα. Μεγάλες συλλογές κλεμμένων διαπιστευτηρίων όπως αυτές που αποτελούν αυτή τη μεγα-διαρροή χρησιμοποιούνται συχνά σε εκτεταμένες ψηφιακές επιθέσεις όπως απάτες phishing ή άλλες επιθέσεις μεγάλης κλίμακας. Επομένως, πέρα από τη διασφάλιση ότι οι κωδικοί πρόσβασής σας είναι ασφαλείς και ανανεώνονται τακτικά, η επαγρύπνηση για απόπειρες phishing και άλλες πιθανές απάτες αποτελεί επίσης ουσιώδη πρακτική διαδικτυακής ασφάλειας που πρέπει πάντα να εφαρμόζεται, ιδιαίτερα μετά από περιστατικά κυβερνοασφάλειας τέτοιας κλίμακας.
-
Χιλιάδες router της Asus έχουν παραβιαστεί από χάκερς, σύμφωνα με την εταιρεία κυβερνοασφάλειας GreyNoise, η οποία εντόπισε την επίθεση στις 17 Μαρτίου. Εάν διαθέτετε router της Asus, συνιστάται να ελέγξετε αμέσως τη συσκευή σας για πιθανή παραβίαση. Η GreyNoise δημοσίευσε μια ανάλυση την Τετάρτη, αναφέροντας ότι οι επιτιθέμενοι χρησιμοποίησαν επιθέσεις brute-force και τεχνικές παράκαμψης αυθεντικοποίησης για να αποκτήσουν πρόσβαση στα router. Αξιοσημείωτο είναι το γεγονός ότι οι χάκερ χρησιμοποίησαν τεχνικές παράκαμψης που δεν αντιστοιχούν σε CVEs (κοινές ευπάθειες και εκθέσεις), υποδεικνύοντας ότι οι συγκεκριμένες ευπάθειες ήταν είτε άγνωστες είτε γνωστές μόνο σε περιορισμένο κύκλο. Μετά την πρόσβαση, οι χάκερ εκμεταλλεύτηκαν την ευπάθεια CVE-2023-39780 του router της Asus για να εκτελέσουν εντολές κατά βούληση. Ενεργοποίησαν την πρόσβαση SSH (secure shell) μέσω των ρυθμίσεων της Asus, επιτρέποντάς τους να συνδεθούν και να ελέγξουν τις συσκευές. Στη συνέχεια, αποθήκευσαν το configuration—ή το backdoor—στη μνήμη NVRAM, αντί στο δίσκο του router. Οι επιτιθέμενοι δεν άφησαν κακόβουλο λογισμικό και απενεργοποίησαν την καταγραφή, καθιστώντας τις επιθέσεις τους δύσκολο να εντοπιστούν. Η GreyNoise δεν έχει αποδώσει την επίθεση σε συγκεκριμένη ομάδα, αλλά σημειώνει ότι "οι τακτικές που χρησιμοποιούνται σε αυτή την εκστρατεία—όπως η κρυφή αρχική πρόσβαση, η χρήση ενσωματωμένων λειτουργιών του συστήματος για τη διατήρηση της πρόσβασης και η προσεκτική αποφυγή εντοπισμού—είναι συμβατές με εκείνες που παρατηρούνται σε προηγμένες, μακροπρόθεσμες επιχειρήσεις, συμπεριλαμβανομένων δραστηριοτήτων που σχετίζονται με προηγμένες επίμονες απειλές (APT) και δίκτυα αναμετάδοσης επιχειρήσεων (ORB)." Η εταιρεία συμπληρώνει ότι "το επίπεδο τεχνογνωσίας υποδηλώνει έναν αντίπαλο με σημαντικούς πόρους και υψηλές δυνατότητες." Η τεχνολογία Sift της GreyNoise εντόπισε πρώτα το πρόβλημα στις 17 Μαρτίου, παρατηρώντας ασυνήθιστη κίνηση. Η εταιρεία χρησιμοποιεί πλήρως προσομοιωμένα προφίλ Asus router που διαθέτουν εργοστασιακό firmware για να ελέγχει για τέτοια ζητήματα, επιτρέποντας στους ερευνητές να παρατηρήσουν τη συμπεριφορά των επιτιθεμένων, να αναπαράγουν την επίθεση και να ανακαλύψουν πώς εγκαταστάθηκε το backdoor. Σύμφωνα με την GreyNoise, έως τις 27 Μαΐου, σχεδόν 9.000 router είχαν επιβεβαιωμένα παραβιαστεί. Η εταιρεία αντλεί αυτά τα δεδομένα από την Censys, η οποία παρακολουθεί συσκευές σε όλο τον κόσμο που είναι συνδεδεμένες στο διαδίκτυο. Το πρόβλημα επιδεινώνεται καθώς οι επηρεαζόμενες συσκευές συνεχίζουν να αυξάνονται. Ευτυχώς, η Asus διόρθωσε