top of page

Γενικές Πληροφορίες / Επισκόπηση Απειλών

Είναι σημαντικό για έναν υπολογιστή ή έναν χρήστη smartphone να γνωρίζει κάποιες βασικές πληροφορίες σχετικά με την τεχνολογία και τι σημαίνουν μερικά ακρωνύμια για να κατανοήσει πώς λειτουργεί το σύστημα και πώς μπορεί να προκληθούν κάποια ζητήματα.

Τι είναι μια διεύθυνση IP:

Ο όρος διεύθυνση IP αντιπροσωπεύει τη διεύθυνση "πρωτόκολλο Internet" και αναφέρεται σε έναν μοναδικό αριθμό που συνδέεται με όλες τις online δραστηριότητες ενός ατόμου. Είναι παρόμοιο με την ιδέα της διεύθυνσης σπιτιού που χρησιμοποιείται για την αποστολή και τη λήψη επιστολών. Μία διεύθυνση IP είναι πάντα τέσσερις αριθμοί χωρισμένοι με τελίες. Μπορείτε να χρησιμοποιήσετε την εντολή <ipconfig> στο CMD για να δείτε τη δική σας διεύθυνση IP.

Τι είναι ένα Δίκτυο:

Ένα δίκτυο, στη πληροφορική, είναι μια ομάδα δύο ή περισσότερων συσκευών που μπορούν να επικοινωνήσουν. Στην πράξη, ένα δίκτυο αποτελείται από διάφορα συστήματα υπολογιστών που συνδέονται με φυσικές και / ή ασύρματες συνδέσεις. Αυτό επιτρέπει σε όλα τα μηχανήματα μέσα σε ένα δίκτυο να μοιράζονται επικοινωνίες, την κοινή αποθήκευση, τον κοινόχρηστο έλεγχο υλικού κ.λπ.

Τι είναι η Ομάδα και ο Τομέας Εργασίας:

Οι υπολογιστές σε ένα δίκτυο μπορούν να είναι μέρος μιας ομάδας εργασίας ή ενός τομέα. Αυτά τα δύο διακρίνονται για τον τρόπο διαχείρισης των πόρων στο δίκτυο. Ένα κοινό παράδειγμα μιας ομάδας εργασίας είναι η εγκατάσταση σε ένα βασικό οικιακό δίκτυο, σε σύγκριση με τους υπολογιστές σε ένα δίκτυο χώρου εργασίας που συνήθως αποτελούν μέρος ενός τομέα. Οι κύριες διαφορές στη διαχείριση των πόρων μεταξύ των δύο είναι οι εξής:

 

 

Ομάδα Εργασίας:

- Όλοι οι υπολογιστές είναι ομότιμοι. κανένας υπολογιστής δεν έχει έλεγχο επί άλλου υπολογιστή.

- Κάθε υπολογιστής διαθέτει ένα σύνολο λογαριασμών χρηστών. Για να χρησιμοποιήσετε οποιονδήποτε υπολογιστή στην ομάδα εργασίας, πρέπει να έχετε έναν λογαριασμό στον συγκεκριμένο υπολογιστή.

- Συνήθως δεν υπάρχουν περισσότεροι από δέκα έως είκοσι υπολογιστές.

- Όλοι οι υπολογιστές πρέπει να βρίσκονται στο ίδιο τοπικό δίκτυο ή υποδίκτυο

 

Τομέας:

- Ένας ή περισσότεροι υπολογιστές είναι διακομιστές. Οι διαχειριστές δικτύου χρησιμοποιούν διακομιστές για τον έλεγχο της ασφάλειας και των δικαιωμάτων για όλους τους υπολογιστές του τομέα. Αυτό καθιστά εύκολη την πραγματοποίηση αλλαγών επειδή οι αλλαγές γίνονται αυτόματα σε όλους τους υπολογιστές.

- Εάν έχετε λογαριασμό χρήστη στον τομέα, μπορείτε να συνδεθείτε σε οποιονδήποτε υπολογιστή του τομέα χωρίς να χρειάζεται να έχετε λογαριασμό στον συγκεκριμένο υπολογιστή.

- Μπορούν να υπάρχουν εκατοντάδες ή χιλιάδες υπολογιστές.

