ΑρχικήsecurityΠώς να προστατεύσουν οι εταιρείες τις θύρες των PC τους από το...

Πώς να προστατεύσουν οι εταιρείες τις θύρες των PC τους από το hacking;

Με τη θέσπιση αυστηρότερων νόμων για την προστασία της ιδιωτκότητας των καταναλωτών, οι εταιρείες αντιμετωπίζουν όλο και μεγαλύτερη πίεση για να διασφαλίσουν τις βάσεις δεδομένων τους. Με τον Γενικό Κανονισμό για την Προστασία Δεδομένων (GDPR), οι εταιρείες πλέον μπορεί να κληθούν να πληρώσουν πρόστιμα ύψους μέχρι 10 εκατομμυρίων ευρώ ή της τάξης του 2% του ετήσιου κύκλου εργασιών τους. Με την πάροδο του χρόνου, η ασφάλεια δεδομένων εξελίσσεται σε ολοένα και πιο σημαντική αλλά και περίπλοκη υπόθεση. Ενδεικτικά, στην Αμερική, το ηλεκτρονικό έγκλημα κοστίζει περίπου 525 εκατομμύρια δολάρια ετησίως. Είναι σαφές ότι είναι απαραίτητη η λήψη περισσότερων μέτρων προκειμένου να διασφαλιστεί η κυβερνοασφάλεια και να αποτραπούν οι hacking επιθέσεις.(GDPR) για προστασία + θύρες + hacking

Σε αυτό το σημείο, αξίζει να γίνει μία αναφορά στην ασφάλεια των θυρών αλλά και στην σημασία αυτών. Πιο συγκεκριμένα, οι υπολογιστές για να συνδεθούν στο διαδίκτυο ή σε εσωτερικά δίκτυα χρησιμοποιούν μια θύρα. Το βασικό τείχος προστασίας (firewall) λειτουργεί ως φρουρός για αυτές τις θύρες. Τα δεδομένα που αποστέλλονται ηλεκτρονικά αναλύονται σε μια σειρά πακέτων, τα οποία μεταφέρονται στη συγκεκριμένη θύρα. Η θύρα που χρησιμοποιείται κάθε φορά εξαρτάται από τον τύπο της εφαρμογής που χρησιμοποιείται. Κάθε πακέτο έχει έναν αριθμό θύρας που κωδικοποιείται στην κεφαλίδα. Το τείχος προστασίας “διαβάζει” την κεφαλίδα για να καθορίσει τί είδους εφαρμογή περιέχει το πακέτο, ενώ αναλύει κάθε πακέτο σύμφωνα με τους κανόνες που έχει ορίσει κάθε χρήστης. Οι εφαρμογές που δεν θεωρούνται ασφαλείς θα αποκλείονται.

Ωστόσο, το τείχος προστασίας δεν μπορεί να προστατεύσει τους χρήστες από όλα τα είδη κακόβουλης δραστηριότητας. Αυτό οφείλεται στο γεγονός ότι κάθε φορά που ο υπολογιστής συνδέεται με ένα δίκτυο ή με το Ίντερνετ υπάρχει πάντοτε το ενδεχόμενο hacking επίθεσης. Οποιαδήποτε ανοιχτή θύρα στον υπολογιστή θα μπορούσε ενδεχομένως να δεχτεί hacking. Οι χάκερς χρησιμοποιούν προγράμματα σάρωσης θυρών για να δουν ποιες θύρες είναι ενεργές και ποιες όχι. Στη συνέχεια αναζητούν ευπάθειες στις οποίες μπορούν να έχουν πρόσβαση χρησιμοποιώντας αυτά τα προγράμματα. Ένα καλό τείχος προστασίας και οι συχνές ενημερώσεις λογισμικού παρέχουν μία αρκετά καλή προστασία στους χρήστες. Όμως, σε όλους τους τύπους εφαρμογών είναι δύσκολο να διασφαλιστεί ότι κάθε πρόγραμμα είναι ενημερωμένο. Ακόμα και αν το λογισμικό του υπολογιστή είναι ενημερωμένο, δεν μπορούν οι χρήστες να είναι σίγουροι για το τί συμβαίνει με άλλες συσκευές που συνδέονται στο δίκτυό τους. Σε αυτή την περίπτωση δεν πρέπει οι χρήστες να επαναπαύονται στη λειτουργία του τείχους προστασίας που διαθέτουν. Γενικότερα, όταν τίθεται ζήτημα κυβερνοασφάλειας δεν πρέπει ποτέ οι χρήστες να βασίζονται σε ένα μόνο βασικό σύστημα.