την ευπάθεια ασφαλείας σε μια πρόσφατη ενημέρωση του firmware. Ωστόσο, εάν το router παραβιάστηκε πριν την εγκατάσταση της ενημέρωσης, η πίσω πόρτα που εγκατέστησαν οι χάκερς δεν θα αφαιρεθεί αυτόματα. Εάν έχετε router της Asus, θα πρέπει να συνδεθείτε στο router μέσω του browser σας. Η Asus αναφέρει ότι μπορείτε να μεταβείτε στο www.asusrouter.com ή να εισαγάγετε τη διεύθυνση IP του router σας και να συνδεθείτε με το όνομα χρήστη και τον κωδικό πρόσβασης. Στη συνέχεια, αναζητήστε την επιλογή "Enable SSH" στις ρυθμίσεις. Το router σας έχει παραβιαστεί εάν διαπιστώσετε ότι κάποιος μπορεί να συνδεθεί μέσω SSH στη θύρα 53828 με το κλειδί που αρχίζει με "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ". Για να προστατέψετε τη συσκευή σας, απενεργοποιήστε την καταχώρηση SSH και αποκλείστε τις διευθύνσεις IP: 101.99.91.151, 101.99.94.173, 79.141.163.179 και 111.90.146.237. Στη συνέχεια, κάντε επαναφορά εργοστασιακών ρυθμίσεων στο router σας, καθώς μόνο μια πλήρης επαναφορά μπορεί να διασφαλίσει την προστασία του router. Εάν το router σας δεν έχει επηρεαστεί, εγκαταστήστε αμέσως την τελευταία ενημέρωση firmware για να προστατευτείτε από αυτόν τον τύπο επίθεσης στο μέλλον. Διαβάστε ολόκληρο το άρθρο
-
Εάν διαθέτετε router της Asus, συνιστάται να ελέγξετε αμέσως τη συσκευή σας για πιθανή παραβίαση. Η GreyNoise δημοσίευσε μια ανάλυση την Τετάρτη, αναφέροντας ότι οι επιτιθέμενοι χρησιμοποίησαν επιθέσεις brute-force και τεχνικές παράκαμψης αυθεντικοποίησης για να αποκτήσουν πρόσβαση στα router. Αξιοσημείωτο είναι το γεγονός ότι οι χάκερ χρησιμοποίησαν τεχνικές παράκαμψης που δεν αντιστοιχούν σε CVEs (κοινές ευπάθειες και εκθέσεις), υποδεικνύοντας ότι οι συγκεκριμένες ευπάθειες ήταν είτε άγνωστες είτε γνωστές μόνο σε περιορισμένο κύκλο. Μετά την πρόσβαση, οι χάκερ εκμεταλλεύτηκαν την ευπάθεια CVE-2023-39780 του router της Asus για να εκτελέσουν εντολές κατά βούληση. Ενεργοποίησαν την πρόσβαση SSH (secure shell) μέσω των ρυθμίσεων της Asus, επιτρέποντάς τους να συνδεθούν και να ελέγξουν τις συσκευές. Στη συνέχεια, αποθήκευσαν το configuration—ή το backdoor—στη μνήμη NVRAM, αντί στο δίσκο του router. Οι επιτιθέμενοι δεν άφησαν κακόβουλο λογισμικό και απενεργοποίησαν την καταγραφή, καθιστώντας τις επιθέσεις τους δύσκολο να εντοπιστούν. Η GreyNoise δεν έχει αποδώσει την επίθεση σε συγκεκριμένη ομάδα, αλλά σημειώνει ότι "οι τακτικές που χρησιμοποιούνται σε αυτή την εκστρατεία—όπως η κρυφή αρχική πρόσβαση, η χρήση ενσωματωμένων λειτουργιών του συστήματος για τη διατήρηση της πρόσβασης και η προσεκτική αποφυγή εντοπισμού—είναι συμβατές με εκείνες που παρατηρούνται σε προηγμένες, μακροπρόθεσμες επιχειρήσεις, συμπεριλαμβανομένων δραστηριοτήτων που σχετίζονται με προηγμένες επίμονες απειλές (APT) και δίκτυα αναμετάδοσης επιχειρήσεων (ORB)." Η εταιρεία συμπληρώνει ότι "το επίπεδο τεχνογνωσίας υποδηλώνει έναν αντίπαλο με σημαντικούς πόρους και υψηλές δυνατότητες." Η τεχνολογία Sift της GreyNoise εντόπισε πρώτα το πρόβλημα στις 17 Μαρτίου, παρατηρώντας ασυνήθιστη κίνηση. Η εταιρεία χρησιμοποιεί πλήρως προσομοιωμένα προφίλ Asus router που διαθέτουν εργοστασιακό