<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>κυβερνοασφάλεια &#8211; Money Press</title>
	<atom:link href="https://www.moneypress.gr/tag/%ce%ba%cf%85%ce%b2%ce%b5%cf%81%ce%bd%ce%bf%ce%b1%cf%83%cf%86%ce%ac%ce%bb%ce%b5%ce%b9%ce%b1/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.moneypress.gr</link>
	<description></description>
	<lastBuildDate>Mon, 06 Apr 2026 17:02:26 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/cropped-mp.png?fit=32%2C32&#038;ssl=1</url>
	<title>κυβερνοασφάλεια &#8211; Money Press</title>
	<link>https://www.moneypress.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Παγκόσμιες δαπάνες κυβερνοασφάλειας: Εκρηκτική ανάπτυξη με ώθηση από την τεχνητή νοημοσύνη</title>
		<link>https://www.moneypress.gr/pagkosmies-dapanes-kyvernoasfaleias/</link>
		
		<dc:creator><![CDATA[xtzaferis]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 17:00:35 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=211237</guid>

					<description><![CDATA[Η παγκόσμια αγορά κυβερνοασφάλειας εισέρχεται σε φάση έντονης επιτάχυνσης, καθώς επιχειρήσεις και κυβερνήσεις αυξάνουν τις επενδύσεις τους για να αντιμετωπίσουν την κλιμακούμενη πολυπλοκότητα των κυβερνοαπειλών. Σύμφωνα με τη νέα πρόβλεψη του Worldwide Security Spending Guide της IDC, οι συνολικές δαπάνες για λύσεις ασφάλειας θα φθάσουν τα 308 δισ. δολάρια το 2026, σημειώνοντας ετήσια αύξηση 11,8%. [...]]]></description>
										<content:encoded><![CDATA[<p>Η παγκόσμια αγορά κυβερνοασφάλειας εισέρχεται σε φάση έντονης επιτάχυνσης, καθώς επιχειρήσεις και κυβερνήσεις αυξάνουν τις επενδύσεις τους για να αντιμετωπίσουν την κλιμακούμενη πολυπλοκότητα των κυβερνοαπειλών. Σύμφωνα με τη νέα πρόβλεψη του Worldwide Security Spending Guide της IDC, οι συνολικές δαπάνες για λύσεις ασφάλειας θα φθάσουν τα 308 δισ. δολάρια το 2026, σημειώνοντας ετήσια αύξηση 11,8%. Η ανοδική αυτή πορεία δεν αναμένεται να ανακοπεί τα επόμενα χρόνια, καθώς η αγορά εκτιμάται ότι θα αγγίξει τα 430 δισ. δολάρια έως το 2029.</p>
<p>Η άνοδος των απειλών με τεχνητή νοημοσύνη οδηγεί επιχειρήσεις και κυβερνήσεις σε μαζικές επενδύσεις σε ενιαίες πλατφόρμες ασφάλειας<br />
Η ενίσχυση των επενδύσεων συνδέεται άμεσα με την αυξανόμενη υιοθέτηση ενοποιημένων πλατφορμών κυβερνοασφάλειας που αξιοποιούν τεχνητή νοημοσύνη. Οι επιχειρήσεις επιδιώκουν πλέον να αντικαταστήσουν τα απομονωμένα εργαλεία προστασίας με ολοκληρωμένες αρχιτεκτονικές ασφάλειας που προσφέρουν καλύτερη ορατότητα, αυτοματοποίηση στην απόκριση σε περιστατικά και ισχυρότερη προστασία δεδομένων και ταυτοτήτων σε υβριδικά και cloud περιβάλλοντα.</p>
<p>Καθοριστικό ρόλο στη διαμόρφωση της αγοράς το 2026 θα διαδραματίσει το λογισμικό ασφάλειας, το οποίο αναμένεται να αποτελέσει τη μεγαλύτερη τεχνολογική κατηγορία, αντιπροσωπεύοντας περισσότερο από το 50% της συνολικής δαπάνης. Τα συστήματα Identity and Access Management, οι λύσεις Endpoint Security και τα εργαλεία Security Analytics θα συγκεντρώσουν πάνω από το μισό της παγκόσμιας δαπάνης για λογισμικό ασφάλειας μέσα στο έτος.</p>
<p>Επενδύσεις σε λογισμικό ασφαλείας<br />
Το λογισμικό θα αποτελέσει επίσης τη ταχύτερα αναπτυσσόμενη κατηγορία τεχνολογίας το 2026, με εκτιμώμενο ετήσιο ρυθμό αύξησης 14%. Σημαντική ανάπτυξη αναμένεται και στον τομέα των υπηρεσιών ασφάλειας, ο οποίος προβλέπεται να σημειώσει επίσης διψήφια αύξηση μέσα στη χρονιά.</p>
<p>Μεταξύ των επιμέρους τεχνολογιών, οι πλατφόρμες Cloud Native Application Protection Platform (CNAPP), οι λύσεις Identity and Access Management και τα συστήματα Information and Data Security αναμένεται να παρουσιάσουν τις υψηλότερες επιδόσεις. Πρόκειται για τεχνολογίες που λειτουργούν ως βασική γραμμή άμυνας για την προστασία των workloads τεχνητής νοημοσύνης, την ταυτοποίηση ενός ολοένα αυξανόμενου «μη ανθρώπινου εργατικού δυναμικού» εφαρμογών και αυτοματισμών και τη διασφάλιση δεδομένων σε ένα περιβάλλον απειλών που ενισχύονται από την ίδια την AI.</p>
<p>Στον τομέα των υπηρεσιών, οι Managed Security Services εκτιμάται ότι θα καταγράψουν τη μεγαλύτερη αύξηση, καθώς επιτρέπουν στις επιχειρήσεις να αντιμετωπίσουν την αυξανόμενη πολυπλοκότητα των κυβερνοαπειλών σε συνδυασμό με την παγκόσμια έλλειψη εξειδικευμένου προσωπικού κυβερνοασφάλειας.</p>
<p>Πρωταγωνιστούν οι ΗΠΑ<br />
Σε γεωγραφικό επίπεδο, οι Ηνωμένες Πολιτείες θα παραμείνουν η μεγαλύτερη αγορά ασφάλειας παγκοσμίως το 2026, με συνολικές δαπάνες που αναμένεται να φθάσουν τα 150 δισ. δολάρια. Η ισχυρή αυτή επίδοση συνδέεται κυρίως με τις επενδύσεις που πραγματοποιούν οι κλάδοι των χρηματοοικονομικών υπηρεσιών, της υγείας και του δημόσιου τομέα.</p>
<p>Η Δυτική Ευρώπη θα καταλάβει τη δεύτερη θέση με δαπάνες 69 δισ. δολαρίων, εξέλιξη που αποδίδεται στην αυστηροποίηση του κανονιστικού πλαισίου και στην ανάγκη συμμόρφωσης με ρυθμίσεις όπως οι NIS2, DORA και AI Act. Στην τρίτη θέση θα βρεθεί η περιοχή Ασίας-Ειρηνικού και Ιαπωνίας με δαπάνες 26 δισ. δολαρίων, καθώς η ταχεία ψηφιακή μετάβαση και η υιοθέτηση cloud τεχνολογιών δημιουργούν αυξημένες ανάγκες προστασίας.</p>
<p>Σε επίπεδο κλάδων, οι τραπεζικές υπηρεσίες, οι κεντρικές κυβερνήσεις, οι κεφαλαιαγορές, οι τηλεπικοινωνίες και οι πάροχοι υπηρεσιών υγείας θα αποτελέσουν τους πέντε μεγαλύτερους επενδυτές σε λύσεις κυβερνοασφάλειας το 2026, συγκεντρώνοντας μαζί πάνω από το ένα τρίτο των συνολικών δαπανών. Ιδιαίτερα δυναμική ανάπτυξη αναμένεται στους κλάδους των κεφαλαιαγορών, των media και entertainment και των εταιρειών λογισμικού και υπηρεσιών πληροφορικής.</p>
