Νέα Ασφάλειας

With so much of the world transitioning to working, shopping, studying, and streaming online during the coronavirus pandemic, cybercriminals now have access to a larger base of potential victims than ever before.

“Zoombomb” became the new photobomb—hackers would gain access to a private meeting or online class hosted on Zoom and shout profanities and racial slurs or flash pornographic images. Nation-state hacker groups mounted attacks against organizations involved in the coronavirus pandemic response, including the World Health Organization and Centers for Disease Control and Prevention, some in an attempt to politicize the pandemic.

Even garden-variety cyber attacks like email phishing, social engineering, and refund theft took on a darker flavor in response to the widespread economic precarity brought on by the pandemic.

“Hackers were mostly trying to take advantage of people’s fear by offering medical equipment like thermometers and masks for cheap, low-rate loan offers and fake government emails,” said Mark Adams, a cybersecurity analyst and subject matter expert for Springboard’s new Cyber Security Career Track. “You know, the kinds of emails that say you owe X amount in back taxes and you will be arrested if you do not respond to this email today!”

Here’s a closer look at some of the biggest cyberattacks of 2020. Read more »

Κατά τη διάρκεια του 2020, οι κυβερνοεγκληματίες βρήκαν ποικίλους τρόπους εκμετάλλευσης της πανδημίας σε παγκόσμιο επίπεδο προς όφελός τους. Οι δείκτες δραστηριότητας κυβερνοαπειλών άρχισαν να διαφαίνονται σχεδόν αμέσως μετά την εκδήλωση της πανδημίας.

Κακόβουλη δραστηριότητα διάρκειας πολλών εβδομάδων έκανε χρήση δολωμάτων που σχετίζονται με την νόσο COVID-19. Η δραστηριότητα αυτή υποστηριζόταν μεταξύ άλλων και από έθνη-κράτη. Κακόβουλα ηλεκτρονικά μηνύματα με μολυσμένα αρχεία, προσποιούνταν ότι περιείχαν οδηγίες και μέτρα προφύλαξης για την πανδημία. Τα εν λόγω μηνύματα φαινομενικά αποστέλλονταν από έμπιστες πηγές, όπως ο Παγκόσμιος Οργανισμός Υγείας και το CDC. Αυτές οι τάσεις εμφανίστηκαν σχεδόν αμέσως, αναδεικνύοντας την ταχύτητα με την οποία κακόβουλοι δρώντες προσαρμόζονται για να μπορούν να κινηθούν ώστε να επωφεληθούν από σημαντικές εξελίξεις με ευρύ κοινωνικό αντίκτυπο.

Read more »

Kaspersky researchers found that the Sunburst backdoor, the malware deployed during the SolarWinds supply-chain attack, shows feature overlaps with Kazuar, a .NET backdoor tentatively linked to the Russian Turla hacking group.

Turla (aka VENOMOUS BEAR and Waterbug) has been coordinating information theft and espionage campaigns as far back as 1996 and is the main suspect behind attacks targeting the Pentagon and NASA, the U.S. Central Command, and the Finnish Foreign Ministry.

Kazuar is one of the tools used during past Turla operations and, according to Kaspersky, it shares several of its features with the malware created by the group behind the SolarWinds hack (tracked as UNC2452 and DarkHalo).

A week ago, the FBI, CISA, and the NSA also said that a Russian-backed Advanced Persistent Threat (APT) group is likely behind the SolarWinds hack.

Read more »

Το αντικείμενο της Κυβερνοασφάλειας στην Κύπρο και της προστασίας των συστημάτων τηλεπικοινωνιακών και πληροφοριών των Κρίσιμων Υποδομών Πληροφοριών, είναι το αποκλειστικό αντικείμενο της Αρχής Ψηφιακής Ασφάλειας και του Εθνικού CSIRT-CY.