firmware για να ελέγχει για τέτοια ζητήματα, επιτρέποντας στους ερευνητές να παρατηρήσουν τη συμπεριφορά των επιτιθεμένων, να αναπαράγουν την επίθεση και να ανακαλύψουν πώς εγκαταστάθηκε το backdoor. Σύμφωνα με την GreyNoise, έως τις 27 Μαΐου, σχεδόν 9.000 router είχαν επιβεβαιωμένα παραβιαστεί. Η εταιρεία αντλεί αυτά τα δεδομένα από την Censys, η οποία παρακολουθεί συσκευές σε όλο τον κόσμο που είναι συνδεδεμένες στο διαδίκτυο. Το πρόβλημα επιδεινώνεται καθώς οι επηρεαζόμενες συσκευές συνεχίζουν να αυξάνονται. Ευτυχώς, η Asus διόρθωσε την ευπάθεια ασφαλείας σε μια πρόσφατη ενημέρωση του firmware. Ωστόσο, εάν το router παραβιάστηκε πριν την εγκατάσταση της ενημέρωσης, η πίσω πόρτα που εγκατέστησαν οι χάκερς δεν θα αφαιρεθεί αυτόματα. Εάν έχετε router της Asus, θα πρέπει να συνδεθείτε στο router μέσω του browser σας. Η Asus αναφέρει ότι μπορείτε να μεταβείτε στο www.asusrouter.com ή να εισαγάγετε τη διεύθυνση IP του router σας και να συνδεθείτε με το όνομα χρήστη και τον κωδικό πρόσβασης. Στη συνέχεια, αναζητήστε την επιλογή "Enable SSH" στις ρυθμίσεις. Το router σας έχει παραβιαστεί εάν διαπιστώσετε ότι κάποιος μπορεί να συνδεθεί μέσω SSH στη θύρα 53828 με το κλειδί που αρχίζει με "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ". Για να προστατέψετε τη συσκευή σας, απενεργοποιήστε την καταχώρηση SSH και αποκλείστε τις διευθύνσεις IP: 101.99.91.151, 101.99.94.173, 79.141.163.179 και 111.90.146.237. Στη συνέχεια, κάντε επαναφορά εργοστασιακών ρυθμίσεων στο router σας, καθώς μόνο μια πλήρης επαναφορά μπορεί να διασφαλίσει την προστασία του router. Εάν το router σας δεν έχει επηρεαστεί, εγκαταστήστε αμέσως την τελευταία ενημέρωση firmware για να προστατευτείτε από αυτόν τον τύπο επίθεσης στο μέλλον.
-
Η Διεύθυνση Δίωξης Κυβερνοεγκλήματος προειδοποιεί τους πολίτες για νέες τηλεφωνικές απάτες που βρίσκονται σε εξέλιξη με τη μέθοδο «Caller ID Spoofing». Σύμφωνα με την ανακοίνωση της Διεύθυνσης, επιτήδειοι χρησιμοποιούν αυτή τη μέθοδο για να προσποιηθούν ότι τηλεφωνούν εκ μέρους της υπηρεσίας ή συνεργατών της, με σκοπό την εξαπάτηση ανυποψίαστων πολιτών και την υποκλοπή προσωπικών δεδομένων για παράνομο οικονομικό όφελος. Όπως αναφέρεται στην ενημέρωση, οι καταγγελίες δείχνουν ότι οι δράστες πραγματοποιούν κλήσεις από τον τηλεφωνικό αριθμό 2144027860, ο οποίος ανήκει στο τηλεφωνικό κέντρο της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος. Ωστόσο, αξίζει να σημειωθεί ότι ο συγκεκριμένος αριθμός δεν έχει τη δυνατότητα εξερχομένων κλήσεων. Στη συγκεκριμένη περίπτωση, οι απατεώνες ισχυρίζονται ότι τηλεφωνούν εκ μέρους της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος ή ως συνεργάτες της. Προσπαθούν να εξαπατήσουν τους πολίτες χρησιμοποιώντας ως πρόσχημα την ύπαρξη λογαριασμών με κρυπτονομίσματα στο όνομά τους, προσφέροντας υποτιθέμενη βοήθεια για την ανάκτησή τους. Για την επίτευξη της απάτης, οι επιτήδειοι χρησιμοποιούν τη μέθοδο «Caller ID Spoofing», η οποία, μέσω της χρήσης κυρίως υπηρεσιών Voice over IP (VoIP), επιτρέπει την παραποίηση των πληροφοριών που εμφανίζονται στην αναγνώριση κλήσης του παραλήπτη. Με αυτόν τον τρόπο, επιχειρούν