Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

2.2 Απειλές και φορείς επίθεσης

Μια επίθεση ορίζεται από το κίνητρο, τους φορείς επίθεσης και τις τεχνικές. Οι φορείς επίθεσης δίνουν τη δυνατότητα σε αυτόν που επιτίθεται στο σύστημα να αποκτήσει πρόσβαση σε κάποιο υπολογιστικό σύστημα ή δίκτυο με σκοπό να επιτευχθεί ο στόχος για τον οποίο γίνεται η επίθεση. Οι φορείς επίθεσης δίνουν τη δυνατότητα μέσα από τις αδυναμίες του συστήματος ή τις αδυναμίες του ανθρώπινου παράγοντα να εκμεταλλευτούν το ίδιο το σύστημα  (Juan Hoyos, Mark Dehus, Timthy X Brown, 2012).

Στόχος είναι μέσω των φορέων να γίνει παράδοση του κακόβουλου ωφέλιμου φορτίου, εκμεταλλευόμενοι τις ευπάθειες του συστήματος ή γνωστά αδύνατα σημεία για να αποκτηθεί πρόσβαση στο σύστημα.

Το κακόβουλο λογισμικό του παρελθόντος έχει αρχίσει να μειώνεται. Ωστόσο, έμπειροι  κατασκευαστές κακόβουλων προγραμμάτων έχουν με τη σειρά τους αυξήσει την επιθετικότητά τους χρησιμοποιώντας δούρειους ίππους (Trojan Horse), Root Kit και λογισμικό υποκλοπής Spyware.

Οι περισσότερες μέθοδοι περιλαμβάνουν προγραμματισμό, αλλά μερικές κάνουν χρήση της κοινωνικής μηχανικής (Social Engineering). Το ηλεκτρονικό ταχυδρομείο (E-mail) αποτελούσε από τις αρχές έναν από τους σημαντικότερους φορείς επίθεσης κάνοντας χρήση μηνυμάτων τα οποία περιείχαν  συνημμένα κακόβουλα αρχεία. Τα συνημμένα αρχεία στα e-mail και γενικά τα e-mail είναι μια από τις αρχικές μεθόδους για την αποστολή κακόβουλου λογισμικού, ανεπιθύμητων μηνυμάτων και ψευδών συνδέσμων και συνεχίζουν να βελτιώνονται αυξάνοντας την πολυπλοκότητα εντοπισμού τους. Τα συνημμένα αρχεία στα e-mail είναι εύχρηστα και χρησιμοποιούνται από σχεδόν όλους για αυτό και αποτελούν σημαντικό φορέα επίθεσης.

[adinserter block=”2″]

Οι σαρώσεις προστασίας από ιούς των antivirus με αντικείμενο ελέγχου τους τα συνημμένα και τον εντοπισμό κακόβουλου λογισμικού στη σύγχρονη εποχή μπορεί να αποτύχουν και ο λόγος είναι ότι πλέον το κακόβουλο λογισμικό είναι πολυμορφικό στη φύση του και μπορεί να αλλάξει με συνέπεια ο έλεγχος να αποτύχει και να αποφύγει τον εντοπισμό του. Για να ελαχιστοποιηθεί ο κίνδυνος από αυτή την επίθεση, θα πρέπει να διατηρείται ενημερωμένο το πρόγραμμα προστασίας από ιούς και να γίνει ενημέρωση των χρηστών ώστε να είναι προσεκτικοί κατά το άνοιγμα συνημμένων αρχείων από κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου η κάποιας εξωτερικής συσκευής αποθήκευσης.

Φορείς επίθεσης αποτελούν και οι ιστοσελίδες και τα αναδυόμενα παράθυρα που εμφανίζονται και εκμεταλλεύονται την ικανότητα των προγραμμάτων περιήγησης να έχουν πρόσβαση σε διάφορες γλώσσες προγραμματισμού, όπως JavaScript, ActiveX και μακροεντολές. Όταν ο χρήστης κάνει κλικ, το κακόβουλο λογισμικό μπορεί να εγκαταστήσει λογισμικό υποκλοπής Spyware, Adware, Hijackers, προγράμματα κλήσης, Trojans ή ακόμα και άλλο κακόβουλο λογισμικό. Η βέλτιστη πρακτική είναι να μείνει ο χρήστης μακριά από επικίνδυνες ιστοσελίδες.

[adinserter block=”3″]

Στα προγράμματα ανταλλαγής άμεσων μηνυμάτων, IRC και Peer-To-Peer θα πρέπει οι χρήστες στην πλειοψηφία τους να εγκαταστήσουν κάποιο ειδικό λογισμικό για να μπορέσουν να εκτελέσουν τη λειτουργικότητά τους. Ο κίνδυνος που ελλοχεύει εδώ είναι ότι αυτό καθιστά το μηχάνημα ευάλωτο σε επίθεση, καθώς όταν πραγματοποιείται η εγκατάσταση, ο χρήστης συμφωνεί γενικά με το κείμενο άδειας χρήσης τελικού χρήστη, η οποία μπορεί να περιλαμβάνει διατύπωση που επιτρέπει πρόσθετες λειτουργίες ή πρόσθετα, όπως μια εφαρμογή που επιτρέπει την εξόρυξη Bitcoin στον υπολογιστή. Θα πρέπει να αποφεύγονται αυτές οι υπηρεσίες. Σημαντικούς φορείς επίθεσης αποτελούν και τα ασύρματα δίκτυα. Το πρότυπο 802.11 ή το Wi-Fi χαρακτηρίζεται ως μη ασφαλές και είναι εν γένει πιο ευάλωτο σε επιθέσεις από ένα ενσύρματο δίκτυο καθώς το ασύρματο δίκτυο λόγο της φύσης του δεν είναι περιορισμένο μέσο.

2 Μαΐου, 2023
top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων