Κακόβουλα πακέτα NuGet που εμφανίζονται να έχουν πάνω από 2 εκατομμύρια λήψεις υποδύονται τα πορτοφόλια κρυπτογράφησης, το ανταλλακτήριο κρυπτογράφησης και τις βιβλιοθήκες Discord για να μολύνουν τους προγραμματιστές με το trojan απομακρυσμένης πρόσβασης SeroXen.
Το NuGet είναι ένα σύστημα διαχείρισης πακέτων ανοικτού κώδικα και διανομής λογισμικού που λειτουργεί διακομιστές φιλοξενίας πακέτων για να μπορούν οι χρήστες να τα κατεβάζουν και να τα χρησιμοποιούν για τα αναπτυξιακά τους έργα.
Τα κακόβουλα πακέτα που ανέβηκαν στο NuGet από έναν χρήστη με το όνομα “Disti” ανακαλύφθηκαν από τους ερευνητές της Phylum, οι οποίοι δημοσίευσαν σήμερα μια έκθεση για να προειδοποιήσουν για την απειλή.
Και τα έξι πακέτα στο αποθετήριο του Disti περιέχουν το ίδιο αρχείο XML που κατεβάζει το “x.bin”, ένα συγκεκαλυμμένο αρχείο δέσμης των Windows που εκτελεί κακόβουλες δραστηριότητες στο σύστημα που έχει παραβιαστεί.
Τα πακέτα μιμούνται δημοφιλή έργα, ανταλλαγές και πλατφόρμες κρυπτονομισμάτων, εμφανίζοντας ακόμη και τα επίσημα λογότυπα για να ξεγελάσουν τους χρήστες.
Τα έξι πακέτα που ανέβασε ο Disti στο NuGet, και τα οποία είναι ακόμη διαθέσιμα τη στιγμή που γράφεται αυτή η αναφορά, είναι τα εξής:
Kraken.Exchange – 635k downloads
KucoinExchange.Net – 635k downloads
SolanaWallet – 600k downloads
Modern.Winform.UI – 100k downloads
Monero – 100k downloads
DiscordsRpc – 75k downloads
Οι αριθμοί λήψης θεωρούνται υπερβολικοί και ενδέχεται να μην είναι αντιπροσωπευτικοί της εμβέλειας αυτών των πακέτων στην κοινότητα NuGet.
Παρόλα αυτά, αυτοί οι αριθμοί λήψεων ενισχύουν αποτελεσματικά την αντιληπτή αξιοπιστία των πακέτων, κάνοντάς τα να φαίνονται σαν γνήσιες εκδόσεις των εφαρμογών ή των πλατφορμών που υπονοούνται από τα ονόματά τους.
Ο Disti μπορεί να διόγκωσε τα στοιχεία λήψης χρησιμοποιώντας αυτοματοποιημένα σενάρια, botnets, εικονικές μηχανές ή cloud containers που κατεβάζουν ένα πακέτο πολλές φορές.
Τα πακέτα ενσωματώνουν δύο σενάρια PowerShell που εκτελούν αρχεία CMD και Batch κατά την εγκατάσταση στον υπολογιστή του θύματος.
Η δέσμη ενεργειών κατεβάζει ένα αρχείο από μια εξωτερική διεύθυνση URL, το αποθηκεύει ως “.cmd” σε έναν προσωρινό κατάλογο και το εκτελεί χωρίς να εμφανίζει τίποτα στην οθόνη.
Αυτή η δέσμη ενεργειών ανακτά ένα άλλο αρχείο με όνομα “x.bin”, το οποίο, παρά το όνομά του, είναι μια συγκεκαλυμμένη δέσμη ενεργειών με πάνω από 12.000 γραμμές και σκοπός της είναι να κατασκευάσει και να εκτελέσει μια ακόμη δέσμη ενεργειών PowerShell.
Τελικά, αυτή η τελική δέσμη ενεργειών διαβάζει τμήματα από το αρχείο cmd για να αποκρυπτογραφήσει και να αποσυμπιέσει ένα κωδικοποιημένο ωφέλιμο φορτίο από το εσωτερικό του, το οποίο σύμφωνα με την Phylum είναι το SeroXen RAT.
Αυτό το πλούσιο σε χαρακτηριστικά trojan απομακρυσμένης πρόσβασης διατίθεται στην αγορά ως νόμιμο πρόγραμμα και πωλείται για $15/μήνα ή για μια εφάπαξ “ισόβια” αγορά των $60.
Τον Μάιο, η AT&T ανέφερε ότι το SeroXen RAT κερδίζει ολοένα και μεγαλύτερη δημοτικότητα μεταξύ των κυβερνοεγκληματιών που εκτιμούν τα χαμηλά ποσοστά εντοπισμού και τις ισχυρές δυνατότητές του.
Η εικόνα των χάκερς έχει διαμορφωθεί σε μεγάλο βαθμό από ταινίες,τηλεοπτικάπρογράμματακαι την τηλεόραση.Σεαυτές, οι χάκερς παρουσιάζονται ως ικανοί να εισβάλουνακόμη και στα πιο ασφαλή συστήματα με ένα απλό πάτημα πλήκτρων.
Όλοι έχουμεδει κάποια στιγμή ταινίεςόπουοιχάκερςεισβάλλουνσταυπερπροστατευμένα συστήματα κυβερνήσεων, οργανισμών και εταιρειώνκαιπαίρνουν τον πλήρη έλεγχο τηςδιαδικασίας,προκαλώντας αμέτρητα προβλήματα.
Είναι όμως πραγματικά τόσο απλό;Δεν απέχει πολύαπό την πραγματικότητα; Πού τελειώνει ο μύθος και πού αρχίζει η αλήθεια; Για να απαντήσουμεσεαυτάτα ερωτήματα, επικοινωνήσαμεμε τον MichaelMigo, τεχνικό διευθυντή της TicTac, μιαςεταιρείαςπου ειδικεύεται στις υπηρεσίες κυβερνοασφάλειαςκαι ανάκτησης δεδομένων, για να αναλύσει τις πιο συνηθισμένες αντιλήψεις που έχουν οι εταιρείες και οι χρήστες σχετικά με την κυβερνοασφάλεια.
Μύθος 1: “Η επιχείρησή μου είναι πολύ μικρή,οιχάκερδενενδιαφέρονταιγιαμένα
Πραγματικότητα: “Οι περισσότεροι χάκερςπραγματοποιούν τυχαίες επιθέσεις, οπότε όλες οι επιχειρήσεις και οιιδιώτεςκινδυνεύουν.
