Μέθοδοι περισυλλογής πληροφοριών. Δείκτες και Αντίμετρα
Η κυβέρνηση των ΗΠΑ και οι εταίροι της στο δημόσιο και τον ιδιωτικό τομέα διατρέχουν αυξημένο κίνδυνο στόχευσης από αντιπάλους και κανένας οργανισμός δεν είναι απρόσβλητος από αυτές τις προσπάθειες για τη λήψη τόσο απόρρητων όσο και μη διαβαθμισμένων πληροφοριών.
Σύμφωνα με την Ενότητα 811 του Νόμου περί Εξουσιοδότησης Πληροφοριών στο Αμερικανικο σύνταγμα, τα Τμήματα και οι Υπηρεσίες του Εκτελεστικού Κλάδου πρέπει να διασφαλίζουν ότι το Ομοσπονδιακό Γραφείο Ερευνών (FBI) ενημερώνεται αμέσως για οποιαδήποτε πληροφορία, ανεξάρτητα από την προέλευσή τους, η οποία υποδηλώνει ότι διαβαθμισμένες πληροφορίες διατίθενται ή ενδέχεται να έχουν δοθεί, αποκαλύφθηκε με μη εξουσιοδοτημένο τρόπο σε ξένη δύναμη ή πράκτορα ξένης δύναμης.
Οι συνεργάτες του ιδιωτικού τομέα μπορούν να υποβάλλουν αναφορές απευθείας στο τοπικό τους γραφείο του FBI και θα πρέπει να επικοινωνήσουν αν συναντήσουν ύποπτες δραστηριότητες ή ύποπτες ξένες επαφές.
Οι πιο συνηθισμένες μέθοδοι συλλογής, που χρησιμοποιούνται σε πάνω από το 80% των περιπτώσεων στόχευσης, είναι:
- Αιτήματα για Πληροφορίες (Requests for Information)
- Ακαδημαϊκή Πρόσκληση (Academic Solicitation)
- Ύποπτη δραστηριότητα δικτύου (Suspicious Network Activity)
- Στόχευση σε συνέδρια, συνέδρια και εμπορικές εκθέσεις. (Targeting at conferences, conventions, and trade shows).
- Πρόσκληση και Μάρκετινγκ /Αναζήτηση Εργασίας (Solicitation and Marketing /Seeking Employment).
- Επισκέψεις στο εξωτερικό
- Εκπαίδευση και πρόσληψη.
Εάν υποψιάζεστε ότι μπορεί να έχετε γίνει στόχος οποιασδήποτε από τις μεθόδους που περιλαμβάνονται εδώ ή με οποιαδήποτε άλλη μέθοδο, αναφέρετε το αμέσως.
ΥΠΟΠΤΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΔΙΚΤΥΟΥ
Η ύποπτη δραστηριότητα δικτύου (Suspicious Network Activity) αποτελεί την ταχύτερα αναπτυσσόμενη μέθοδο λειτουργίας για ξένες οντότητες που επιδιώκουν να αποκτήσουν πληροφορίες σχετικά με τα ενδιαφέροντα των H.Π.Α και συμμάχων.
Μπορεί επίσης να αναφέρεται ως κυβερνοτρομοκρατία, κυβερνοαπειλές, κυβερνοπόλεμος κ.λπ. (cyber terror, cyber threats, cyber warfare)Τεχνική
Ένας αντίπαλος μπορεί να στοχεύσει οποιονδήποτε ή οποιοδήποτε σύστημα σε οποιαδήποτε εγκατάσταση, χρησιμοποιώντας πολλαπλές μεθόδους:
- Εισαγωγή παραποιημένων, διεφθαρμένων δεδομένων (Input of falsified, corrupted data)
- Κακόβουλο λογισμικό, κακόβουλος κώδικας, ιοί.
- Παραβίαση ασφάλειας δικτύου (hacking)
- Δωμάτια συνομιλιών-εξώκεντρη πληροφόρηση (Chat rooms-elicitation)
- phishing
Δείκτες
Ακολουθεί μια λίστα με ύποπτους δείκτες σχετικά με ύποπτη δραστηριότητα στο διαδίκτυο και κυβερνοαπειλές:
- Μη εξουσιοδοτημένες προσπάθειες πρόσβασης σε συστήματα
- Μη εξουσιοδοτημένη πρόσβαση ή αποκάλυψη πληροφοριών στο σύστημα
- Οποιεσδήποτε πράξεις διακόπτουν ή οδηγούν σε άρνηση υπηρεσίας
- Μη εξουσιοδοτημένη αποθήκευση ή μετάδοση δεδομένων
- Μη εξουσιοδοτημένες τροποποιήσεις υλικού και λογισμικού
- Εμφανίσεις email από άγνωστους αποστολείς με ξένες διευθύνσεις
Τα ακόλουθα μέτρα αντιμετώπισης μπορούν να ληφθούν για την προστασία από αυτή τη μέθοδο συλλογής:
- Αναπτύξτε και εφαρμόστε ένα Σχέδιο Ελέγχου Τεχνολογίας (TCP)
- Πραγματοποιήστε συχνούς ελέγχους υπολογιστών:
- Ιδανικά: Καθημερινά
- Το ελάχιστο: Εβδομαδιαία
- Μην βασίζεστε μόνο σε τείχη προστασίας για να προστατευτείτε από όλες τις επιθέσεις
- Αναφέρετε προσπάθειες παραβίασης
- Οδηγήστε το προσωπικό να αποφεύγει την ανταπόκριση ή το κλικ σε συνδέσμους από άγνωστες πηγές και να αναφέρει τέτοια στοιχεία
- Αποσυνδέστε προσωρινά το σύστημα υπολογιστών σε περίπτωση σοβαρής επίθεσης
Επίθεση Ransomware στην Mom’s Meals
Η Mom’s Meals, μια εταιρεία παράδοσης ιατρικών γευμάτων στις ΗΠΑ, αντιμετώπισε μια επίθεση ransomware που επηρέασε τα προσωπικά δεδομένα πελατών και υπαλλήλων. Τα προσωπικά, υγειονομικά και οικονομικά δεδομένα, καθώς και άλλες ευαίσθητες πληροφορίες όπως αριθμοί κοινωνικής ασφάλισης, εκτέθηκαν σε παράνομη πρόσβαση.Παγκόσμια Διαρροή Δεδομένων στην Allegheny County
Η Allegheny County στο Pittsburgh υπέστη μια παγκόσμια διαρροή δεδομένων που επηρέασε περίπου 22 εκατομμύρια ανθρώπους σε όλο τον κόσμο. Η διαρροή στόχευε στο δημοφιλές εργαλείο μεταφοράς αρχείων MOVEit.Επιθέσεις από την Ομάδα NoName057(16) στην Ιταλία
Μια προ-Ρωσική ομάδα hacker με την ονομασία NoName057(16) διενήργησε μια σειρά από κυβερνοεπιθέσεις σε Ιταλικές τράπεζες, επιχειρήσεις και κρατικούς φορείς.Εκμετάλλευση της Υπηρεσίας Email της Salesforce: Ανακαλύφθηκε μια εξελιγμένη εκστρατεία phising που εκμεταλλεύεται μια ευπάθεια μηδενικής ημέρας στις υπηρεσίες email και SMTP servers της Salesforce.
Τεχνικές Κυβερνοαπειλών
Ένα παράδειγμα είναι η ομάδα ALPHV Blackcat, η οποία χρησιμοποιεί εφαρμογές όπως το Metasploit για να αποκρύψει τις δράσεις της και επιτίθεται σε διακομιστές και δίκτυα χρησιμοποιώντας τεχνικές όπως το phishing και τον εκβιασμό δεδομένων.Οι επιθέσεις phishing γίνονται όλο και πιο προσωποποιημένες και ρεαλιστικές. Οι εγκληματίες χρησιμοποιούν τεχνητή νοημοσύνη για να δημιουργούν πειστικό περιεχόμενο και μαθαίνουν αυτόματα από τις επιτυχίες τους.
Κυβερνοεπιθέσεις σε IoT και IIoT
Οι συσκευές IoT και IIoT είναι ολοένα και πιο επίφοβες στόχοι για κυβερνοεγκληματίες, με επιθέσεις που ποικίλλουν από την κλοπή δεδομένων μέχρι τη διατάραξη λειτουργιών.Κρατικά Υποστηριζόμενες Επιθέσεις
Κρατικοί παράγοντες χρησιμοποιούν όλο και περισσότερο κυβερνοεπιθέσεις για να επιτύχουν πολιτικούς και στρατηγικούς στόχους, στοχεύοντας σε κρίσιμες υποδομές και αποκτώντας ευαίσθητες πληροφορίες.
---
- Επεκτεινόμενες Απειλές Ξένης Κατασκοπείας: Οι ΗΠΑ αντιμετωπίζουν αυξανόμενους κινδύνους από ξένους αντιπάλους που επιδιώκουν την απόκτηση τόσο των ταξινομημένων όσο και των μη ταξινομημένων πληροφοριών από τον κυβερνητικό και ιδιωτικό τομέα.
- Υποχρεωτική Αναφορά: Τα Τμήματα και Οργανισμοί του Εκτελεστικού Κλάδου πρέπει να ενημερώνουν το FBI ( στην περίπτωση της Αμερικής) για οποιαδήποτε μη εξουσιοδοτημένη αποκάλυψη ταξινομημένων πληροφοριών σε ξένες δυνάμεις.
- Συνηθισμένες Μέθοδοι Συλλογής: Πάνω από το 80% των περιπτώσεων στόχευσης περιλαμβάνουν μεθόδους όπως αιτήματα για πληροφορίες, ακαδημαϊκή προσέγγιση, ύποπτη δραστηριότητα δικτύου, στόχευση σε συνέδρια, προσέλκυση και μάρκετινγκ/αναζήτηση εργασίας, ξένες επισκέψεις και προσέλκυση και στρατολόγηση.
- Δείκτες και Αντίμετρα: Το έγγραφο παρέχει συγκεκριμένους δείκτες απρόσκλητων αιτημάτων (π.χ. ξένες διευθύνσεις, ερωτήσεις σχετικά με προγράμματα σχετικά με την άμυνα) και συμβουλεύει για αντίμετρα όπως η αντιμετώπιση απρόσκλητων αιτημάτων με υποψία και η επαλήθευση της ταυτότητας των αιτούντων.

Comments