- Οι υπολογιστές μπορούν να βρίσκονται σε διαφορετικά τοπικά δίκτυα.

Τι είναι μία Πόρτα ή Θύρα:

Στη δικτύωση, μια θύρα είναι ένα τελικό σημείο επικοινωνίας. Αυτό σημαίνει ότι όλες οι φυσικές και ασύρματες συνδέσεις περνούν μέσα από τις θύρες των συσκευών. Σε επίπεδο λογισμικού, μια θύρα είναι μια λογική κατασκευή που προσδιορίζει μια συγκεκριμένη διαδικασία ή έναν τύπο υπηρεσίας δικτύου. Μπορεί να θεωρηθεί ως μια πόρτα σε ένα σπίτι (μηχανή) που επιτρέπει μόνο ένα συγκεκριμένο τύπο οντότητας να περάσει. Σε ένα μηχάνημα υπάρχει ένας μεγάλος αριθμός θυρών που παραμένουν κλειστοί μέχρι να ανοίξουν για να περάσουν από έναν συγκεκριμένο τύπο οντότητας.

Τι είναι Κακόβουλο Λογισμικό:

Ένα κακόβουλο λογισμικό είναι ένα πρόγραμμα με ένα σύνολο κωδικών (διαδικασιών) που μπορούν να χρησιμοποιηθούν εναντίον του χρήστη ή του μηχανήματός του. Σημειώστε ότι οι ίδιες οι διαδικασίες δεν μπορούν να θεωρηθούν κακόβουλες, καθώς είναι νόμιμες διαδικασίες ενός λειτουργικού συστήματος. Αυτό που τους κάνει κακό είναι ο λόγος που τρέχουν σε μια μηχανή και οι προθέσεις του ατόμου που τις τρέχει. Για παράδειγμα, ένα μαχαίρι είναι ένα καθημερινό εργαλείο που χρησιμοποιούμε στην κουζίνα, αλλά μπορεί να χρησιμοποιηθεί και για ένα έγκλημα με λάθος προθέσεις .

Τι είναι το Πρωτόκολλο:

Το πρωτόκολλο είναι ένα σύνολο κανόνων και διαδικασιών που ελέγχουν τη μετάδοση δεδομένων μεταξύ υπολογιστών. Τα πρωτόκολλα είναι υπεύθυνα για το φιλτράρισμα του τύπου πληροφοριών και των επιτρεπόμενων διαδικασιών που διέρχονται από μια θύρα. Ένα κοινό παράδειγμα πρωτοκόλλου είναι το HTTP / HTTPS που χρησιμοποιείται για τον έλεγχο των διαδικασιών των διακομιστών και των φυλλομετρητών. Η διαφορά των HTTP και HTTPS είναι η χρήση ενός πιστοποιητικού SSL που κρυπτογραφεί την επικοινωνία, παρέχοντας ένα επιπλέον επίπεδο ασφάλειας.

Τι είναι το Πιστοποιητικό:

Το πιστοποιητικό είναι ένα μοναδικό ψηφιακά υπογεγραμμένο έγγραφο που χρησιμοποιείται για τον προσδιορισμό της αυθεντικότητας ενός λογισμικού ή ενός ιστότοπου. Ένα πιστοποιητικό υπογράφεται από μια αξιόπιστη αρχή πιστοποίησης τρίτου μέρους και επομένως επαληθεύει την αυθεντικότητα του ιστότοπου. Μια πολύ συνηθισμένη χρήση ενός πιστοποιητικού είναι το SSL που χρησιμοποιείται για την κρυπτογράφηση των επικοινωνιών που πραγματοποιούνται μέσα από ένα πρόγραμμα περιήγησης στο διαδίκτυο.

Μια πολύ καλή πρακτική ασφάλειας είναι πάντα να ψάχνετε για το https: // μιας ιστοσελίδας πριν τη χρησιμοποιήσετε, ειδικά όταν πρόκειται για χειρισμό ευαίσθητων πληροφοριών, όπως ηλεκτρονικές πληρωμές και προσωπικές πληροφορίες. Λάβετε υπόψη ότι ένας ιστότοπος http δεν σημαίνει ότι ο ιστότοπος διακυβεύεται και ότι ένας ιστότοπος https είναι ασφαλής, αλλά μπορεί να ελαχιστοποιήσει τις πιθανότητες πρόσβασης σε έναν "μολυσμένο" ιστότοπο.