Το Εθνικό CSIRT-CY αποτελεί προέκταση του Πανευρωπαϊκού Δικτύου CSIRTs (CSIRT Network), το οποίο  είναι συνεργάτης του Ευρωπαϊκού Οργανισμού για την Ασφάλεια Δικτύων και Πληροφοριών (ENISA)

Η Κυβερνοασφάλεια είναι πλέον και αντικείμενο έρευνας και μελέτης από ακαδημαϊκές ομάδες οι οποίες εξειδικεύονται σε θέματα ασφάλειας σε τηλεπικοινωνιακά και πληροφοριακά συστήματα.

Ότι ο κυβερνοχώρος χαρακτηρίζεται από το ΝΑΤΟ ως ο πέμπτος τομέας στρατιωτικής δραστηριότητας και θεωρείται εξίσου σημαντικός όπως οι τομείς στρατιωτικής δραστηριότητας της ξηράς, της θάλασσας, του αέρα και του διαστήματος, αποτελεί σοβαρή ένδειξη και απόδειξη για τη σημασία που αποδίδουν τα κράτη και οι διεθνείς οργανισμοί στον «χώρο» αυτό.

Και ως χώρος, μέσω του οποίου και εντός του οποίου εκτυλίσσονται σοβαρές διεργασίες στον τομέα της επικοινωνίας, ο κυβερνοχώρος είναι στόχος επιθέσεων από άνομες δυνάμεις.

Read more »

Την Τετάρτη 30 Δεκεμβρίου, μία ομάδα εισαγγελέων στη Ρώμη ξεκίνησε έρευνα μετά από καταγγελία σχετικά με πιθανές κυβερνοεπιθέσεις τις τελευταίες εβδομάδες εναντίον της Ιταλικής εταιρείας βιοτεχνολογίας IRBM στην Pomezia, νότια της Ρώμης.

Από το 2009, η IRBM Science Park δραστηριοποιείται στους τομείς της μοριακής βιοτεχνολογίας, της βιοϊατρικής και της οργανικής χημείας. Η εταιρεία συμμετέχει στο πρόγραμμα εμβολιασμού για την νόσο COVID-19 που αναπτύχθηκε από το Πανεπιστήμιο της Οξφόρδης.

Η εισαγγελική έρευνα αφορά μη-εξουσιοδοτημένη πρόσβαση σε συστήματα της εταιρείας. Οι έρευνες διεξάγονται από το Εθνικό Κέντρο Κυβερνοεγκλήματος για την Προστασία των Κρίσιμων Υποδομών (Centro Nacional de Cibercriminalidade para a Proteção de Infraestruturas Críticas) της Ταχυδρομικής Αστυνομίας.

Σύμφωνα με τις αρχές, η έρευνα αφορά πιθανή μη-εξουσιοδοτημένη πρόσβαση στα λειτουργικά και υπολογιστικά συστήματα της IRBM, μετά από προειδοποιήσεις του προέδρου της εταιρείας για παράνομες επιθέσεις δεδομένων τους προηγούμενους μήνες.

Ο πρόεδρος της εταιρείας υποστηρίζει ότι οι κυβερνοεπιθέσεις προέρχονται από επαγγελματίες. Σκοπός της εισαγγελικής έρευνας είναι ο προσδιορισμός της προέλευσης των επιθέσεων και κυρίως κατά πόσο ήταν ιδανικές για την υποκλοπή πληροφοριών σχετικά με την έρευνα που διεξάγει η εταιρεία για την παρασκευή του εμβολίου για τον νέο κορονοϊό Sars-CoV-2.


The information contained in this website is for general information purposes only. The information is gathered from ANSA, while we endeavour to keep the information up to date and correct, we make no representations or warranties of any kind, express or implied, about the completeness, accuracy, reliability, suitability or availability with respect to the website or the information, products, services, or related graphics contained on the website for any purpose. Any reliance you place on such information is therefore strictly at your own risk.  Through this website, you are able to link to other websites which are not under the control of CSIRT-CY. We have no control over the nature, content and availability of those sites. The inclusion of any links does not necessarily imply a recommendation or endorse the views expressed within them. Every effort is made to keep the website up and running smoothly. However, CSIRT-CY takes no responsibility for, and will not be liable for, the website being temporarily unavailable due to technical issues beyond our control.