να πείσουν τους πολίτες ότι οι κλήσεις προέρχονται από αξιόπιστους οργανισμούς, αποκρύπτοντας ταυτόχρονα την πραγματική τους ταυτότητα. Στο πλαίσιο αυτό, η Διεύθυνση Δίωξης Κυβερνοεγκλήματος καλεί τους πολίτες να είναι ιδιαίτερα προσεκτικοί με τηλεφωνικές κλήσεις που φαίνεται να προέρχονται από δημόσιους Οργανισμούς ή εταιρείες, όπως η Αστυνομία, η Interpol ή τράπεζες, και στις οποίες ο συνομιλητής ζητά ευαίσθητα προσωπικά ή τραπεζικά δεδομένα. Επιπλέον, συνιστάται στους πολίτες, εάν δεχθούν μία παρόμοια κλήση ή κατά τη διάρκεια μίας κλήσης υποψιαστούν ότι προσπαθούν να τους εξαπατήσουν, να τερματίσουν αμέσως την κλήση και να επιβεβαιώσουν την αυθεντικότητά της μέσω του επίσημου κατά περίπτωση φορέα. Παράλληλα, καλούνται να ενημερώνουν άμεσα την Αστυνομία, ακόμη και σε περίπτωση απόπειρας απάτης σε βάρος τους. Τέλος, υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Κυβερνοεγκλήματος για να παρέχουν πληροφορίες ή να καταγγείλουν παράνομες ή επίμεμπτες πράξεις που τελούνται μέσω διαδικτύου. Η επικοινωνία μπορεί να γίνει τηλεφωνικά στο 11188, μέσω email στο [email protected], μέσω Twitter στο @CyberAlertGR, μέσω του gov.gr στην ενότητα Καταγγελίες για εγκλήματα κυβερνοχώρου, ή μέσω της εφαρμογής Safe Youth για android smartphones και iPhone. View full article
-
Σύμφωνα με την ανακοίνωση της Διεύθυνσης, επιτήδειοι χρησιμοποιούν αυτή τη μέθοδο για να προσποιηθούν ότι τηλεφωνούν εκ μέρους της υπηρεσίας ή συνεργατών της, με σκοπό την εξαπάτηση ανυποψίαστων πολιτών και την υποκλοπή προσωπικών δεδομένων για παράνομο οικονομικό όφελος. Όπως αναφέρεται στην ενημέρωση, οι καταγγελίες δείχνουν ότι οι δράστες πραγματοποιούν κλήσεις από τον τηλεφωνικό αριθμό 2144027860, ο οποίος ανήκει στο τηλεφωνικό κέντρο της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος. Ωστόσο, αξίζει να σημειωθεί ότι ο συγκεκριμένος αριθμός δεν έχει τη δυνατότητα εξερχομένων κλήσεων. Στη συγκεκριμένη περίπτωση, οι απατεώνες ισχυρίζονται ότι τηλεφωνούν εκ μέρους της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος ή ως συνεργάτες της. Προσπαθούν να εξαπατήσουν τους πολίτες χρησιμοποιώντας ως πρόσχημα την ύπαρξη λογαριασμών με κρυπτονομίσματα στο όνομά τους, προσφέροντας υποτιθέμενη βοήθεια για την ανάκτησή τους. Για την επίτευξη της απάτης, οι επιτήδειοι χρησιμοποιούν τη μέθοδο «Caller ID Spoofing», η οποία, μέσω της χρήσης κυρίως υπηρεσιών Voice over IP (VoIP), επιτρέπει την παραποίηση των πληροφοριών που εμφανίζονται στην αναγνώριση κλήσης του παραλήπτη. Με αυτόν τον τρόπο, επιχειρούν να πείσουν τους πολίτες ότι οι κλήσεις προέρχονται από αξιόπιστους οργανισμούς, αποκρύπτοντας ταυτόχρονα την πραγματική τους ταυτότητα. Στο πλαίσιο αυτό, η Διεύθυνση Δίωξης Κυβερνοεγκλήματος καλεί τους πολίτες να είναι ιδιαίτερα προσεκτικοί με τηλεφωνικές κλήσεις που φαίνεται να προέρχονται από δημόσιους Οργανισμούς ή εταιρείες, όπως η Αστυνομία, η Interpol ή τράπεζες, και στις οποίες ο συνομιλητής ζητά ευαίσθητα προσωπικά ή τραπεζικά δεδομένα. Επιπλέον, συνιστάται στους πολίτες, εάν δεχθούν μία παρόμοια κλήση ή κατά τη διάρκεια μίας κλήσης υποψιαστούν ότι προσπαθούν να τους