Κοινά Είδη Ηλεκτρονικών Επιθέσεων

 Ηλεκτρονικό Ψάρεμα ( Phishing/Spear phishing) :

Η επίθεση ηλεκτρονικού "ψαρέματος" είναι η πρακτική της αποστολής μηνυμάτων ηλεκτρονικού ταχυδρομείου που φαίνεται να προέρχονται από αξιόπιστες πηγές, με σκοπό την απόκτηση προσωπικών πληροφοριών ή την επιρροή των χρηστών να κάνουν κάτι. Συνδυάζει κοινωνική μηχανική τεχνική. Θα μπορούσε να περιλαμβάνει συνημμένο σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που φορτώνει κακόβουλο λογισμικό στον υπολογιστή σας. Θα μπορούσε επίσης να είναι μια σύνδεση με έναν παράνομο ιστότοπο που μπορεί να σας παρασύρει στη λήψη κακόβουλου λογισμικού ή στην παράδοση των προσωπικών σας πληροφοριών. Η διαφορά μεταξύ ενός phishing και μιας επίθεσης spearphishing είναι η προσέγγιση του θύματος. Μια επίθεση ηλεκτρονικού ψαρέματος (phishing) είναι συνήθως ένα γενικό μήνυμα (χωρίς προσωπικές πληροφορίες) που έχει ως σκοπό να υπονομεύσει ή να μολύνει όσο το δυνατόν περισσότερους χρήστες. Από την άλλη πλευρά, μια επίθεση spearphishing είναι η πράξη εξατομίκευσής πληροφοριών σχετικά με ένα ή περισσότερα στοχευμένα θύματα και μηνύματα ειδικά για τη συσκευή, προσαρμοσμένα ώστε να αποκτήσουν την προσοχή και να φαίνονται νόμιμα σε συγκεκριμένους ανθρώπους. Μια επίθεση spearphishing απαιτεί κάποια έρευνα για λογαριασμό του εισβολέα, αλλά είναι συνήθως πιο επιτυχημένη, καθώς είναι πολύ πιο δύσκολο να εντοπιστεί.

 

Αυτή η επίθεση είναι η πιο συνηθισμένη, κυρίως στους βασικούς χρήστες, επομένως κάθε χρήστης μιας μηχανής που επικοινωνεί με το Διαδίκτυο μπορεί να πέσει θύμα αυτής της επίθεσης.

Για να μειώσετε τον κίνδυνο παραβίασης, μπορείτε να χρησιμοποιήσετε τις ακόλουθες πρακτικές:

Κρίση σκέψης - Μην δεχτείτε ότι ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι η πραγματική διαπραγμάτευση μόνο και μόνο επειδή είστε απασχολημένοι. Σταματήστε για ένα λεπτό και αναλύστε το μήνυμα ηλεκτρονικού ταχυδρομείου.

Κίνηση πάνω από τους συνδέσμους - Μετακινήστε το ποντίκι πάνω από το σύνδεσμο, αλλά μην το κάνετε κλικ! Απλώς αφήστε τον δείκτη του ποντικιού πάνω από το σύνδεσμο και δείτε αν ο αναδυόμενος σύνδεσμος είναι ο ίδιος. Εφαρμόστε κριτική σκέψη για να αποκρυπτογραφήσετε τη διεύθυνση URL.

Ανάλυση κεφαλίδων(Headers) ηλεκτρονικού ταχυδρομείου - Οι κεφαλίδες μηνυμάτων ηλεκτρονικού ταχυδρομείου καθορίζουν τον τρόπο με τον οποίο ένα μήνυμα ηλεκτρονικού ταχυδρομείου πήρε τη διεύθυνση σας. Οι παράμετροι "Reply-to" και "Return-Path" θα πρέπει να οδηγούν στον ίδιο τομέα όπως αναφέρεται στο μήνυμα ηλεκτρονικού ταχυδρομείου.

Επίυεση Κωδικού Πρόσβασης:

Ο κωδικός πρόσβασης είναι η συνηθέστερη μέθοδος επαλήθευσης των χρηστών, επομένως αποτελεί πολύτιμο στοιχείο για έναν επιτιθέμενο. Μια επίθεση σε κωδικό πρόσβασης είναι η πράξη της απόκτησης, με οποιονδήποτε τρόπο, των διαπιστευτηρίων ενός χρήστη, προκειμένου να κλαπούν πληροφορίες ή χρήματα, ή ακόμα και να τα παραδώσουν για προσωπικό κέρδος. Δύο κοινές μέθοδοι που μπορούν να προσεγγίσουν αυτή την επίθεση (εκτός από την κοινωνική μηχανική ή τη φυσική αναγνώριση) είναι:

Bruteforce: Είναι όταν ο επιτιθέμενος χρησιμοποιεί αυτοματοποιημένα προγράμματα με εικασμένους κωδικούς πρόσβασης και ακολουθίες μέχρι να βρουν το σωστό.

Dictionary Attack: Ένα λεξικό είναι όταν ο εισβολέας χρησιμοποιεί μια βάση δεδομένων με κοινές φρασεολογίες και λέξεις για να βρει το σωστό.

Αν σκεφτήκατε τις παραπάνω μεθόδους, μπορείτε να δείτε ένα μοτίβο για το πώς λειτουργεί η επίθεση. Δεδομένου ότι και οι δύο επιθέσεις προσπαθούν κάπως να μαντέψουν κοινές λέξεις και φράσεις, ή λέξεις που μπορεί να σχετίζονται με το θύμα, αναδύεται μια βέλτιστη πρακτική.

Κατά τη δημιουργία ενός κωδικού πρόσβασης είναι απαραίτητο να:

- Χρησιμοποιήστε χαρακτήρες, σύμβολα και τους αριθμούς.

- Χρησιμοποιήστε τα χωρίς εμφανή τάξη ή νόημα.

- Μην χρησιμοποιείτε συνηθισμένες λέξεις, ειδικά λέξεις και ονόματα που σχετίζονται με εσάς.

Επίθεση Κακόβουλου Λογισμικού:

Μια επίθεση κακόβουλου λογισμικού επιτυγχάνεται με τη χρήση ενός κακόβουλου αρχείου το οποίο μπορεί είτε να αποστέλλεται ηλεκτρονικά στον χρήστη με τη χρήση κοινωνικής μηχανικής και ηλεκτρονικού "ψαρέματος" (phishing) είτε να μεταφορτώνεται από έναν κακόβουλο ιστότοπο.

Να γνωρίζετε πάντα τα εξής όταν χειρίζεστε εξωτερικά εισερχόμενα αρχεία:

- Τη νομιμότητα του αποστολέα. Μην ανοίγετε συνημμένα μηνυμάτων email από άγνωστες πηγές.

- Ακόμη και αν ο αποστολέας είναι γνωστός, είναι πάντα καλό να κάνετε διπλό έλεγχο με το άτομο πριν το ανοίξετε (δεδομένου ότι οι εισβολείς μπορούν να μιμηθούν άτομα που είναι γνωστά στο θύμα)

- Κατά τη λήψη αρχείων μέσω του διαδικτύου, προσπαθήστε να τα σαρώσετε χρησιμοποιώντας  ηλεκτρονικά εργαλεία όπως το VirusTotal.

Key-logger Malware: Μια πολύ κοινή επίθεση που επηρεάζει το ευρύ κοινό είναι η χρήση ενός κακόβουλου αρχείου που περιέχει μια συνάρτηση key-logger και χρησιμοποιείται για να κλέψει τις προσωπικές πληροφορίες του θύματος ή τα διαπιστευτήρια των λογαριασμών του. Η ιδέα πίσω απο ένα key-logger είναι απλή, όταν το θύμα τρέχει το κακόβουλο αρχείο στο μηχάνημά τους θα ενεργοποιηθεί το λογισμικό, που με την σειρά του θα καταγράγει όλα τα πλήκτρα που χρησημοποιεί ο χρήστης. Ένας έμπειρος χάκερ μπορεί στη συνέχεια να χρησιμοποιήσει αυτόν τον μεγάλο κατάλογο χαρακτήρων για να εντοπίσει και να εξαγάγει όλες τις πληροφορίες και τα διαπιστευτήρια που χρησιμοποιεί ο χρήστης.

bottom of page