Μία από τις πιο συνηθισμένεςπαρανοήσεις σχετικά με τηνασφάλειαστονκυβερνοχώρο είναι η ιδέα ότι οι μικρές επιχειρήσεις είναι ασφαλείς από τις επιθέσειςστονκυβερνοχώροεπειδή δεν είναι σημαντικές.Στην πραγματικότητα, καμία επιχείρηση δεν είναι πολύ μικρή για τέτοιου είδους απειλές.
Οι επιθέσεις που πραγματοποιούνταιαπόχάκερς χωρίζονται σε δύο κύριες κατηγορίες: οιστοχευμένες επιθέσεις εναντίονμεγάλωνεπιχειρήσεων και οργανισμώναπαιτούνμεγάληπροσπάθεια,χρόνο και χρήμα από την πλευρά τουχάκερκαι είναισυνήθως το αποτέλεσμα μιας μαζικής και συντονισμένης προσπάθειας.Απότην άλλη πλευρά, οι τυχαίες, τυφλές, μη στοχευμένες επιθέσεις εναντίονχιλιάδωνemailήIPsέχουνως στόχο να βρουν κενάασφαλείας σε οποιοδήποτε σύστημα, ώστε να μπορέσουνναελέγξουντουςυπολογιστές και να κλειδώσουν ή να κλέψουν αρχεία.
Φυσικά,οι χάκερς δεν μπορούννα βγάλουν χρήματα από όλους.Αυτόοφείλεταιστογεγονόςότιοιιδιώτεςήοιμικρέςεπιχειρήσειςδενέχουντηνοικονομικήδυνατότηταναπροβούνσεοικονομικέςαπαιτήσειςγιατηνεπιστροφήαρχείων.Ωστόσο,η ζημιά έχει ήδη γίνει και τα δεδομένα είναιπιθανό να έχουν ήδη χαθεί. Ωςεκ τούτου, δεν έχει σημασία αν είστε οπρωταρχικός στόχος και μπορούννα βγάλουν χρήματα από εσάς. Υπάρχει κίνδυνος σοβαρώνπροβλημάτωνπουπροκαλούνται από τυχαία και τυφλά χτυπήματα.
Εκτόςαπό τα παραπάνω, θα πρέπει να προστεθεί ότι, ανεξάρτητα από το μέγεθος τηςεπιχείρησήςσας, ο κίνδυνος απώλειας δεδομένων λόγω απειλών στον κυβερνοχώρο είναι τόσο μεγάλος που η προστασία και η διαθεσιμότητα των δεδομένων και των πληροφοριών σας πρέπει να αποτελεί ύψιστη προτεραιότητα.
Τρόποι αντιμετώπισης
Οι μικρομεσαίες επιχειρήσεις θα πρέπει να αναγνωρίσουν ότι δεν έχουν ανοσία στις κυβερνοεπιθέσεις και θα πρέπει να λάβουν μέτρα για την προστασία των συστημάτων και των δεδομένων τους. Αυτόπεριλαμβάνει:
Εκσυγχρονισμό των συστημάτων backup τους ώστε να συμπεριλάβουν και το ρίσκο μιας κυβερνοεπίθεσης
Εφαρμογή καλών πρακτικών ασφάλειας, όπως ισχυροί κωδικοί πρόσβασης και Two-factor authentication (2FA)
Εκπαίδευση του προσωπικού της επιχείρησης για την αναγνώριση και αντιμετώπιση διαδικτυακών απειλών
Έλεγχο και τακτική αναθεώρηση των μέτρων ασφαλείας
Συνεργασία με κάποια εταιρεία παροχής υπηρεσιών κυβερνοασφάλειας για να ελέγξει την ασφάλεια των συστημάτων
Μύθος 2: “Είμαισυνδρομητήςσε ένα πρόγραμμα προστασίας από ιούς και το πληρώνω κάθε χρόνο.
Πραγματικότητα: “Τοκαλύτεροantivirusμπλοκάρει το 99% των κακόβουλων αρχείων, αλλά το 1% των απειλών είναι οι χιλιάδες απειλές την ημέρα που τοantivirusδενμπορείναανιχνεύσει.
Τα antivirusκαιτατείχηπροστασίας είναι μερικά από τα πιο συνηθισμέναεργαλεία προστασίας που χρησιμοποιούνται από χρήστες και επιχειρήσεις για την προστασία των συστημάτων τους από επιθέσειςστονκυβερνοχώρο.Ωστόσο, η αντίληψη ότιαυτά τα λογισμικά απόμόνατουςμπορούν να παρέχουν ολοκληρωμένη προστασία είναι επικίνδυνα λανθασμένη.
Ακόμη και αν το πιο προηγμένολογισμικό που κυκλοφορείσήμερα στην αγορά μπορείνα αντιμετωπίσει το 99% των απειλών, το υπόλοιπο 1% είναι αρκετό για να προκαλέσει τεράστια ζημιά σε μια επιχείρηση. Μεεκατομμύρια επιθέσεις να λαμβάνουν χώρα καθημερινά, αυτό το 1% δεν είναι και τόσο μικρός αριθμός.
Όλα αυτά τα προγράμματα προστασίας εξελίσσονται καθημερινά μέσωεπιδιορθώσεων και ενημερώσεων. Αυτό σημαίνει ότι νέεςαπειλέςπουδημιουργούν“παραβιάσεις”ή “ευπάθειες”δημιουργούνταιπρώτες και ότανεντοπίζονται, αυτά τα προγράμματα προστασίας προσαρμόζονταικαιτιςαντιμετωπίζουν.
Τι σημαίνει αυτό στηνπράξη;Σημαίνειότιχιλιάδεςχρήστεςθαμπορούσαννα“μολυνθούν”άμεσααπό τηστιγμήτηςεπίθεσηςέωςότουαυτήαντιμετωπιστείκεντρικάαπότηνεταιρεία λογισμικού.
Τρόποι αντιμετώπισης
Οικύριοιτρόποι αντιμετώπισης είναι ηανθρώπινηπαρακολούθηση και ταπολλαπλά επίπεδα προστασίας. Αυτόοφείλεται στο γεγονός ότι η ασφάλειαστον κυβερνοχώρο απαιτεί μια ολιστική προσέγγιση που περιλαμβάνει πολλαπλά επίπεδα προστασίας. Μιαμονόπλευρηπροσέγγιση πουχρησιμοποιεί μόνο λογισμικό προστασίαςαπόιούςαφήνει πολλά κενά ασφαλείαςπουμπορούν να εκμεταλλευτούν οι χάκερ.Ηανάπτυξητωνψηφιακώντεχνολογιών είναι συνεχής και συχνά πολύπλοκη.Γιατολόγοαυτό,η ασφάλεια πρέπει να είναι δυναμική και πολυεπίπεδη (όπωςταστρώματακρεμμυδιού).
Μύθος 3: “Ο κωδικός πρόσβασής μου είναι πολύ ισχυρός”.
ΠραγματικότηταΟι “ισχυροί” κωδικοίπρόσβασης είναι το πρώτο βήμα, αλλά όχι το μοναδικό.
Οι πολύ ισχυροίκωδικοίπρόσβασηςαποτελούν την πρώτη γραμμή άμυνας κατάτωνδιαδικτυακώναπειλών.Ωστόσο,γίνεται εύκολα αντιληπτόότιαυτό δεν αρκεί.
Οι χάκερ διαθέτουν εξελιγμένα εργαλεία και διάφορες τεχνικές για να αποκτήσουν κωδικούςπρόσβασης. Για να τοθέσουμε πιο ωμά,οι χάκερ δεν χρειάζεται καν να γνωρίζουν ή να μαντεύουν ποιος είναι ο κωδικόςπρόσβασης.
Για παράδειγμα, αν ένας χρήστης χρησιμοποιεί ένα κοινόχρηστο δίκτυο καφετεριώνκαι έναςχάκερδημιουργήσει έναν “κλώνο” αυτού του δικτύουκαιμας ξεγελάσει ώστε να συνδεθούμε σε αυτότο δίκτυο αντί γιατοκατάστημα, μπορεί να υποκλέψει όλεςτιςανοιχτέςσυνεδρίες και να χρησιμοποιήσειτιςχωρίςναγνωρίζειτουςκωδικούςμας,καιξαφνικάναδιαπιστώσειότιέχειπρόσβασηακόμηκαιστουςτραπεζικούςμας λογαριασμούς.
Μιαάλλη μέθοδος που χρησιμοποιούν συχνά οιχάκερς είναι το phishing,τοοποίοπολλοίαπόεμάςγνωρίζουμε.Βασικά,οι χάκερςχρησιμοποιούναυτή τη μέθοδο για να προσπαθήσουννα“ψαρέψουν” κωδικούς πρόσβασης με ένανπεριστροφικότρόπο,εξαπατώνταςπαράλληλατονχρήστη.Γιαπαράδειγμα,στέλνουν ένα emailπουπαριστάνει μια πλατφόρμα όπως το gov.gr και κατευθύνουντονχρήστησε ένα ακριβές αντίγραφο του αρχικούιστότοπου. Εκεί, οι ανυποψίαστοι χρήστες εισάγουν οιίδιοι το όνομαχρήστη και τονκωδικόπρόσβασήςτους και δίνουν απλόχερα τα στοιχεία τους στους απατεώνες.
Τρόποι αντιμετώπισης
Χρήση VPN υπηρεσιών όταν πραγματοποιούμε σύνδεση σε ξένα Wi-Fi δίκτυα, ώστε να γίνεται κρυπτογράφηση των στοιχείων
Συχνή αλλαγή κωδικών, ώστε σε περίπτωση που έχει διαρρεύσει κάποιος, να μην είναι πλέον ενεργός
Επιλέξτε διαφορετικούς κωδικούς για κάθε ιστοσελίδα, ώστε αν αποκτήσει κάποιος έναν κωδικό να μην μπορέσει να έχει πρόσβαση σε όλους τους λογαριασμούς σας
Two-factor authentication (2FA), ώστε να υπάρχει ένα επιπλέον επίπεδο ασφάλειας που θα προϋποθέτει μια έξτρα έγκριση για την είσοδο από διαφορετική συσκευή
Μύθος 4: “Αντα αρχεία σαςκρυπτογραφηθούν από ransomware, τα χάνετε για πάντα
Πραγματικότητα: “Είναιδυνατόν να ανακτήσετε τα αρχεία σας και σεορισμένεςπεριπτώσεις είναι δυνατόνναταεπαναφέρετε χωρίς να χρειαστεί να πληρώσετε γι’ αυτά.
Οι επιθέσεις Ransomware είναιμία από τις πιο διαδεδομένες και καταστροφικές μορφές κυβερνοεπιθέσεων που αντιμετωπίζουμε σήμερα. Όταν ένας χρήστης “μολύνεται”απόαυτόν τον ιό, τουπαρουσιάζεταιμια οθόνη που τον ενημερώνει ότι όλα τα αρχεία στονσκληρόδίσκο ή τησυσκευή του έχουν κλειδωθεί και ότι πρέπει να πληρώσειλύτραγια να τα πάρει πίσω.
Η ανάκτηση δεδομένων σε τέτοιες περιπτώσεις απαιτεί πολύ λεπτούς χειρισμούς, ώστε να διασφαλιστείότι τα αρχεία στοδίσκο δεν έχουναλλοιωθεί από την κρυπτογραφημένη κατάστασή τους και ότιτααρχείαπουπραγματικάυπάρχουνμπορούννα ανακτηθούν πλήρωςμετά την καταβολή του ποσού.
Στοσημείο αυτό θα πρέπει να αναφερθεί ότι η καταβολήλύτρων αποτελείέσχατηλύσηκαιθαπρέπεινα χρησιμοποιείται μόνο αφού έχουν αποτύχει όλαταεναλλακτικάμέσαανάκτησηςτων αρχείων του πελάτη. Ανάλογαμετοντύποτηςκρυπτογράφησηςπουπραγματοποιείται,στο10%τωνπεριπτώσεωνείναι δυνατή η πλήρηςανάκτησηδεδομένων σεσκληρούςδίσκους και διακομιστέςχωρίς τηνκαταβολή λύτρων.
Τέλος, όταναντιμετωπίζονταιτέτοιεςαπειλές,η όλη διαδικασία θα πρέπει να διεξάγεται από εξειδικευμένους τεχνικούς ασφάλειαςστονκυβερνοχώρο και ανάκτησηςδεδομένων με στόχο να ανακαλύψουν ποια είναι η ομάδα που βρίσκεται πίσω από την κυβερνοεπίθεση, ποιο είναι το προφίλ της και αν είναι συνεργάσιμη, προκειμένου να αναπτυχθείηκατάλληληστρατηγικήαντιμέτρωνΕίναι ζωτικής σημασίας να γίνει αυτό. Δεν είναι ασυνήθιστογιαοργανισμούςκαιεταιρείες που έχουνκαταβάλει λύτρα σε χάκερςναμηνκαταφέρνουν να πάρουν πίσω τα αρχεία τους ή ναχάσουντηνεπαφήμετουςχάκερςλόγωτηςπίεσηςτηςδιαπραγμάτευσης μαζί τους.
Τρόποι αντιμετώπισης
Όπως συμβαίνειμετις περισσότερες ψηφιακέςαπειλές,η καλύτερη στρατηγική για την αντιμετώπιση τουransomware είναι η προληπτική προσέγγιση. Ως εκ τούτου, όλεςοιεπιχειρήσειςθαπρέπεινα προστατεύουν τα δεδομένα τους με ισχυρές διαδικασίες προστασίας και ανάκτησης αρχείων, ειδικό λογισμικό και εκπαίδευση,όπως
Υβριδικό Cloud Backup & Disaster Recovery
Διαδικασίες ανάκτησης αρχείων σε περίπτωση καταστροφής
Πραγματικότητα: “Οιπροσωπικοίυπολογιστέςαποτελούνένα μεγάλο κενό ασφαλείας στο γραφείο”.
Καθώςη τεχνολογία διαπερνάόλεςτιςπτυχέςτης ζωής μας, συμπεριλαμβανομένης της τηλεργασίας, πολλοί εργαζόμενοι τείνουννα φέρνουν τις προσωπικές τους συσκευές στο γραφείο.
Στηνπραγματικότητα,στηνπερίπτωση αυτή ισχύει το ακριβώςαντίθετο: η πρακτική αυτήκαθιστά τις επιχειρήσεις πιο ευάλωτες. Συγκεκριμένα,στους προσωπικούς υπολογιστές, οι άνθρωποιείναιλιγότερο προσεκτικοί ότανπεριηγούνταιστο διαδίκτυο. Ωςαποτέλεσμα,κατεβάζουμεχαλασμέναπρογράμματαή επισκεπτόμαστεκακόβουλουςιστότοπους.
Ως αποτέλεσμα, μπορεί να εγκατασταθεί στη συσκευή ένα “RAT“ που παρακολουθεί ό,τικάνουμε.Επομένως, όταν αυτή η προσωπική συσκευή συνδεθεί στο δίκτυο της εταιρείας, μπορείνα αποκτήσει πρόσβαση στα συστήματα και τα δεδομένα της επιχείρησης.
Τρόποι αντιμετώπισης
Ωςεκ τούτου, είναι σημαντικό όχι μόνο να κρατάτετουςπροσωπικούςκαιτουςεταιρικούςυπολογιστέςχωριστάανάπάσαστιγμή,αλλάκαι να χρησιμοποιείτεμόνοεξουσιοδοτημέναπρογράμματαελέγχουταυτότηταςστουςεταιρικούςυπολογιστέςγιανααποφύγετετηλήψηκακόβουλουλογισμικού.
Μύθος 6: “Ταπληροφοριακά μας συστήματα είναι τέλειακαι δεν μπορούν να παραβιαστούν”.
Πραγματικότητα: “Δεν υπάρχει σύστημα που ναμηνέχειπαραβιαστεί.Είναιαπλώςθέμαχρόνουπουχρειάζονταιοιχάκερς για να εισβάλουν.
Τατέλειασυστήματαανήκουν στη σφαίρα της φαντασίας και τουκινηματογράφου.Δενυπάρχει τέλειο σύστημα,σύμφωναμεταδιάσημαλόγιατου DmitryAlperovich, αντιπροέδρου της McAffee:εταιρείεςπου έχουν υποστείhacking και το γνωρίζουν, και εταιρείες που δεν το γνωρίζουν ακόμη.
Οιεπιθέσειςστονκυβερνοχώροείναι συχνές και εξελίσσονταισυνεχώς,καιαν δεν αναγνωρίσετε και δεν αντιμετωπίσετε τις αδυναμίες σας, θα μείνετε ευάλωτοι.
Για να είστε προετοιμασμένοι για κυβερνοεπιθέσεις, πρέπει να παραμείνετεπροετοιμασμένοι,επανεξετάζονταςκαιβελτιώνονταςσυνεχώςτασυστήματάσας.Οστόχος είναι να θέσετεσε εφαρμογή πολλαπλά επίπεδαασφάλειας,έτσι ώστε κάθεπροσπάθειαενόςχάκερναεισέλθειστασυστήματαμιαςεταιρείαςναείναιασύμφορηαπόάποψηχρόνουκαικόστους.
Σε αυτό το σημείο, πρέπει να σημειωθείότιδεν υπάρχει τέλειο σύστημα, οπότεανοιχάκερςβάλουνστοστόχαστρομιαεταιρεία,είναι πιθανόνα βρουν κάποια στιγμή ένακενό ασφαλείας. Επομένως,είναισημαντικόναυπάρχειένασχέδιοετοιμότητας για την αντιμετώπιση τέτοιων ζητημάτων.
Τρόποι αντιμετώπισης
Εάν εσείς ή τοτμήμαπληροφορικής σας πιστεύετε ότι τασυστήματά σας είναι τέλεια, μπορείτε να προσλάβετε μια εταιρεία δοκιμώνδιείσδυσηςγιανα ελέγξει πόσο ασφαλήείναιστηνπραγματικότητα.Οέλεγχοςδιείσδυσηςείναι,στηνπραγματικότητα,μιαυπηρεσία όπου προσλαμβάνετε χάκερςγιανα προσπαθήσουν να εισέλθουνστοσύστημά σας και να σας δείξουνπώςεισέβαλαν.
Έναςάλλος τρόπος αντιμετώπισης αυτούτουπροβλήματοςείναιναεισαγάγετεέναν εφεδρικό κανόνα 3-2-1.Σύμφωνα με αυτόν τον κανόνα, θα πρέπει να έχουμε συνολικά τρία αντίγραφα (κατά προτίμηση διαφορετικές εκδόσεις)των αρχείων μας σε δύο διαφορετικά μέσα (π.χ. εφεδρικόαντίγραφοστο cloud και τοπικόσκληρόδίσκο),με το ένα αντίγραφο σε διαφορετικήτοποθεσία από τοάλλοεφεδρικόαντίγραφο (κατά προτίμηση σε USB flash drive ή εξωτερικό offline),όπως σε μονάδαflash USB ήεξωτερικόσκληρόδίσκο).
Είναι επίσης σημαντικόνααναπτύξετεκαι ναεφαρμόσετεένααποτελεσματικόσχέδιοαποκατάστασηςμετάαπόκαταστροφή,ώστεοιλειτουργίεςναμπορούννα αποκατασταθούνμε όσο το δυνατόν λιγότερεςδυσκολίες και χρόνο.
Μύθος 7: “Οι επιθέσεις γίνονται μόνο στο διαδίκτυο”.
Πραγματικότητα: “Οιδιαρροέςπληροφοριώνστις μέρες μας μπορούν να προέλθουν από οποιοδήποτεκανάλιεπικοινωνίας.
Η λογική ότι“οι επιθέσεις είναι μόνο κυβερνοεπιθέσεις” υποτιμά τη σοβαρότητα και τοεύρος των επιθέσεωνστονκυβερνοχώρο. Αυτό οφείλεται στο γεγονός ότι οι περισσότερες επιθέσεις δεν είναι μεμονωμένες, αλλά πολύπλοκες,πολυάριθμεςκαι συνεχώςδιαφοροποιούμενες.
Όσοπαράξενοκαιανφαίνεταισεπολλούς,πολλές διαδικτυακές απάτες δεν αφορούντοδιαδίκτυο.
Φανταστείτε ένα σενάριο όπου λαμβάνετεένατηλεφώνημααπόκάποιονπουεμφανίζεταιναεκπροσωπείμιαγνωστήεταιρεία κινητής τηλεφωνίας,σας ζητάεινασυνάψετενέο συμβόλαιοκαι σας ζητάει μερικά στοιχεία, όπως τον αριθμό ταυτότητας, τοναριθμό τηλεφώνου και τη διεύθυνση κατοικίας σας.
Λίγοαργότερα,λαμβάνετεέναάλλοτηλεφώνημα,αυτή τη φορά απόκάποιονάλλον,υποτίθεται από δημόσιοοργανισμό,πουσας ζητάκάποια στοιχεία για να συμπληρώσετεμιαέρευνα που διενεργούν, όπως το ΑΦΜ, τοναριθμόκοινωνικής ασφάλισης, το email σας κ.λπ.
Συνδυάζονταςαυτά τα στοιχεία που τους έχετεδώσει,ταπροαναφερθένταάτομαμπορούν,εναγνοίασας, ναδιαπράξουναμέτρητεςαπάτεςστοόνομά σας.
Τρόποι αντιμετώπισης
Επομένως,τοσυμπέρασμαείναιότιανδενγνωρίζετεποιοςείναιτοάτομο,μηνδίνετεποτέπροσωπικάστοιχείακαιναεπαληθεύετεπάντα την ταυτότητά του.
Επιπλέον, κλείστε το τηλέφωνο και καλέστεξανά στα κεντρικά γραφεία της εταιρείαςγια να επιβεβαιώσετε ότι τοάτομο με το όνομα και τα στοιχεία τουκαλούντοςεργάζεται γιατην εν λόγω εταιρεία και ζητήστε να σας συνδέσουν μεαυτό το άτομο.
Μύθος 8: “Οιμηχανικοί είναι υπεύθυνοι για την ασφάλεια“.
Πραγματικότητα: “Τις περισσότερες φορές, οι τεχνικοί και οι μηχανικοί δεν γνωρίζουν από τι πρέπει να προστατευτούν”.
Μπορείναυπάρχεικάποιααλήθειασεαυτόντονμύθο,αλλάεξαρτάται από το πώς αντιλαμβάνεται κανείς τον ρόλο τουκαι την ποιότητα της εργασίας του. Σίγουρα,επιφανειακά,έναςεκπαιδευμένοςτεχνικόςσεμιαεταιρείαμπορείνα είναι υπεύθυνος για την ασφάλεια στον κυβερνοχώρο.
Ωστόσο,η εμπειρία μας έχει αποδείξει ότιοιτεχνικοί που νομίζουν ότι γνωρίζουν τα πάνταδεν είναι καλοίτεχνικοί.Οι ψηφιακές απειλές εξελίσσονται τόσο γρήγορα που είναι σχεδόν αδύνατογιαέναάτομονααποτρέψειόλεςτιςεπιθέσεις,όσοκαλόςτεχνικόςκιανείναι.
Στόχος όλωντωντεχνικών θα πρέπει να είναι οσυνεχήςέλεγχοςτωνσυστημάτωνκαι τωνδιαδικασιώντους,ώστεναδιασφαλίζεταιηαποτελεσματικήλειτουργίατους.Όσοινομίζουν ότι είναι τέλειοι συνήθως δεν βελτιώνονταικαι αγνοούντουςκινδύνους.
Οιεταιρείεςασφάλειαςστονκυβερνοχώρο ξεκινούν με δοκιμέςδιείσδυσης(δοκιμέςευπάθειας),οιοποίεςσυχνάαποκαλύπτουνευπάθειεςπουθαμπορούσαννααποβούνμοιραίεςαντιςεκμεταλλευτούνοιχάκερ.
Τρόποι αντιμετώπισης
Οιεπιχειρήσεις και οι τεχνικοί τους δεν θα πρέπει να αισθάνονταιότιαπειλούνται από εξωτερικούς συμβούλουςασφάλειαςστονκυβερνοχώρο.Αντίθετα, θα πρέπει να το βλέπουν ως μια ευκαιρία να βελτιώσουν τα συστήματά τουςμέσωσυνεχώνδοκιμώνκαι αναφοράςτυχόνευπαθειών ασφαλείας που μπορεί να υπάρχουν.
Μύθος 9: “Δενχρειάζομαιέλεγχοτουσυστήματος ή εκπαίδευση”.
Πραγματικότητα: “Πάρα πολλές επιθέσειςστον κυβερνοχώρο θα μπορούσαν να είχαναποτραπείεάντο προσωπικό είχε εκπαιδευτεί και είχε υποβληθείσεέλεγχοδιείσδυσης”.
Το Διαδίκτυοαλλάζεισυνεχώς καινέες απειλές και κίνδυνοιαναδύονταισυνεχώς. Χωρίς τον ανθρώπινο έλεγχο των συστημάτων και την ανάγκηαναγνώρισηςτωννέωναπειλών, οι εταιρείεςθαείναι ευάλωτες σε επιθέσεις μεκαταστροφικές συνέπειες.
Ηολοκληρωμένηκατάρτισητωνεργαζομένωνόλων των εταιρειώνθα πρέπει να αποτελεί κορυφαίαπροτεραιότητατο2023.Καιαυτόγιατί έρευνες έχουνδείξειότισχεδόνπάντα ο απλός υπάλληλος είναι αυτός που κάνει το λάθος ναεπιτρέψει σε ένα κακόβουλο πρόγραμμα να εισέλθει στα συστήματα μιας εταιρείας, που πατάειτολάθος κουμπί και κατεβάζειτοαρχείο στο ηλεκτρονικότου ταχυδρομείο.
Ακόμακαιμετακαλύτεραεργαλεία και διαδικασίες,αυτήημικρήανθρώπινηαπροσεξίαμπορείνα ανοίξειτηνπόρτασε μια εισβολήστοσύστημα.Συγκεκριμένα, ο MichaelMigosδηλώνει:“Ότανσυμβαίνει παραβίαση πληροφοριών σε μια εταιρεία ή έναν οργανισμό, συχνάακούτε τον υπεύθυνο να κατηγορεί τον υπάλληλο που έκανεκλικσε έναν κακόβουλο σύνδεσμο ή άνοιξε ένα κακόβουλο αρχείο. Εκεί ηευθύνηδενβαραίνειτονεργαζόμενο,αλλάτουςυπεύθυνουςγιατηναποτυχίαεκπαίδευσηςκαιελέγχουτωνχρηστών”.
Τρόποι αντιμετώπισης
Η εκπαίδευση του προσωπικού για την αναγνώριση και τηνπρόληψητωναπειλών και τηνορθήαντίδρασησε περίπτωση παραβίασης της ασφάλειας είναι ζωτικήςσημασίας για την αποφυγή τέτοιων λαθών.Πράγματι,είναι εξίσου σημαντικό ναδοκιμάζονταιτακτικάοιδιαδικασίες(π.χ. με τηχρήσηψεύτικων συνδέσμων ψαρέματος)προκειμένου να ελέγχεται το επίπεδο και οβαθμός ετοιμότητας κάθε εταιρείας.
Πόσο μεγάλο ρίσκοαναλαμβάνουμε ως χρήστες ή ως εταιρεία;
Η ασφάλειαστον κυβερνοχώρο πρέπει να αποτελεί προτεραιότητα για κάθε εταιρεία,ανεξαρτήτως μεγέθους ή κλάδου, που θέλει να προστατεύσει τα δεδομένα,τη φήμη και την εμπιστοσύνη της στον ψηφιακό κόσμο.Η Ευρωπαϊκή Ένωση (ΕΕ) ασχολείται ενεργά με το θέμααυτόκαι έχει δημοσιεύσει νέους κανόνες για την ενίσχυσή του.
Ευτυχώς ή δυστυχώς, το διαδίκτυο έχει διεισδύσει σε κάθε πτυχή της ζωής μαςκαι η εκθετική ανάπτυξη τηςτεχνολογίαςενισχύεταιμε ευκαιρίες και κινδύνους για την ασφάλεια των δεδομένων και την προστασίατηςιδιωτικήςζωής.
Η αδιαμφισβήτητη αλήθεια είναι ότι καμία εταιρεία ή χρήστης δεν μπορεί να είναι σίγουρος ότι δεν θα αντιμετωπίσειτέτοιες πιθανές απειλές κάποια στιγμή στη ζωή του,γι’αυτόκαιη σωστή ευαισθητοποίηση και εκπαίδευση είναι πιο αναγκαία από ποτέ.
Τι είναι το Spoofing; Πώς λειτουργεί και πώς να το αποτρέψετε
Το spoofing είναι μια κακόβουλη εφαρμογή που συγκαλύπτει μια νόμιμη πηγή για να αποκτήσει ευαίσθητες πληροφορίες ή για να αποκτήσει πρόσβαση στις συσκευές των θυμάτων. Ένας κακόβουλος χρήστης μπορεί να σας παρασύρει στην πίστη ότι είναι από την πηγή με spoofing και έτσι να σας υποκλέψει προσωπικά στοιχεία ( social media κ.α )
Το spoofing είναι ένα είδος επίθεσης ( attack ) όπου “αυτό που βλέπουμε θα μοιάζει με αυτό, αλλά δεν είναι“.
Τύποι Spoofing
Email Spoofing:
Περίπου το 90% των Cyber Attacks πραγματοποιούνται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η ψευδαισθήσεις μέσω ηλεκτρονικού ταχυδρομείου είναι κάτι που ο εισβολέας στέλνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που θέτει ως νόμιμο αποστολέα, παραβιάζοντας τη διεύθυνση
“Από:” ( ή “from:” )την διεύθυνση, με αυτόν τον τρόπο το θύμα δεν θα παρατηρήσει τη διεύθυνση του αποστολέα και πέσει για τον εισβολέα.
Προστασία: Ελέγξτε τη διεύθυνση του αποστολέα εάν λαμβάνετε ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου και μην αποστέλλετε συνημμένα εκτός εάν ο αποστολέας είναι επαληθευμένος. επαληθεύστε την κεφαλίδα του email και βεβαιωθείτε ότι η διεύθυνση email αυτό είναι από κάποιο πραγματικό άτομο ( δηλαδή είναι πραγματική και δεν είναι ψεύτικη ). Spoofing κλήσεων:
Το Call Spoofing είναι μια περίεργη πρακτική στην οποία οι επιτιθέμενοι καλούν τους μισούς από τους αξιόπιστους οργανισμούς και αναζητούν προσωπικά στοιχεία όπως στοιχεία πιστωτικών καρτών και χρεωστικών καρτών, τραπεζικά στοιχεία και άλλα προσωπικά στοιχεία.
Προστασία: Μην εκθέτεται δημόσια τηλεφωνικά ευαίσθητες πληροφορίες σας, όπως στοιχεία πιστωτικών καρτών, στοιχεία τραπεζικού λογαριασμού ή αριθμό κοινωνικής ασφάλισης.
Spoofing ιστοτόπου:
Αυτή η επίθεση ονομάζεται τεχνικά phishing, όπου ο επιτιθέμενος δημιουργεί έναν ιστότοπο και μας παραπέμπει να εισαγάγουμε στοιχεία ( έτσι ώστε αυτομάτως να πάνε σε εκείνον ).
Προστασία: Ελέγχετε πάντα τη διεύθυνση URL του ιστότοπου προτού εισαγάγετε προσωπικά σας στοιχεία ( email, password αριθμούς κ.α ).
Εάν η διεύθυνση URL ΔΕΝ ταιριάζει με την αρχική διεύθυνση URL του ιστότοπου, μην εισάγετε διαπιστευτήρια.
ARP Spoofing:
Επέκταση ως Spoofing πρωτόκολλο ανάλυσης διευθύνσεων. Αυτή η αποτυχία είναι δύο τύπων,
Spoofing IP: Ο εισβολέας βρίσκει την ιδιωτική διεύθυνση IP και κόβει το δρομολογητή πιστεύοντας ότι είναι επίσης από το ίδιο δίκτυο.
Συνήθως, αυτή η επίθεση γίνεται για να αποκτήσετε πρόσβαση σε ένα διακομιστή ο οποίος είναι προσβάσιμος μόνο για συγκεκριμένα συστήματα μέσα σε ένα δίκτυο.
Προστασία: Μείωση του υποδικτύου και εκκαθάριση του αρχείου καταγραφής κενών διευθύνσεων IP θα μειώσει αυτόν τον τύπο επίθεσης.
MAC Spoofing:
Όλοι μας γνωρίζουμε ότι η MAC διεύθυνση είναι η μόνιμη διεύθυνση που δίνεται από τον κατασκευαστή. Και ο επιτιθέμενος μπορεί να παραβιάσει τη διεύθυνση MAC ενός συγκεκριμένου συστήματος μέσα σε ένα δίκτυο για να αποκτήσει παράνομη πρόσβαση σε ένα διακομιστή.
Προστασία: Η εγκατάσταση φίλτρων πακέτων ή δυναμικών ελέγχων ARP θα μειώσει αυτόν τον τύπο επιθέσεων Spoofing.
Καθώς η ψηφιακή ασφάλεια και η ιδιωτικότητα στο Διαδίκτυο γίνονται όλο και πιο σημαντικές, οι χρήστες αναζητούν τρόπους για να προστατεύσουν τα προσωπικά τους δεδομένα και να αποφύγουν την παρακολούθηση της διαδικτυακής δραστηριότητάς τους. Δύο δημοφιλείς επιλογές για αυτόν τον σκοπό είναι το Virtual Private Network (VPN) και το Proxy Server. Σε αυτό το άρθρο, θα συγκρίνουμε αυτές τις δύο τεχνολογίες και θα αναλύσουμε ποια είναι η καλύτερη επιλογή για εσάς.
VPN (Virtual Private Network):
Τα VPN είναι δίκτυα που δημιουργούν ασφαλείς συνδέσεις μεταξύ της συσκευής σας και ενός απομακρυσμένου διακομιστή, περνώντας όλη τη διαδικτυακή σας κίνηση μέσω αυτού του διακομιστή. Κάνοντας αυτό, τα VPN κρύβουν την IP διεύθυνσή σας και κρυπτογραφούν την διαδικτυακή σας κίνηση, καθιστώντας την δύσκολη στην παρακολούθηση από τρίτους. Ορισμένα πλεονεκτήματα των VPN περιλαμβάνουν:
Υψηλό επίπεδο ασφάλειας και ιδιωτικότητας.
Ανώνυμη περιήγηση στο Διαδίκτυο.
Πρόσβαση σε περιορισμένο περιεχόμενο (όπως Netflix σε άλλες χώρες).
Χρήση δωρεάν VPN:
Η χρήση ενός δωρεάν VPN μπορεί να είναι χρήσιμη για κάποιους, αλλά υπάρχουν ορισμένα πράγματα που πρέπει να ληφθούν υπόψη πριν αποφασίσετε να το χρησιμοποιήσετε:
Ασφάλεια και Ιδιωτικότητα: Το κύριο μειονέκτημα των δωρεάν VPN είναι ότι συνήθως δεν προσφέρουν το ίδιο υψηλό επίπεδο ασφάλειας και ιδιωτικότητας που προσφέρουν τα πληρωμένα VPN. Ορισμένα δωρεάν VPN μπορεί να περιλαμβάνουν διαφημίσεις ή να συλλέγουν δεδομένα χρήστη.
Ταχύτητα: Η ταχύτητα σύνδεσης μπορεί να είναι περιορισμένη με δωρεάν VPN λόγω του υπερφορτωμένου δικτύου ή των περιορισμών που επιβάλλουν στους δωρεάν χρήστες.
Περιορισμοί: Τα δωρεάν VPN μπορεί να έχουν περιορισμούς όπως περιορισμένη επιλογή τοποθεσιών διακομιστών, περιορισμένο εύρος ζώνης ή περιορισμούς στην χρήση P2P.
Αξιοπιστία: Δεν όλα τα δωρεάν VPN είναι αξιόπιστα. Κάποια μπορεί να είναι αναξιόπιστα και να μην λειτουργούν πάντα σωστά.
Proxy Server:
Τα Proxy Servers λειτουργούν ως ενδιάμεσοι διακομιστές μεταξύ της συσκευής σας και του Διαδικτύου. Αντί να συνδέεστε απευθείας σε έναν ιστότοπο, συνδέεστε σε έναν proxy server, ο οποίος στη συνέχεια αιτείται το περιεχόμενο από τον ιστότοπο για λογαριασμό σας. Κάποια πλεονεκτήματα των Proxy Servers περιλαμβάνουν:
Απλότητα και ευκολία ρύθμισης.
Περιορισμένη προστασία της ιδιωτικότητας (τα περισσότερα πρόξενα servers δεν κρυπτογραφούν την κίνηση).
Χρήση για πρόσβαση σε περιορισμένο περιεχόμενο.
Ας δούμε πώς λειτουργεί ένας Proxy Server:
Σύνδεση με τον Proxy Server: Πριν από τη σύνδεσή σας σε έναν ιστότοπο στο Διαδίκτυο, ρυθμίζετε τη συσκευή σας (συνήθως στις ρυθμίσεις του προγράμματος περιήγησης) για να χρησιμοποιεί έναν συγκεκριμένο Proxy Server.
Αίτημα προς τον Proxy Server: Όταν προσπαθείτε να επισκεφτείτε μια ιστοσελίδα, η συσκευή σας στέλνει το αίτημα στον Proxy Server αντί να το στέλνει απευθείας στην ιστοσελίδα.
Αίτημα από τον Proxy Server προς τον Ιστότοπο: Ο Proxy Server λαμβάνει το αίτημά σας και στέλνει το αίτημα προς τον ιστότοπο που επιθυμείτε να επισκεφτείτε.
Ανάκτηση της Απόκρισης: Ο ιστότοπος στέλνει την απόκρισή του πίσω στον Proxy Server.
Αποστολή της Απόκρισης στην Συσκευή σας: Ο Proxy Server λαμβάνει την απόκριση από τον ιστότοπο και την στέλνει πίσω στη συσκευή σας.
Παρουσίαση της Σελίδας: Η συσκευή σας λαμβάνει την απόκριση από τον Proxy Server και παρουσιάζει την ιστοσελίδα στον πρόγραμμα περιήγησης σας.
Κατά την επιλογή μεταξύ VPN και Proxy, είναι σημαντικό να λάβετε υπόψη τις ανάγκες και τους στόχους σας.
Εδώ είναι μερικά κριτήρια που μπορεί να σας βοηθήσουν να αποφασίσετε ποιο είναι το κατάλληλο για εσάς:
Χρήση και Σκοπός:
Αν απλά χρειάζεστε περιορισμένη πρόσβαση σε περιεχόμενο που είναι διαθέσιμο μόνο σε συγκεκριμένες περιοχές, τότε ένα Proxy Server μπορεί να είναι αρκετό για εσάς.
Εάν ανησυχείτε για την ασφάλεια και την ιδιωτικότητά σας και θέλετε να προστατεύσετε τα προσωπικά σας δεδομένα κατά τη διάρκεια της περιήγησης στο Διαδίκτυο, τότε ένα VPN είναι πιο κατάλληλο.
Ασφάλεια:
Τα VPN προσφέρουν υψηλότερο επίπεδο ασφάλειας από τα Proxy Servers. Αυτό σημαίνει ότι όλη η διαδικτυακή σας κίνηση είναι κρυπτογραφημένη και προστατεύεται από παρακολούθηση.
Ιδιωτικότητα:
Τα VPN προστατεύουν την ιδιωτικότητά σας καλύτερα από τα Proxy Servers, καθώς κρύβουν την πραγματική σας IP διεύθυνση.
Ταχύτητα:
Οι VPN μπορεί να επηρεάσουν την ταχύτητα της σύνδεσής σας ελαφρώς λόγω της κρυπτογράφησης. Τα Proxy Servers είναι συνήθως πιο γρήγορα, αλλά δεν προσφέρουν την ίδια ασφάλεια.
Κόστος:
Τα περισσότερα Proxy Servers είναι δωρεάν, ενώ τα VPN συνήθως απαιτούν μηνιαία συνδρομή. Εντούτοις, υπάρχουν και δωρεάν VPN με περιορισμένες λειτουργίες.
Τα VPN δεν είναι για ..
Τα δίκτυα VPN ενδέχεται να επιβραδύνουν τη σύνδεση στο Internet
Ενδέχεται να παρουσιαστεί πτώση ταχύτητας με τη σύνδεσή σας στο διαδίκτυο όταν δρομολογείται μέσω VPN λόγω της υψηλής ποιότητας κρυπτογράφησης 256-bit. Μερικές φορές η σύνδεση VPN ενδέχεται να επιβραδύνει την ταχύτητα του Internet εάν υπάρχουν πάρα πολλοί χρήστες που είναι ενεργοί στο διακομιστή.
Είμαι συνδεδεμένος σε ένα VPN, έτσι μπορώ να κάνω κάτι online;
Εάν βρίσκεστε σε VPN τότε δεν μπορούμε να πούμε ότι είστε 97% ανώνυμοι, ο πάροχος VPN μπορεί να δει τα αρχεία καταγραφής πρόσβασης και θα κρατήσει τα αρχεία καταγραφής για τουλάχιστον 6 μήνες, ανάλογα με τη χώρα.
Όλα τα VPN δεν είναι τα ίδια και υπάρχουν διάφοροι παράγοντες που πρέπει να ληφθούν υπόψη κατά την ταξινόμησή τους με βάση τις ανάγκες, τις υποστηριζόμενες πλατφόρμες, τον αριθμό των διαθέσιμων εξυπηρετητών.
Επίσης, οι χρήστες θα πρέπει να γνωρίζουν ότι τα δίκτυα VPN δεν θα σας εξασφάλιζαν από το Phishing ή από τις επιθέσεις malware και ransomware .
Μπορείτε να αποκτήσετε το δωρεάν VPN, αλλά η σύνδεση θα είναι τρομερή και θα υποφέρει σοβαρά με τους περιορισμούς σχετικά με το χαμηλό εύρος ζώνης και ορισμένοι πάροχοι πωλούν ακόμη και τα προσωπικά σας δεδομένα.
Οι Proxy Servers είναι οι καλύτεροι για …
Οι Proxy χρησιμοποιούνται ευρέως για να παρακάμψουν τους αποκλεισμένους ιστότοπους στο ISP ή σε επίπεδο οργανισμού.
Proxy Server που χρησιμοποιούνται σε εταιρικά περιβάλλοντα για να προστατεύουν την εσωτερική τους υποδομή δικτύου.
Το Proxies περιέχει έναν πολύ καλό μηχανισμό προσωρινής αποθήκευσης, ώστε να μπορεί να χρησιμοποιηθεί για να επιταχύνει τη διαδικασία περιήγησης.
Οι Proxy Server σας κάνει να παραμείνετε ανώνυμοι σε απευθείας σύνδεση, αλλά δεν θα κρυπτογραφήσει την κίνηση όπως το VPN.
Με μερικούς από τους Proxy μπορείτε να έχετε διπλή προστασία καθώς έχουν ενσωματωμένο το τείχος προστασίας που σταματάει τις εισβολές.
Οι διαχειριστές των διακομιστών μπορούν να χρησιμοποιούν διακομιστές μεσολάβησης ( Proxy Servers ) για να αποκλείουν ιστότοπους που σχετίζονται με την κοινωνική δικτύωση, τα παιχνίδια, τους ιστότοπους για ενήλικες για τους υπαλλήλους του οργανισμού.
Υπάρχουν χιλιάδες δωρεάν Proxy Servers στο διαδίκτυο, επιλέγοντας ένα Proxy πρέπει να εξετάσετε προσεκτικά το χρόνο διακοπής.
Με τη βοήθεια των διακομιστών μεσολάβησης ( Proxy Servers ), μπορείτε να μπείτε σε ιστότοπους που έχουν αποκλειστεί γεωγραφικά.
Οι Proxy δεν είναι για …
Οι διακομιστές μεσολάβησης δεν είναι ασφαλείς για επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου και πρωτόκολλα μεταφοράς αρχείων και οι διακομιστές μεσολάβησης είναι καλή μόνο για την επικοινωνία μέσω διαδικτύου.
Είναι λιγότερο ασφαλής από την αποθήκευση όλων των κωδικών πρόσβασης των χρηστών στον ενεργό κατάλογο. Δεν είναι συμβατά με όλα τα πρωτόκολλα δικτύου.
Με τα τείχη προστασίας του διακομιστή μεσολάβησης, η διαμόρφωση είναι πολύ δύσκολη σε σύγκριση με άλλα σύγχρονα τείχη προστασίας ημέρας.
Εάν ο διακομιστής μεσολάβησης παραβιάζεται, τότε υπάρχει πιθανότητα κλοπής ταυτότητας, τότε θα πρέπει να αποφύγετε την εισαγωγή τραπεζικών διαπιστευτηρίων σύνδεσης όταν συνδέεστε μέσω διακομιστή μεσολάβησης.
Ο διαχειριστής του διακομιστή μεσολάβησης μπορεί να ξεγελάσει όλες τις λεπτομέρειες που ταξιδεύουν μέσω του διακομιστή και επίσης είναι κακοί στο χειρισμό λειτουργιών όπως τα σενάρια Flash, Java και JavaScript.
Οι διακομιστές μεσολάβησης έχουν μερικά σοβαρά μειονεκτήματα ασφαλείας εάν η μεμονωμένη θύρα ανοιχτή με τον διακομιστή μεσολάβησης και οι επιτιθέμενοι μπορούν να εισβάλουν.
Δεν είναι όλα τα Proxy Servers καλα, θα πρέπει να αφιερώσετε πολύ χρόνο για να βρείτε ένα σωστό.
Καταλήγοντας, αυτή η μάχη μοιάζει με τον Δαυίδ εναντίον του Γολιάθ, μόνο που σε αυτή την περίπτωση ο Γολιάθ νικά αναμφισβήτητα.
Επιλέξτε ανάλογα με τις ανάγκες και τις προτεραιότητές σας, λαμβάνοντας υπόψη την ασφάλεια, την ιδιωτικότητα και την ταχύτητα που επιθυμείτε.