εξαπατήσουν, να τερματίσουν αμέσως την κλήση και να επιβεβαιώσουν την αυθεντικότητά της μέσω του επίσημου κατά περίπτωση φορέα. Παράλληλα, καλούνται να ενημερώνουν άμεσα την Αστυνομία, ακόμη και σε περίπτωση απόπειρας απάτης σε βάρος τους. Τέλος, υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Κυβερνοεγκλήματος για να παρέχουν πληροφορίες ή να καταγγείλουν παράνομες ή επίμεμπτες πράξεις που τελούνται μέσω διαδικτύου. Η επικοινωνία μπορεί να γίνει τηλεφωνικά στο 11188, μέσω email στο [email protected], μέσω Twitter στο @CyberAlertGR, μέσω του gov.gr στην ενότητα Καταγγελίες για εγκλήματα κυβερνοχώρου, ή μέσω της εφαρμογής Safe Youth για android smartphones και iPhone.
-
Με επίσημη ανακοίνωσή του, το Ελληνικό Ανοικτό Πανεπιστήμιο (Ε.Α.Π.) γνωστοποιεί ότι έπεσε θύμα κυβερνοεπίθεσης τύπου ransomware στις 25/10/2024, με αποτέλεσμα την περιορισμένη διαρροή προσωπικών δεδομένων. Η επίθεση πραγματοποιήθηκε από ομάδα κυβερνοεγκληματιών, οι οποίοι απέκτησαν μη εξουσιοδοτημένη πρόσβαση στα πληροφοριακά συστήματα του Πανεπιστημίου. Είναι αξιοσημείωτο πως η συγκεκριμένη ανακοίνωση πραγματοποιείται περίπου 5 μήνες μετά την πρώτη ενημέρωση, περίοδο κατά την οποία τα συστήματα του Ε.Α.Π παρέμειναν μη προσβάσιμα για παρατεταμένο χρονικό διάστημα. Σύμφωνα με τα διαθέσιμα στοιχεία, το κακόβουλο λογισμικό προκάλεσε κρυπτογράφηση του συστήματος διαχείρισης εικονικών μηχανών και δυσλειτουργίες σε δευτερεύοντα συστήματα και στο δίκτυο δεδομένων. Η διαρροή σύμφωνα με το Ε.Α.Π "περιορίστηκε" σε 813GB δεδομένων, ποσοστό που χαρακτηρίζεται ως "εξαιρετικά μικρό" σε σχέση με τον συνολικό όγκο δεδομένων που διατηρεί το Ίδρυμα. Όπως αναφέρεται στην ανακοίνωση, τα διαρρεύσαντα αρχεία περιείχαν προσωπικά δεδομένα σε διάφορες μορφές (κυρίως doc, pdf, excel) και βρίσκονται στο σκοτεινό διαδίκτυο (dark web), όπου η πρόσβαση απαιτεί εξειδικευμένες τεχνικές γνώσεις. Αξίζει να σημειωθεί ότι από τα 813GB που υποκλάπηκαν, μόνο περίπου 65GB έχουν καταστεί διαθέσιμα για λήψη. Μεταξύ των κατηγοριών δεδομένων που ενδεχομένως διέρρευσαν περιλαμβάνονται προσωπικά στοιχεία όπως ονοματεπώνυμα, στοιχεία επικοινωνίας, ΑΦΜ, ΑΜΚΑ, ακαδημαϊκά δεδομένα, οικονομικά στοιχεία και άλλες ευαίσθητες πληροφορίες. Ωστόσο, το Ε.Α.Π. τονίζει ότι "βάσει των μέχρι τώρα διαθέσιμων ενδείξεων, η πραγματική διαρροή φαίνεται να περιορίζεται σε σαφώς μικρότερο εύρος δεδομένων". Από την πρώτη στιγμή του περιστατικού, το Πανεπιστήμιο ενημέρωσε την Εθνική Αρχή Κυβερνοασφάλειας, τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος και την Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παράλληλα, συγκροτήθηκε Ομάδα Διαχείρισης Περιστατικού και λήφθηκαν άμεσα μέτρα για την απομόνωση του συμβάντος και τον περιορισμό των επιπτώσεών του. Το Ίδρυμα έχει ήδη καταθέσει μηνυτήρια αναφορά κατά αγνώστου και κατά παντός υπευθύνου για την κακόβουλη επίθεση, ενώ παράλληλα έχει θέσει σε εφαρμογή στοχευμένα μέτρα ενίσχυσης της ασφάλειας των πληροφοριακών συστημάτων του. Για την προστασία των χρηστών, το Ε.Α.Π. παρέχει συγκεκριμένες οδηγίες, όπως την άμεση αλλαγή κωδικών πρόσβασης, την προσοχή σε ύποπτα emails ή τηλεφωνικές κλήσεις, την παρακολούθηση των οικονομικών συναλλαγών και την προσεκτική διαχείριση των προσωπικών πληροφοριών στο διαδίκτυο. Η διερεύνηση του περιστατικού συνεχίζεται, με το Ε.Α.Π. να δεσμεύεται για πλήρη συνεργασία με τις αρμόδιες αρχές και για διατήρηση ενός διαρκώς επικαιροποιημένου πλαισίου προστασίας, με στόχο τη μέγιστη διασφάλιση της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας των δεδομένων των χρηστών του. Διαβάστε ολόκληρο το άρθρο
