Πώς να προστατεύσετε τον εαυτό σας όταν ένα δημοφιλές λογισμικό έχει πειραχτεί
Από την εφεύρεση της δικτύωσης υπολογιστών, οι χάκερ έχουν προσπαθήσει πάντα να εισέλθουν παράνομα στα συστήματα και να αποκτήσουν τον έλεγχο των διαφόρων περιουσιακών στοιχείων σε ολόκληρο τον ιστό. Συνήθως θα το έκαναν προσπαθώντας να εξαναγκάσουν τους χρήστες να κατεβάσουν μολυσμένο λογισμικό που τους δίνει πρόσβαση στα μηχανήματα των θυμάτων.
Αλλά τι γίνεται αν δεν χρειάζεται να κάνουν οποιεσδήποτε προσπάθειες; Τι γίνεται αν διανέμουν τους ιούς τους μέσω αλλιώς νόμιμων καναλιών με την κατάχρηση μιας ενημερωμένης έκδοσης λογισμικού; Αυτό συνέβη όταν οι hackers ανέλαβαν τη διανομή της ενημερωμένης έκδοσης 5.33 της CCleaner κάποτε τον Σεπτέμβριο του 2017 και η Cisco ανακάλυψε την επίθεση αργότερα τον μήνα.
Ένα Word σχετικά με επιθέσεις αλυσίδας εφοδιασμού
Το είδος του περιστατικού που υπέστησαν οι χρήστες της CCleaner είναι γνωστό ως επίθεση αλυσίδας εφοδιασμού. Οι χάκερ εκμεταλλεύτηκαν την ασφάλεια του προγραμματιστή τους (Avast, όχι λιγότερο), εισέβαλαν το δικό τους κακόβουλο λογισμικό στην CCleaner και απελευθέρωσαν ομαλά την έκδοση 5.33 σε 700.000 υπολογιστές. Το κακόβουλο λογισμικό όχι μόνο έβαλε όλους αυτούς τους υπολογιστές σε botnet αλλά και στόχευσε είκοσι διαφορετικές μεγάλες εταιρείες τεχνολογίας (συμπεριλαμβανομένης της Cisco), προσπαθώντας να πάρει πληροφορίες για τα συστήματα και τις λειτουργίες τους.
Πρόκειται για μια πολύ εξελιγμένη μορφή κατασκοπείας που συχνά βλέπουμε να προέρχεται από κρατικούς θεσμούς και άλλες διεφθαρμένες οντότητες ικανές να προσλάβουν μια ομάδα εξειδικευμένων κωδικοποιητών.
Οι επιθέσεις της αλυσίδας εφοδιασμού είναι ιδιαίτερα επικίνδυνες επειδή το κατεστραμμένο λογισμικό περνάει μέσω νόμιμων καναλιών στον υπολογιστή σας. Οι χάκερ θα αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε αυτούς τους διακομιστές χρησιμοποιώντας τις ίδιες μεθόδους που θα συνδεθούν σε οποιονδήποτε άλλο διακομιστή, συνήθως είτε εκμεταλλευόμενοι μια ευπάθεια στο λογισμικό που τρέχουν είτε χρησιμοποιώντας εξελιγμένες μορφές phishing.
Τι μπορείτε να κάνετε για να σταματήσετε αυτές τις επιθέσεις;
S, έχουμε διαπιστώσει ότι σε μια επίθεση αλυσίδας εφοδιασμού το κακόβουλο λογισμικό προέρχεται από νόμιμους διαύλους. Αυτό σημαίνει ότι ακόμη και αν κάνετε ό, τι μπορείτε για να αποφύγετε να μολυνθείτε (όπως μόνο λήψη λογισμικού από αξιόπιστες πηγές), μπορείτε ακόμα να πέσετε θύμα αυτού του είδους επίθεσης χωρίς να το γνωρίζετε. Ίσως η πιο ανησυχητική πτυχή αυτών των επιθέσεων είναι το γεγονός ότι αυτό που μπορεί να γίνει για να αποφευχθεί αυτό είναι εξ ολοκλήρου στον έλεγχο της οντότητας που διανέμει το λογισμικό. Κυριολεκτικά δεν έχετε κανέναν έλεγχο στην πρόληψη.
Ωστόσο, μπορείτε να μετριάσετε τη ζημιά που προκαλεί μια τέτοια επίθεση συνεχώς ενημερώνοντας το λογισμικό σας. Ξέρω ότι ακούγεται κάτι αντιπαραγωγικό, δεδομένου ότι εξακολουθείτε να βασίζεστε στον διανομέα που σας έδωσε το λογισμικό στην πρώτη θέση. Αλλά επειδή ήταν αυτοί που είχαν τεθεί σε κίνδυνο από τους χάκερς, θα κυκλοφορήσουν επίσης μια ενημέρωση "followup" στο λογισμικό τους.
Να είστε επιφυλακτικοί, ωστόσο, λογισμικού που δεν έχει ενημερωθεί κάποια στιγμή (μερικούς μήνες έως ένα χρόνο). Είναι πολύ πιθανό ο κύριος του έργου να εγκαταλείψει το έργο. Αλλά αν αυτό το λογισμικό ενημερώνεται αυτόματα, οι χάκερ θα μπορούσαν να επωφεληθούν από αυτό και να σας δώσουν ένα μολυσμένο αντίγραφο.
Δεδομένου ότι ο προγραμματιστής εγκατέλειψε το έργο, υπάρχει πιθανότητα να μην κυκλοφορήσουν ένα διορθωτικό. Παρόλο που θα περιμένατε για εγκαταλελειμμένα έργα λογισμικού να τερματίζουν τους διακομιστές ενημέρωσης τους, αυτό δεν συμβαίνει πάντα. Μερικές φορές ο προγραμματιστής τοποθετεί επίσης άλλα έργα στον ίδιο διακομιστή που μπορεί να είναι ενεργά.
Εδώ είναι το kicker, αν και: Ακόμη και αν ο διακομιστής δεν είναι πλέον επάνω, η διεύθυνση URL θα λήξει σε κάποιο σημείο. Στη συνέχεια, όλοι οι άνθρωποι πρέπει να κάνουν για να διανέμουν κακόβουλα προγράμματα μέσω νόμιμων καναλιών είναι να αγοράσουν το DNS και απλώς να προωθήσουν τη "νέα" έκδοση τους μέσω. Το μόνο που μπορείτε να κάνετε για να αποφύγετε αυτό είναι να απενεργοποιήσετε οποιαδήποτε αυτόματη ενημέρωση σε λογισμικό που έχει εγκαταλειφθεί.
Τα πράγματα όπως αυτά συμβαίνουν σπάνια, αλλά αν κάτι σαν το CCleaner μπορεί να πειραματιστεί με τέτοιο τρόπο, είναι μάλλον απίθανο οι επιθέσεις της αλυσίδας εφοδιασμού να είναι σε καθοδική τάση. Αντίθετα, μπορεί να αναμένουμε να δούμε ένα γεγονός σαν αυτό να εμπνέει τους χάκερ να αφήσουν το δικό τους σήμα.
Έχετε άλλες συμβουλές που θα μπορούσαν να είναι χρήσιμες σε αυτό το σενάριο; Ας μιλήσουμε γι 'αυτό σε ένα σχόλιο!