Η εκπαίδευση παραμένει ο αγαπημένος στόχος του κυβερνοεγκλήματος

316

Στο στόχαστρο του ψηφιακού εγκλήματος εξακολουθεί να βρίσκεται ο κλάδος της έρευνας και εκπαίδευσης, ο οποίος συνεχίζει να δέχεται τις περισσότερες επιθέσεις σε παγκόσμιο επίπεδο. Και τον Απρίλιο του 2023, ο τομέας βρέθηκε πρώτος στη λίστα των προτιμήσεων του κυβερνο-εγκληματιών.

Και τον Απρίλιο, ο κλάδος της εκπαίδευσης ήταν αυτός που δέχτηκε τις περισσότερες ψηφιακές επιθέσεις

Σύμφωνα με τα στοιχεία της Check Point Research, οι κορυφαίοι υπό επίθεση κλάδοι, παγκοσμίως, τον Απρίλιο ήταν η εκπαίδευση/έρευνα, συγκεντρώνοντας τις περισσότερες επιθέσεις παγκοσμίως, ακολουθούμενος από την υγειονομική περίθαλψη και την κυβέρνηση/στρατιωτικό τομέα.

Μάλιστα, τον περασμένο μήνα και η υγειονομική περίθαλψη ανέβηκε στη δεύτερη θέση των κλάδων με τη μεγαλύτερη εκμετάλλευση, εκτοπίζοντας τον Δημόσιο τομέα, όπως προκύπτει από τα στοιχεία που περιλαμβάνονται στον “Παγκόσμιο Δείκτη Απειλών για τον Απρίλιο του 2023”, τα οποία δημοσιοποίησε η εταιρεία.

“Οι επιθέσεις σε ιδρύματα υγειονομικής περίθαλψης έχουν τεκμηριωθεί επαρκώς και ορισμένες χώρες εξακολουθούν να αντιμετωπίζουν συνεχείς επιθέσεις. Για παράδειγμα, η ομάδα κυβερνοεγκληματιών Medusa εξαπέλυσε πρόσφατα επιθέσεις σε εγκαταστάσεις κατά του καρκίνου στην Αυστραλία”, αναφέρει η εταιρεία.

Ο κλάδος – κατά τις εκτιμήσεις της – παραμένει ένας προσοδοφόρος στόχος για τους χάκερς, καθώς τους παρέχει δυνητική πρόσβαση σε εμπιστευτικά δεδομένα ασθενών και πληροφορίες πληρωμών. Αυτό θα μπορούσε να έχει συνέπειες για τις φαρμακευτικές εταιρείες, καθώς θα μπορούσε να οδηγήσει σε διαρροές σχετικά με κλινικές δοκιμές ή νέα ιατρικά φάρμακα και συσκευές.

Τι συνέβη τον Απρίλιο

Στο μεταξύ, τον περασμένο μήνα οι ερευνητές της Check Point Research αποκάλυψαν μια σημαντική, κακόβουλη εκστρατεία spam του Qbot, που διανεμήθηκε μέσω κακόβουλων αρχείων PDF, τα οποία επισυνάπτονται σε μηνύματα ηλεκτρονικού ταχυδρομείου, που εμφανίζονται σε πολλές γλώσσες. Η εκστρατεία περιλαμβάνει μια νέα μέθοδο παράδοσης, κατά την οποία αποστέλλεται στους στόχους ένα μήνυμα ηλεκτρονικού ταχυδρομείου με συνημμένο αρχείο, που περιέχει προστατευμένα αρχεία PDF.

Μόλις αυτά μεταφορτωθούν, το κακόβουλο λογισμικό Qbot εγκαθίσταται στη συσκευή. Οι ερευνητές διαπίστωσαν περιπτώσεις αποστολής του κακόβουλου μηνύματος σε πολλές διαφορετικές γλώσσες, πράγμα που σημαίνει ότι οι οργανισμοί μπορούν να αποτελέσουν στόχο παγκοσμίως.

“Οι εγκληματίες του κυβερνοχώρου επεξεργάζονται συνεχώς νέες μεθόδους για την παράκαμψη των περιορισμών και αυτές οι εκστρατείες αποτελούν μια ακόμη απόδειξη του τρόπου με τον οποίο το κακόβουλο λογισμικό προσαρμόζεται για να επιβιώσει. Με το Qbot στην επίθεση και πάλι, λειτουργεί ως άλλη μια υπενθύμιση της σημασίας της ύπαρξης ολοκληρωμένης κυβερνοασφάλειας και της δέουσας επιμέλειας όταν πρόκειται να εμπιστευτεί κανείς την προέλευση και την πρόθεση ενός ηλεκτρονικού ταχυδρομείου”, αναφέρει η Check Point.

Ευπάθειες

Η CPR αποκάλυψε, επίσης, ότι η ευπάθεια “Web Servers Malicious URL Directory Traversal” ήταν αυτή με τη μεγαλύτερη εκμετάλλευση, επηρεάζοντας το 48% των οργανισμών παγκοσμίως, ακολουθούμενη από την “Apache Log4j Remote Code Execution” με 44% και την “HTTP Headers Remote Code Execution” με παγκόσμιο αντίκτυπο 43%.

Πηγή: sepe.gr