-
Η επίθεση πραγματοποιήθηκε από ομάδα κυβερνοεγκληματιών, οι οποίοι απέκτησαν μη εξουσιοδοτημένη πρόσβαση στα πληροφοριακά συστήματα του Πανεπιστημίου. Είναι αξιοσημείωτο πως η συγκεκριμένη ανακοίνωση πραγματοποιείται περίπου 5 μήνες μετά την πρώτη ενημέρωση, περίοδο κατά την οποία τα συστήματα του Ε.Α.Π παρέμειναν μη προσβάσιμα για παρατεταμένο χρονικό διάστημα. Σύμφωνα με τα διαθέσιμα στοιχεία, το κακόβουλο λογισμικό προκάλεσε κρυπτογράφηση του συστήματος διαχείρισης εικονικών μηχανών και δυσλειτουργίες σε δευτερεύοντα συστήματα και στο δίκτυο δεδομένων. Η διαρροή σύμφωνα με το Ε.Α.Π "περιορίστηκε" σε 813GB δεδομένων, ποσοστό που χαρακτηρίζεται ως "εξαιρετικά μικρό" σε σχέση με τον συνολικό όγκο δεδομένων που διατηρεί το Ίδρυμα. Όπως αναφέρεται στην ανακοίνωση, τα διαρρεύσαντα αρχεία περιείχαν προσωπικά δεδομένα σε διάφορες μορφές (κυρίως doc, pdf, excel) και βρίσκονται στο σκοτεινό διαδίκτυο (dark web), όπου η πρόσβαση απαιτεί εξειδικευμένες τεχνικές γνώσεις. Αξίζει να σημειωθεί ότι από τα 813GB που υποκλάπηκαν, μόνο περίπου 65GB έχουν καταστεί διαθέσιμα για λήψη. Μεταξύ των κατηγοριών δεδομένων που ενδεχομένως διέρρευσαν περιλαμβάνονται προσωπικά στοιχεία όπως ονοματεπώνυμα, στοιχεία επικοινωνίας, ΑΦΜ, ΑΜΚΑ, ακαδημαϊκά δεδομένα, οικονομικά στοιχεία και άλλες ευαίσθητες πληροφορίες. Ωστόσο, το Ε.Α.Π. τονίζει ότι "βάσει των μέχρι τώρα διαθέσιμων ενδείξεων, η πραγματική διαρροή φαίνεται να περιορίζεται σε σαφώς μικρότερο εύρος δεδομένων". Από την πρώτη στιγμή του περιστατικού, το Πανεπιστήμιο ενημέρωσε την Εθνική Αρχή Κυβερνοασφάλειας, τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος και την Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παράλληλα, συγκροτήθηκε Ομάδα Διαχείρισης Περιστατικού και λήφθηκαν άμεσα μέτρα για την απομόνωση του συμβάντος και τον περιορισμό των επιπτώσεών του. Το Ίδρυμα έχει ήδη καταθέσει μηνυτήρια αναφορά κατά αγνώστου και κατά παντός υπευθύνου για την κακόβουλη επίθεση, ενώ παράλληλα έχει θέσει σε εφαρμογή στοχευμένα μέτρα ενίσχυσης της ασφάλειας των πληροφοριακών συστημάτων του. Για την προστασία των χρηστών, το Ε.Α.Π. παρέχει συγκεκριμένες οδηγίες, όπως την άμεση αλλαγή κωδικών πρόσβασης, την προσοχή σε ύποπτα emails ή τηλεφωνικές κλήσεις, την παρακολούθηση των οικονομικών συναλλαγών και την προσεκτική διαχείριση των προσωπικών πληροφοριών στο διαδίκτυο. Η διερεύνηση του περιστατικού συνεχίζεται, με το Ε.Α.Π. να δεσμεύεται για πλήρη συνεργασία με τις αρμόδιες αρχές και για διατήρηση ενός διαρκώς επικαιροποιημένου πλαισίου προστασίας, με στόχο τη μέγιστη διασφάλιση της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας των δεδομένων των χρηστών του.
-
Οι ερευνητές ασφαλείας Sam Curry και Shubham Shah εντόπισαν σημαντικές ευπάθειες στη διαδικτυακή πύλη της Subaru, οι οποίες επέτρεπαν την πρόσβαση σε ευαίσθητα δεδομένα και τον έλεγχο οχημάτων εξοπλισμένων με το σύστημα Starlink στις ΗΠΑ, τον Καναδά και την Ιαπωνία. Οι ερευνητές διαπίστωσαν ότι μπορούσαν να αποκτήσουν πρόσβαση σε λεπτομερή δεδομένα τοποθεσίας των οχημάτων για διάστημα τουλάχιστον ενός έτους, συμπεριλαμβανομένων ακριβών στοιχείων για κάθε εκκίνηση του κινητήρα. Επιπλέον, είχαν τη δυνατότητα να ανακατευθύνουν τον έλεγχο των λειτουργιών Starlink, όπως το ξεκλείδωμα του οχήματος και την εκκίνηση του κινητήρα. Όπως αναφέρει το WIRED, η Subaru επιβεβαίωσε το περιστατικό και δήλωσε ότι η ευπάθεια διορθώθηκε άμεσα μετά την αναφορά των ερευνητών τον Νοέμβριο. Η εταιρεία διευκρίνισε επίσης ότι ορισμένοι υπάλληλοι έχουν πρόσβαση σε δεδομένα τοποθεσίας για λόγους ασφαλείας, όπως η ειδοποίηση των υπηρεσιών έκτακτης ανάγκης σε περίπτωση ατυχήματος. Ένας χρόνος δεδομένων τοποθεσίας για το Subaru Impreza 2023 της μητέρας του Sam Curry, στα οποία ο Curry και ο Shah κατάφεραν να αποκτήσουν πρόσβαση μέσω της διαχειριστικής πύλης εργαζομένων της Subaru, εκμεταλλευόμενοι τα κενά ασφαλείας της. Το πρόβλημα εντοπίστηκε όταν οι ερευνητές ανακάλυψαν ότι μπορούσαν να παρακάμψουν τις ερωτήσεις ασφαλείας στον ιστότοπο SubaruCS.com και να αποκτήσουν πρόσβαση σε λογαριασμούς υπαλλήλων. Αυτό τους επέτρεψε να αναζητήσουν οποιονδήποτε ιδιοκτήτη Subaru χρησιμοποιώντας διάφορα στοιχεία, όπως επώνυμο, ταχυδρομικό κώδικα ή αριθμό πινακίδας. Το Mozilla Foundation επισημαίνει σε πρόσφατη έκθεσή του ότι τα σύγχρονα αυτοκίνητα αποτελούν "εφιάλτη για την ιδιωτικότητα", με το 92% των κατασκευαστών να προσφέρουν ελάχιστο έλεγχο στους ιδιοκτήτες σχετικά με τα συλλεγόμενα δεδομένα. Η Subaru διευκρίνισε στο WIRED ότι δεν πωλεί δεδομένα τοποθεσίας. Ο Robert Herrell, εκτελεστικός διευθυντής της Consumer Federation of California, τόνισε ότι το πρόβλημα παραμένει ανησυχητικό ακόμη και μετά τη διόρθωση των ευπαθειών, καθώς οι υπάλληλοι της Subaru εξακολουθούν να έχουν πρόσβαση σε λεπτομερή δεδομένα παρακολούθησης των πελατών τους.
-
Ερευνητές ασφαλείας ανακάλυψαν σοβαρά κενά ασφαλείας στα συστήματα της Subaru που επέτρεπαν την παρακολούθηση και τον έλεγχο εκατομμυρίων οχημάτων. Οι ερευνητές ασφαλείας Sam Curry και Shubham Shah εντόπισαν σημαντικές ευπάθειες στη διαδικτυακή πύλη της Subaru, οι οποίες επέτρεπαν την πρόσβαση σε ευαίσθητα δεδομένα και τον έλεγχο οχημάτων εξοπλισμένων με το σύστημα Starlink στις ΗΠΑ, τον Καναδά και την Ιαπωνία. Οι ερευνητές διαπίστωσαν ότι μπορούσαν να αποκτήσουν πρόσβαση σε λεπτομερή δεδομένα τοποθεσίας των οχημάτων για διάστημα τουλάχιστον ενός έτους, συμπεριλαμβανομένων ακριβών στοιχείων για κάθε εκκίνηση του κινητήρα. Επιπλέον, είχαν τη δυνατότητα να ανακατευθύνουν τον έλεγχο των λειτουργιών Starlink, όπως το ξεκλείδωμα του οχήματος και την εκκίνηση του κινητήρα. Όπως αναφέρει το WIRED, η Subaru επιβεβαίωσε το περιστατικό και δήλωσε ότι η ευπάθεια διορθώθηκε άμεσα μετά την αναφορά των ερευνητών τον Νοέμβριο. Η εταιρεία διευκρίνισε επίσης ότι ορισμένοι υπάλληλοι έχουν πρόσβαση σε δεδομένα τοποθεσίας για λόγους ασφαλείας, όπως η ειδοποίηση των υπηρεσιών έκτακτης ανάγκης σε περίπτωση ατυχήματος. Ένας χρόνος δεδομένων τοποθεσίας για το Subaru Impreza 2023 της μητέρας του Sam Curry, στα οποία ο Curry και ο Shah κατάφεραν να αποκτήσουν πρόσβαση μέσω της διαχειριστικής πύλης εργαζομένων της Subaru, εκμεταλλευόμενοι τα κενά ασφαλείας της. Το πρόβλημα εντοπίστηκε όταν οι ερευνητές ανακάλυψαν ότι μπορούσαν να παρακάμψουν τις ερωτήσεις ασφαλείας στον ιστότοπο SubaruCS.com και να αποκτήσουν πρόσβαση σε λογαριασμούς υπαλλήλων. Αυτό τους επέτρεψε να αναζητήσουν οποιονδήποτε ιδιοκτήτη Subaru χρησιμοποιώντας διάφορα στοιχεία, όπως επώνυμο, ταχυδρομικό κώδικα ή αριθμό πινακίδας. Το Mozilla Foundation επισημαίνει σε πρόσφατη έκθεσή του ότι τα σύγχρονα αυτοκίνητα αποτελούν "εφιάλτη για την ιδιωτικότητα", με το 92% των κατασκευαστών να προσφέρουν ελάχιστο έλεγχο στους ιδιοκτήτες σχετικά με τα συλλεγόμενα δεδομένα. Η Subaru διευκρίνισε στο WIRED ότι δεν πωλεί δεδομένα τοποθεσίας. Ο Robert Herrell, εκτελεστικός διευθυντής της Consumer Federation of California, τόνισε ότι το πρόβλημα παραμένει ανησυχητικό ακόμη και μετά τη διόρθωση των ευπαθειών, καθώς οι υπάλληλοι της Subaru εξακολουθούν να έχουν πρόσβαση σε λεπτομερή δεδομένα παρακολούθησης των πελατών τους. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια.
-
Ένας ταλαντούχος χάκερ κατάφερε να επαναφέρει στη ζωή έναν εγκαταλελειμμένο δορυφόρο του Τεχνικού Πανεπιστημίου του Βερολίνου από απόσταση 700 χιλιομέτρων. Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια. Διαβάστε ολόκληρο το άρθρο
-
Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους.
-
Το Υπουργείο Οικονομικών των ΗΠΑ έπεσε θύμα κυβερνοεπίθεσης από Κινέζους χάκερς τον Δεκέμβριο, όπως αποκαλύπτει επιστολή προς το Κογκρέσο. Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών.
-
Ο Όμιλος Fourlis ανακοίνωσε περιστατικό κυβερνοεπίθεσης που έπληξε στις 27 Νοεμβρίου τα ψηφιακά και ηλεκτρονικά συστήματά των ηλεκτρονικών καταστημάτων του IKEA και της Intersport. Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών. View full article
-
Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως.