Weekends and holidays: the days of hackers

Kaseya, Colonial Pipeline and JBS are just a few examples of companies that have been the target of a cyber attack over a long weekend.

• Και σε ποιον δεν αρέσουν τα Σαββατοκύριακα και οι αργίες; Οι εγκληματίες του κυβερνοχώρου δεν αποτελούν εξαίρεση, ωστόσο στην πραγματικότητα προτιμούν να "εργάζονται" κατά τη διάρκεια αυτής της περιόδου.

hacker

Everyone loves a long weekend and holidays, but such dates can also be marked in cybercriminals' diaries. Once a cyberattack gains access to a corporate network during a holiday, it will have more time to spread, as offices are , making it easier for the perpetrators to go unnoticed.

And now that we have reached this point, Check Point Software Technologies Ltd. , a cyber security provider, has issued a stern warning about the dangers behind not paying attention to your office's cyber security during the holiday season.

The trend of attacks on weekends and holidays is not something new. The FBI and Cyber ​​Security and Infrastructure Security (CISA) have already warned of the dangers following the large-scale attacks in the United States this year.

On July 4th, Independence Day, Kaseya, a management software company s for msps, suffered a massive attack that affected 1.000 companies, with victims located in at least 17 countries.

The catastrophic cyber attack on the Colonial Pipeline - which supplies about 45% of the fuel throughout the East Coast of the United States - took place on Mother's Day weekend. As a result of this ransomware attack, it was forced to suspend its activities to deal with the threat.

On the Friday before Memorial Day weekend, giant JBS was forced to pay the equivalent of $ 11 million in Bitcoins as ransom to repel a cyber attack.

During a vacation period or a weekend, companies often operate with a core team, consisting of a small number of staff on alert for any type of incident. This facilitates the operation of criminals in cyberspace in various ways.

On the one hand, it allows the full development of a ransomware before anyone notices it and on the other hand causes more panic during the response operations, especially if the victim's IT teams are not available to respond. This, in turn, could increase the chances of a ransom claim being paid.

"Τα long weekends δημιουργούν τις τέλειες συνθήκες ώστε οι παράγοντες απειλής να προκαλέσουν τη μέγιστη ζημιά. Πρέπει να λάβετε υπόψη το γεγονός ότι, αυτή τη στιγμή, όλα είναι "παράλυτα", οπότε μόλις οι εγκληματίες αποκτήσουν πρόσβαση στο δίκτυο, υπάρχει πολύ περισσότερος χρόνος για να επεκτείνουν την επίθεση και να φτάσουν σε μεγάλο αριθμό υπολογιστών και τα δεδομένα τους. Αυτός είναι ένας από τους λόγους για τους οποίους είναι απαραίτητο να έχουμε μια καλή στρατηγική πρόληψης της ασφάλειας στον κυβερνοχώρο και να μην περιμένουμε μέχρι να γίνει ήδη η ζημιά πριν αντιμετωπίσετε το πρόβλημα", εξηγεί ο Βασίλης Νικολόπουλος, επικεφαλής της ομάδας Security Engineering της Check Point Software Technologies στην Ελλάδα.

Tips for protecting a company from cyber attacks

• Prevention strategy: In this day and age, it is important to have a precautionary cyber security strategy to prevent data theft and cyber security issues. In contrast to a response strategy, these methods aim to monitor attack markers (IoAs) and deal with all processes, technology, systems, and people, with an emphasis on preparing for an attack without waiting for it to happen.

• Zero strategy : according to Check Point Software's Threat Intelligence Report , 98% of malicious στην Ελλάδα στάλθηκαν μέσω ηλεκτρονικού ταχυδρομείου. Αυτός είναι ο λόγος για τον οποίο, σε ολόκληρο τον κλάδο, οι επαγγελματίες ασφαλείας κινούνται σε μια νοοτροπία ασφάλειας μηδενικής εμπιστοσύνης: καμία συσκευή, χρήστης, ροή εργασίας ή σύστημα δεν πρέπει να θεωρείται αξιόπιστη από προεπιλογή, ανεξάρτητα από τη θέση από την οποία λειτουργεί, είτε εντός είτε εκτός της περιμέτρου ασφαλείας. Η εφαρμογή αυτών των αρχών επιτρέπει την υιοθέτηση μιας ς ασφαλείας "Άρνηση από προεπιλογή" όπου τα συστήματα γίνονται πιο δυσπρόσιτα και απομονώνονται μέχρι να καθιερωθεί ένα επίπεδο εμπιστοσύνης που θα φέρει το υψηλότερο επίπεδο προστασίας σε ένα σύστημα.

• Mobile device protection: Data mobility is one of the key points to consider when developing a cyber security strategy. In today's example, in which hybrid work has been adopted in most companies, there is a situation of multiple devices with many not having the appropriate security measures. These operations become the focus of many malicious cybercrime campaigns and, therefore, it is important to equip all devices with safeguards against any cyber attack.

• Cyber ​​training: πολύ συχνά ένα από τα κύρια σημεία εισόδου για μια κυβερνοεπίθεση είναι το ηλεκτρονικό ταχυδρομείο ή η συσκευή ενός υπαλλήλου, γι 'αυτό και αυτός είναι ένας από τους πιο αδύναμους συνδέσμους σε οποιαδήποτε εταιρεία: η έλλειψη κατάρτισης για τα μέλη της. Είναι υψίστης σημασίας να εκπαιδεύονται τα μέλη της εταιρείας, ώστε να είναι σε θέση να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις. Ένα μήνυμα κοινωνικής μηχανικής που ενθαρρύνει τον χρήστη να κάνει κλικ σε έναν κακόβουλο σύνδεσμο είναι αρκετό. Η εκπαίδευση θεωρείται συχνά μια από τις σημαντικότερες άμυνες που μπορούν να αναπτυχθούν.

iGuRu.gr The Best Technology Site in Greecefgns

every publication, directly to your inbox

Join the 2.087 registrants.
hackers, hackers ελλαδα, hackers greece, iguru

Written by newsbot

Although the press releases will be from very select to rarely, I said to go ... because sometimes the authors are hiding.

Leave a reply

Your email address is not published. Required fields are mentioned with *

Your message will not be published if:
1. Contains insulting, defamatory, racist, offensive or inappropriate comments.
2. Causes harm to minors.
3. It interferes with the privacy and individual and social rights of other users.
4. Advertises products or services or websites.
5. Contains personal information (address, phone, etc.).