Κάθε θύρα χρησιμοποιείται για συγκεκριμένο σκοπό. Επομένως, οι χρήστες μπορούν να βελτιώσουν την ασφάλεια κλείνοντας οποιεσδήποτε θύρες δεν χρησιμοποιούνται. Με τη σάρωση των θυρών σε έναν υπολογιστή, οι χάκερς μπορούν να εντοπίσουν τυχόν ευπάθειες. Επιπλέον, δημιουργούν ένα πρόγραμμα που στέλνει μήνυμα κάθε φορά σε καθεμία από τις θύρες. Με αυτόν τον τρόπο, οι χάκερς μπορούν να αποσπάσουν πληροφορίες σχετικά με οποιαδήποτε θύρα χρησιμοποιεί ένας χρήστης. Οι χάκερς μπορούν στη συνέχεια να λάβουν τις ακόλουθες απαντήσεις:

  • Open: Αυτό είναι που ψάχνει ένας χάκερ. Αυτό σημαίνει ότι η θύρα είναι ανοικτή και ότι υπάρχει ένας δυνητικός φορέας επίθεσης.
  • Closed: Αυτό υποδεικνύει ότι ο κεντρικός υπολογιστής αποκρίνεται, αλλά δεν υπάρχει καμία εφαρμογή την τρέχουσα στιγμή. Για τους χάκερς, αυτό σημαίνει ότι η θύρα μπορεί να ενεργοποιηθεί αργότερα, οπότε συνήθως επανέρχονται αργότερα και ελέγχουν ξανά.
  • Filtered: Αυτό δεν είναι αυτό που ψάχνει ένας χάκερ. Στην περίπτωση αυτή, η hacking επίθεση μπορεί να έχει προκαλέσει πτώση του πακέτου, ενώ αυτό μπορεί επίσης να υποδεικνύει ότι το τείχος προστασίας έχει απορρίψει το αίτημα.

Τα αποτελέσματα αυτών των σαρώσεων θα επισημάνουν επίσης πιθανές ευπάθειες που μπορούν να εκμεταλλευτούν οι χάκερς. Σε περίπτωση που εντοπίσει τυχόν ευπάθειες, ένας χάκερ θα μπορέσει να αποκτήσει πρόσβαση και να κάνει ό,τι θέλει, όπως για παράδειγμα να κλέψει ή να καταστρέψει δεδομένα, να κλειδώσει ή να εισάγει κακόβουλο κώδικα και άλλα, ενώ το θύμα, δεν θα μπορέσει να συνειδητοποιήσει ότι δέχεται επίθεση μέχρι τη στιγμή που θα προκληθεί κάποια ζημιά ή βλάβη. Ένας έξυπνος χάκερ θα κλέψει ό, τι θέλει χωρίς να αφήσει ίχνη.

Πώς να προστατεύσουν οι εταιρείες τις θύρες των PC τους από το hacking;Εάν οι χρήστες επιθυμούν να προστατέψουν τα συστήματά τους από hacking επιθέσεις, πρέπει να γνωρίζουν τους διάφορους τύπους επιθέσεων που ενδέχεται να δεχτούν:

  • Vanilla: Αυτή η επίθεση απαιτεί αρκετά περισσότερο χρόνο, αλλά ο χάκερ δοκιμάζει κάθε εικονική θύρα στο σύστημα.
  • Strobe: Αυτός ο τύπος επίθεσης είναι πιο γρήγορος, επειδή επικεντρώνεται σε υπηρεσίες που έχουν τρωτά σημεία και στις θύρες που συνήθως χρησιμοποιούν.
  • Fragmented Packets: Δεν πρόκειται για πλήρη πακέτα δεδομένων, αλλά κομμάτια πακέτων. Αυτό μπορεί να ξεγελάσει το τείχος προστασίας ενός χρήστη για την αποδοχή πακέτων που υπό άλλες συνθήκες δεν θα δεχόταν.
  • User Datagram Protocol: Σε αυτή την περίπτωση, ο εισβολέας επικεντρώνεται σε ανοιχτές θύρες UDP.
  • Sweep: Αυτή είναι μια επίθεση σε επίπεδο συστήματος. Αντί να στοχεύει έναν συγκεκριμένο υπολογιστή μέσα στο δίκτυο, ο χάκερ στοχεύει μια θύρα σε διάφορους υπολογιστές. Αυτό του επιτρέπει να δει ποιοι υπολογιστές στο δίκτυο είναι ενεργοί.
  • FTP Bounce: Ο hacker στοχεύει έναν FTP server. Εκεί κρύβεται η πηγή της επίθεσης.
  • Stealth: Αυτή η μορφή επίθεσης διασφαλίζει ότι ο υπολογιστής δεν καταγράφει τις σαρώσεις που κάνει ένας χάκερ.

Για να διατηρούν τα δεδομένα τους ασφαλή, οι χρήστες πρέπει να ελέγχουν συχνά τις θύρες δικτύου και να τερματίζουν εκείνες που δεν είναι απαραίτητες, μία διαδικασία που πλέον είναι πολύ εύκολη. Ειδικά προγράμματα, όπως το NetCrunch, μπορούν να ρυθμιστούν ώστε να σαρώνουν αυτόματα όλες τις θύρες και να δίνουν αναφορές στους χρήστες σχετικά με το πόσο ασφαλείς είναι. Εάν το NetCrunch εντοπίσει πιθανή ευπάθεια ή μη εξουσιοδοτημένη δραστηριότητα, θα ειδοποιήσει αμέσως τον χρήστη. Τέλος, το λογισμικό μπορεί επίσης να εντοπίσει ανενεργές θύρες και να συμβουλεύσει τους χρήστες να τις απενεργοποιήσουν.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS