1 00:00:03,000 --> 00:00:05,680 Οι cyber attacks δεν είναι πλέον σπάνιες ούτε τυχαίες. 2 00:00:05,680 --> 00:00:08,560 Συμβαίνουν συνεχώς και στοχεύουν ανθρώπους, 3 00:00:08,560 --> 00:00:11,400 επιχειρήσεις, νοσοκομεία, ακόμη και πόλεις. 4 00:00:11,400 --> 00:00:15,800 Στην πραγματικότητα, υπάρχουν πάνω από 2000 επιβεβαιωμένα breaches την ημέρα σε όλο τον κόσμο. 5 00:00:16,040 --> 00:00:20,920 Κάποιες επιθέσεις κλέβουν προσωπικά δεδομένα, άλλες ρίχνουν συστήματα ή απαιτούν λύτρα. 6 00:00:21,480 --> 00:00:24,600 Σε αυτό το μάθημα, θα εξερευνήσουμε μερικούς από τους πιο συνηθισμένους τύπους 7 00:00:24,600 --> 00:00:25,920 των cyber attacks 8 00:00:25,920 --> 00:00:29,960 πώς λειτουργούν, πώς σας επηρεάζουν, και πώς μπορείτε να αμυνθείτε εναντίον τους. 9 00:00:30,680 --> 00:00:34,080 Είτε προστατεύετε το προσωπικό σας laptop είτε ολόκληρο το δίκτυο, 10 00:00:34,400 --> 00:00:36,960 αυτή είναι απαραίτητη γνώση. 11 00:00:36,960 --> 00:00:39,360 Το Malware σημαίνει malicious software (κακόβουλο λογισμικό). 12 00:00:39,360 --> 00:00:43,400 Οποιοδήποτε πρόγραμμα ή αρχείο που βλάπτει έναν υπολογιστή, χρήστη ή δίκτυο. 13 00:00:43,800 --> 00:00:46,520 Είναι ένα από τα πιο κοινά tools που χρησιμοποιούν οι επιτιθέμενοι. 14 00:00:46,520 --> 00:00:48,360 Εδώ είναι μερικοί βασικοί τύποι malware. 15 00:00:48,360 --> 00:00:51,920 Οι Viruses (ιοί) προσκολλώνται σε αρχεία και εξαπλώνονται όταν τα ανοίγετε. 16 00:00:52,120 --> 00:00:54,680 Τα Worms είναι σαν τους ιούς, αλλά δεν χρειάζονται host. 17 00:00:54,680 --> 00:00:55,800 Εξαπλώνονται από μόνα τους. 18 00:00:55,800 --> 00:00:58,720 Τα Trojans προσποιούνται ότι είναι ασφαλή προγράμματα όπως ένα ψεύτικο 19 00:00:58,720 --> 00:01:01,720 παιχνίδι ή PDF αλλά περιέχουν επιβλαβή κώδικα. 20 00:01:02,000 --> 00:01:05,000 Και μετά υπάρχει το ransomware, μια ταχέως αυξανόμενη απειλή. 21 00:01:05,560 --> 00:01:09,280 Κλειδώνει τα αρχεία σας και απαιτεί πληρωμή σε cryptocurrency για να τα ξεκλειδώσει. 22 00:01:09,480 --> 00:01:13,560 Το 2021, το ransomware προκάλεσε πάνω από 20 δισεκατομμύρια σε ζημιές παγκοσμίως. 23 00:01:13,760 --> 00:01:17,960 Οι επιτιθέμενοι χρησιμοποίησαν malware για να κατασκοπεύσουν, να κλέψουν δεδομένα, να καταστρέψουν συστήματα ή απλά για να βγάλουν χρήματα. 24 00:01:19,200 --> 00:01:21,520 Οι Phishing attacks δεν βασίζονται σε περίπλοκο κώδικα. 25 00:01:21,520 --> 00:01:23,400 Βασίζονται στην εξαπάτηση των ανθρώπων. 26 00:01:23,400 --> 00:01:25,080 Αυτό είναι που τις κάνει επικίνδυνες. 27 00:01:25,080 --> 00:01:28,480 Φανταστείτε αυτό: λαμβάνετε ένα email που μοιάζει να είναι από την τράπεζά σας. 28 00:01:28,760 --> 00:01:32,520 Σας ζητά να επιβεβαιώσετε τα login details σας ή να κάνετε κλικ σε ένα link για να επαληθεύσετε 29 00:01:32,520 --> 00:01:34,080 ύποπτη δραστηριότητα. 30 00:01:34,080 --> 00:01:35,040 Είναι επείγον. 31 00:01:35,040 --> 00:01:38,040 Φαίνεται αληθινό, αλλά είναι ψεύτικο. 32 00:01:38,040 --> 00:01:41,520 Το Phishing είναι ένας τύπος social engineering όπου οι επιτιθέμενοι 33 00:01:41,520 --> 00:01:44,960 εκμεταλλεύονται την ανθρώπινη συμπεριφορά αντί για τεχνικά ελαττώματα. 34 00:01:45,640 --> 00:01:50,000 Υπάρχουν επίσης spear phishing attacks, πιο στοχευμένες και εξατομικευμένες. 35 00:01:50,480 --> 00:01:54,400 Ένας επιτιθέμενος μπορεί να γνωρίζει το όνομά σας, τον χώρο εργασίας ή τις πρόσφατες αγορές σας. 36 00:01:54,800 --> 00:01:56,920 Και δεν είναι πλέον μόνο το email. 37 00:01:56,920 --> 00:02:00,720 Το Phishing μπορεί να συμβεί μέσω μηνύματος κειμένου (smishing), τηλεφωνικών κλήσεων (vishing), 38 00:02:01,080 --> 00:02:04,080 ή ακόμη και μέσω social media. 39 00:02:04,520 --> 00:02:07,920 Αν κάτι δεν σας φαίνεται σωστό, μην κάνετε κλικ. Παύση. 40 00:02:08,320 --> 00:02:10,680 Επαληθεύστε πρώτα. 41 00:02:10,680 --> 00:02:13,600 Μια denial of service attack ή DOS 42 00:02:13,600 --> 00:02:17,120 πλημμυρίζει ένα δίκτυο ή ιστοσελίδα με τόση κίνηση που καταρρέει. 43 00:02:17,360 --> 00:02:21,240 Όταν οι επιτιθέμενοι χρησιμοποιούν πολλούς υπολογιστές, μερικές φορές χιλιάδες, 44 00:02:21,640 --> 00:02:25,080 γίνεται Distributed Denial of Service ή DDoS. 45 00:02:25,400 --> 00:02:29,800 Ο στόχος: να διακόψουν, να κλείσουν μια υπηρεσία, να προκαλέσουν χάος. 46 00:02:30,040 --> 00:02:33,800 Κάποιοι επιτιθέμενοι το κάνουν για κέρδος, άλλοι για πολιτικούς λόγους ή εκδίκηση. 47 00:02:34,040 --> 00:02:35,920 Μετά έχουμε τις brute force attacks. 48 00:02:35,920 --> 00:02:39,040 Αυτές περιλαμβάνουν την πρόβλεψη του κωδικού σας, δοκιμάζοντας κάθε συνδυασμό 49 00:02:39,040 --> 00:02:40,120 μέχρι να μπουν. 50 00:02:40,120 --> 00:02:44,040 Απλοί κωδικοί όπως ένα, δύο, τρία, τέσσερα, πέντε, έξι μπορούν να σπάσουν σε δευτερόλεπτα. 51 00:02:44,280 --> 00:02:47,600 Οι Brute force attacks είναι αυτοματοποιημένες και γρήγορες, ειδικά 52 00:02:47,600 --> 00:02:50,600 αν ο λογαριασμός σας δεν κλειδώνει μετά από πάρα πολλές αποτυχημένες προσπάθειες. 53 00:02:50,840 --> 00:02:51,320 Γι' αυτό 54 00:02:51,320 --> 00:02:55,200 πρέπει πάντα να χρησιμοποιείτε μεγάλους, πολύπλοκους κωδικούς και multi-factor authentication. 55 00:02:56,400 --> 00:02:56,880 Ας πούμε ότι 56 00:02:56,880 --> 00:02:59,880 είστε σε μια καφετέρια χρησιμοποιώντας δωρεάν δημόσιο Wi-Fi. 57 00:03:00,000 --> 00:03:02,080 Ελέγχετε το email ή τον τραπεζικό σας λογαριασμό. 58 00:03:02,080 --> 00:03:03,520 Φαίνεται φυσιολογικό, σωστά; 59 00:03:03,520 --> 00:03:07,080 Αλλά τι γίνεται αν ένας επιτιθέμενος παρακολουθεί κρυφά αυτή τη σύνδεση σε μια Man 60 00:03:07,080 --> 00:03:08,040 in the Middle attack; 61 00:03:08,040 --> 00:03:11,040 Κάποιος υποκλέπτει δεδομένα μεταξύ εσάς και μιας ιστοσελίδας, 62 00:03:11,040 --> 00:03:14,400 μερικές φορές χωρίς καμία πλευρά να το γνωρίζει αν η σελίδα δεν είναι κρυπτογραφημένη. 63 00:03:14,400 --> 00:03:17,360 Μπορεί να δουν τα login μηνύματά σας ή τις λεπτομέρειες πληρωμής. 64 00:03:17,360 --> 00:03:19,560 Μετά έχουμε τις zero-day attacks. 65 00:03:19,560 --> 00:03:22,800 Αυτές εκμεταλλεύονται software vulnerabilities που δεν έχουν γίνει patch 66 00:03:23,080 --> 00:03:24,320 ή καν ανακαλυφθεί. 67 00:03:24,320 --> 00:03:26,240 Γιατί ονομάζονται zero-day; 68 00:03:26,240 --> 00:03:29,120 Επειδή οι developers είχαν μηδέν ημέρες για να τις διορθώσουν. 69 00:03:29,120 --> 00:03:33,360 Είναι δύσκολο να σταματήσουν και συχνά χρησιμοποιούνται σε επιθέσεις υψηλού προφίλ ή κρατικά χρηματοδοτούμενες. 70 00:03:34,680 --> 00:03:36,960 Καλύψαμε ένα ευρύ φάσμα τύπων επιθέσεων 71 00:03:36,960 --> 00:03:39,760 malware που καταστρέφει ή κλέβει δεδομένα. 72 00:03:39,760 --> 00:03:42,760 Phishing που ξεγελά τους χρήστες να αποκαλύψουν πληροφορίες. 73 00:03:42,960 --> 00:03:46,440 DoS και DDoS attacks που ρίχνουν συστήματα, brute force. 74 00:03:46,440 --> 00:03:47,880 Μαντεψιά κωδικών. 75 00:03:47,880 --> 00:03:50,240 Man in the Middle. Κατασκοπεία δεδομένων. 76 00:03:50,240 --> 00:03:53,120 Zero-day exploits. Επίθεση σε άγνωστα ελαττώματα. 77 00:03:53,120 --> 00:03:54,600 Αυτά δεν είναι επιστημονική φαντασία. 78 00:03:54,600 --> 00:03:56,120 Συμβαίνουν κάθε μέρα. 79 00:03:56,120 --> 00:03:57,920 Αλλά τώρα ξέρετε τι να προσέξετε. 80 00:03:57,920 --> 00:04:01,600 Και σε μελλοντικά μαθήματα, θα σας δείξουμε πώς να μπλοκάρετε, να ανιχνεύετε και να ανακάμπτετε από 81 00:04:01,600 --> 00:04:02,280 αυτές τις απειλές. 82 00:04:03,560 --> 00:04:05,080 Ας ελέγξουμε την κατανόησή σας. 83 00:04:05,080 --> 00:04:08,160 Τι κάνει το ransomware; Α στέλνει spam emails. 84 00:04:08,400 --> 00:04:11,360 Β κρυπτογραφεί αρχεία και απαιτεί πληρωμή. 85 00:04:11,360 --> 00:04:13,960 Γ εγκαθιστά antivirus λογισμικό. 86 00:04:13,960 --> 00:04:16,960 Δ ανακατευθύνει τον browser σας σε ψεύτικες ιστοσελίδες. 87 00:04:21,800 --> 00:04:23,880 Η σωστή απάντηση είναι Β ransomware. 88 00:04:23,880 --> 00:04:26,880 Κλειδώνει τα αρχεία σας και απαιτεί λύτρα για την επαναφορά της πρόσβασης. 89 00:04:28,080 --> 00:04:29,880 Ποιος τύπος επίθεσης στοχεύει ανθρώπους 90 00:04:29,880 --> 00:04:33,440 αντί για συστήματα; α worms β dos. 91 00:04:33,720 --> 00:04:36,000 Γ Trojans δ phishing. 92 00:04:36,000 --> 00:04:39,000 Σκεφτείτε το. 93 00:04:42,040 --> 00:04:44,280 Η απάντηση είναι δ phishing. 94 00:04:44,280 --> 00:04:47,280 Χρησιμοποιεί εξαπάτηση για να ξεγελάσει ανθρώπους να αποκαλύψουν πληροφορίες. 95 00:04:48,440 --> 00:04:50,840 Τελευταία ερώτηση τι είναι μια brute force attack; 96 00:04:50,840 --> 00:04:53,440 Α μαντεψιά κωδικών μέχρι να πετύχει ένας. 97 00:04:53,440 --> 00:04:56,440 Β χακάρισμα δικτύων Wi-Fi χρησιμοποιώντας malware. 98 00:04:56,680 --> 00:04:59,040 Γ πλημμύρισμα ενός δικτύου με κίνηση. 99 00:04:59,040 --> 00:05:02,040 Δ κατάληψη λογαριασμών διαχειριστή (admin) χρησιμοποιώντας backdoors. 100 00:05:02,040 --> 00:05:05,040 Παύση και αποφασίστε. 101 00:05:08,400 --> 00:05:10,880 Η σωστή απάντηση είναι α brute force attack. 102 00:05:10,880 --> 00:05:13,200 Δοκιμάζει πολλούς συνδυασμούς για να μαντέψει τον κωδικό σας. 103 00:05:14,440 --> 00:05:16,080 Εξαιρετική δουλειά! 104 00:05:16,080 --> 00:05:19,080 Μόλις εξερευνήσατε μερικούς από τους πιο κοινούς τύπους cyber attacks. 105 00:05:19,280 --> 00:05:21,840 Πώς λειτουργούν και γιατί είναι επικίνδυνες. 106 00:05:21,840 --> 00:05:25,560 Από το phishing στο ransomware, brute force σε Man in the Middle attacks, 107 00:05:25,880 --> 00:05:29,880 τώρα καταλαβαίνετε πώς αυτές οι απειλές στοχεύουν τόσο ανθρώπους όσο και τεχνολογία. 108 00:05:30,160 --> 00:05:32,680 Η καλύτερη άμυνα είναι η επίγνωση. 109 00:05:32,680 --> 00:05:34,600 Και αυτό ακριβώς χτίζετε εδώ. 110 00:05:34,600 --> 00:05:35,840 Στο επόμενο μάθημα, 111 00:05:35,840 --> 00:05:39,240 θα εμβαθύνουμε στις αρχές ασφαλείας που βοηθούν στην πρόληψη αυτών των επιθέσεων 112 00:05:39,560 --> 00:05:43,400 όπως confidentiality, least privilege, και defense in depth. 113 00:05:43,680 --> 00:05:44,360 Τα λέμε εκεί.