<p>Την ίδια στιγμή, οι κλάδοι αεροδιαστημικής, άμυνας και υψηλής τεχνολογίας ενισχύουν επίσης τις επενδύσεις τους για την προστασία πνευματικής ιδιοκτησίας και ευαίσθητων δεδομένων, καθώς αντιμετωπίζουν αυξημένο κίνδυνο κυβερνοκατασκοπείας και επιθέσεων από κρατικούς φορείς. Η ασφάλεια εφοδιαστικής αλυσίδας και η διαχείριση κινδύνων τρίτων μερών παραμένουν κρίσιμοι παράγοντες σε σύνθετα διεθνή παραγωγικά οικοσυστήματα.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/11/ELAS-ELAS-CYBER.webp?fit=702%2C394&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/11/ELAS-ELAS-CYBER.webp?fit=702%2C394&#038;ssl=1" type="image/webp" expression="full"></media:content>	</item>
		<item>
		<title>Χάκερς χτύπησαν ευαίσθητους στόχους σε 37 χώρες – Και η Ελλάδα στο στόχαστρο</title>
		<link>https://www.moneypress.gr/xakers-xtypisan-eyaisthitoys-stoxoys/</link>
		
		<dc:creator><![CDATA[stzaferis]]></dc:creator>
		<pubDate>Fri, 06 Feb 2026 10:00:11 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[επιλογές]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=207347</guid>

					<description><![CDATA[Μια μαζική εκστρατεία κυβερνοκατασκοπείας με στόχους τουλάχιστον 70 οργανισμούς σε 37 χώρες -ανάμεσά τους και η χώρα μας– αποκάλυψε η εταιρεία κυβερνοασφάλειας Palo Alto Networks. Συγκεκριμένα, χάκερς με καταγωγή από την Ασία έχουν καταφέρει να παραβιάσουν συστήματα τουλάχιστον 70 οργανισμών σε 37 χώρες, ανάμεσά τους και η Ελλάδα, προκαλώντας έντονη ανησυχία στη διεθνή κοινότητα. Η επιχείρηση, που [...]]]></description>
										<content:encoded><![CDATA[<p>Μια μαζική εκστρατεία κυβερνοκατασκοπείας με στόχους τουλάχιστον 70 οργανισμούς σε 37 χώρες -ανάμεσά τους και η χώρα μας– αποκάλυψε η εταιρεία κυβερνοασφάλειας Palo Alto Networks.</p>
<p>Συγκεκριμένα, χάκερς με καταγωγή από την Ασία έχουν καταφέρει να <strong>παραβιάσουν συστήματα τουλάχιστον 70 οργανισμών σε 37 χώρες,</strong> ανάμεσά τους και η Ελλάδα, προκαλώντας έντονη ανησυχία στη διεθνή κοινότητα. Η επιχείρηση, που χαρακτηρίζεται από τους ειδικούς ως εξαιρετικά συντονισμένη και στρατηγικά στοχευμένη, φέρει όλα τα <strong>χαρακτηριστικά κρατικά υποστηριζόμενης κυβερνοκατασκοπείας,</strong> με τα διαθέσιμα στοιχεία να δείχνουν, χωρίς επίσημη απόδοση ευθύνης, προς την <strong>κατεύθυνση της Κίνας.</strong></p>
<h4>Διείσδυση σε υπουργεία, κοινοβούλια και υπηρεσίες ασφαλείας</h4>
<p>Σύμφωνα με την έκθεση της <strong>Palo Alto Networks</strong>, οι επιτιθέμενοι κατάφεραν να αποκτήσουν πρόσβαση σε δίκτυα κυβερνήσεων και οργανισμών κρίσιμων υποδομών, συμπεριλαμβανομένων:</p>
<ol>
<li>πέντε εθνικών υπηρεσιών επιβολής του νόμου και ελέγχου συνόρων,</li>
<li>τριών υπουργείων Οικονομικών,</li>
<li>του κοινοβουλίου μίας χώρας,</li>
<li>καθώς και του γραφείου ανώτερου εκλεγμένου αξιωματούχου άλλου κράτους.</li>
</ol>
<p>Οι χάκερς δεν περιορίστηκαν σε επιφανειακές επιθέσεις, αλλά εγκαταστάθηκαν σε ορισμένα συστήματα για μήνες, συλλέγοντας αθόρυβα ευαίσθητες πληροφορίες χωρίς να γίνουν αντιληπτοί.</p>
<h4>Κατασκοπεία σε συγχρονισμό με γεωπολιτικά γεγονότα</h4>
<p>Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι πολλές από τις <strong>ψηφιακές εισβολές</strong> φαίνεται να συμπίπτουν χρονικά με κρίσιμες γεωπολιτικές εξελίξεις. Διπλωματικές αποστολές, εμπορικές διαπραγματεύσεις, πολιτικές κρίσεις και<strong> στρατιωτικές επιχειρήσεις βρέθηκαν στο επίκεντρο του ενδιαφέροντος των δραστών.</strong></p>
<h4>Η πρόσβαση που απέκτησαν τους επέτρεψε να παρακολουθούν:</h4>
<p>• μηνύματα ηλεκτρονικού ταχυδρομείου,</p>
<p>• χρηματοοικονομικές συναλλαγές,</p>
<p>• καθώς και επικοινωνίες που αφορούσαν στρατιωτικές και αστυνομικές επιχειρήσεις.</p>
<p>Όπως επισημαίνει η<strong> Palo Alto Networks,</strong> η συλλογή πληροφοριών για διπλωματικά και στρατηγικά ζητήματα ήταν βασικός στόχος της επιχείρησης.</p>
<h4>«Εξαιρετικά στοχευμένες επιθέσεις» με γνωστές αδυναμίες</h4>
<p>Ο <strong>Pete Renals,</strong> διευθυντής προγραμμάτων εθνικής ασφάλειας στην <strong>Unit 42, το τμήμα ανάλυσης απειλών της Palo Alto Networks</strong>, εξηγεί ότι οι χάκερς χρησιμοποίησαν έναν συνδυασμό κοινωνικής μηχανικής και τεχνικών αδυναμιών: «Χρησιμοποιούν πολύ στοχευμένα και προσαρμοσμένα ψεύτικα μηνύματα, καθώς και γνωστές αλλά μη διορθωμένες αδυναμίες ασφαλείας, για να αποκτήσουν πρόσβαση σε αυτά τα δίκτυα. Η κατασκοπεία είναι ξεκάθαρα η κύρια κινητήρια δύναμη πίσω από αυτές τις επιθέσεις».</p>
<h4>Αντιδράσεις ΗΠΑ και σιωπή υπηρεσιών πληροφοριών</h4>
<p>Η Υπηρεσία Κυβερνοασφάλειας και Υποδομών των ΗΠΑ (CISA) δήλωσε ότι βρίσκεται σε πλήρη γνώση της υπόθεσης και συνεργάζεται με διεθνείς εταίρους για να αποτραπεί περαιτέρω εκμετάλλευση των ευπαθειών που εντοπίστηκαν.</p>
<p>Αντίθετα, FBI και CIA αρνήθηκαν να σχολιάσουν, ενώ η NSA δεν απάντησε σε σχετικό αίτημα του Bloomberg, ενισχύοντας το πέπλο σιωπής γύρω από την υπόθεση.</p>
<h4>Από τη Βενεζουέλα έως την Τσεχία: ύποπτες συμπτώσεις</h4>
<p>Η έκθεση περιλαμβάνει σειρά περιστατικών που ενισχύουν την εκτίμηση περί γεωπολιτικού κινήτρου:</p>
<ol>
<li>Βενεζουέλα: Υποτιθέμενη παραβίαση σημειώθηκε μία ημέρα μετά τη σύλληψη του Νικολάς Μαδούρο από αμερικανικές στρατιωτικές και αστυνομικές δυνάμεις. Οι χάκερς φέρονται να παραβίασαν συσκευή που συνδέεται με εγκατάσταση της Venezolana de Industria Tecnológica, οργανισμού που αποτελεί κοινή επιχείρηση της κυβέρνησης της Βενεζουέλας με ασιατική τεχνολογική εταιρεία.</li>
<li>Τσεχική Δημοκρατία: Μετά τη συνάντηση του Προέδρου Πέτρ Παβέλ με τον Δαλάι Λάμα τον Ιούλιο του 2025, καταγράφηκαν δραστηριότητες αναγνώρισης σε κρατικούς οργανισμούς, όπως ο στρατός, η αστυνομία, το κοινοβούλιο και το Υπουργείο Εξωτερικών.</li>
<li>Βραζιλία: Οι χάκερς παραβίασαν το Υπουργείο Μεταλλείων και Ενέργειας, σε μια περίοδο αυξημένου διεθνούς ενδιαφέροντος για τα αποθέματα σπάνιων γαιών της χώρας.</li>
</ol>
<h4>Στο στόχαστρο και η Ελλάδα</h4>
<p>Σύμφωνα με την <strong>Palo Alto Networks,</strong> ύποπτες δραστηριότητες εντοπίστηκαν επίσης σε <strong>Ελλάδα, Γερμανία, Πολωνία, Ιταλία, Κύπρο, Ινδονησία, Μαλαισία, Μογγολία και Παναμά, χωρίς</strong> να έχουν δημοσιοποιηθεί λεπτομέρειες για το εύρος των παραβιάσεων σε κάθε χώρα.</p>
<h4>Η αντίδραση του Πεκίνου και το παρασκήνιο</h4>
<p><strong>Σε μια εξέλιξη που προσθέτει ένταση στο ήδη φορτισμένο κλίμα,</strong> η κινεζική κυβέρνηση απαγόρευσε πρόσφατα τη χρήση προϊόντων της<strong> Palo Alto Networks,</strong> καθώς και τεχνολογιών κυβερνοασφάλειας από περισσότερους από δώδεκα αμερικανικούς και ισραηλινούς προμηθευτές, σύμφωνα με κυβερνητική οδηγία που είδε το Bloomberg News. Η απόφαση αυτή, αν και επισήμως δεν συνδέεται με την υπόθεση, ενισχύει τις υποψίες για ένα ευρύτερο ψηφιακό και γεωπολιτικό μπρα-ντε-φερ στον κυβερνοχώρο.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2026/02/hacker.jpg?fit=702%2C448&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2026/02/hacker.jpg?fit=702%2C448&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Γιατί οι χάκερς λατρεύουν τα cookies – Οι αθέατοι κίνδυνοι για την κυβερνοασφάλεια</title>
		<link>https://www.moneypress.gr/giati-oi-xakers-latreyoyn-ta-cookies-oi-athe/</link>
		
		<dc:creator><![CDATA[stzaferis]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 20:00:20 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=197073</guid>

					<description><![CDATA[Ανοίγοντας οποιονδήποτε ιστότοπο, το πρώτο πράγμα που πιθανότατα θα δείτε είναι μια αναδυόμενη ειδοποίηση σχετικά με τη χρήση cookies. Συνήθως σας δίνεται η επιλογή να αποδεχτείτε όλα τα cookies, να αποδεχτείτε μόνο τα απαραίτητα ή να τα απορρίψετε εντελώς. Όποια επιλογή κι αν κάνετε, πιθανότατα δεν θα παρατηρήσετε καμία διαφορά και η ειδοποίηση εξαφανίζεται από [...]]]></description>
										<content:encoded><![CDATA[<p data-start="152" data-end="533"><strong data-start="152" data-end="290">Ανοίγοντας οποιονδήποτε ιστότοπο, το πρώτο πράγμα που πιθανότατα θα δείτε είναι μια αναδυόμενη ειδοποίηση σχετικά με τη χρήση cookies.</strong> Συνήθως σας δίνεται η επιλογή να αποδεχτείτε όλα τα cookies, να αποδεχτείτε μόνο τα απαραίτητα ή να τα απορρίψετε εντελώς. Όποια επιλογή κι αν κάνετε, πιθανότατα δεν θα παρατηρήσετε καμία διαφορά και η ειδοποίηση εξαφανίζεται από την οθόνη.</p>
<p data-start="535" data-end="914"><strong data-start="535" data-end="626">Όταν επισκέπτεστε έναν ιστότοπο, αυτός στέλνει ένα cookie στο πρόγραμμα περιήγησής σας.</strong> Πρόκειται για ένα μικρό αρχείο κειμένου που περιέχει δεδομένα για εσάς, το σύστημά σας και τις ενέργειες που πραγματοποιήσατε στον ιστότοπο. Το πρόγραμμα περιήγησής σας αποθηκεύει αυτά τα δεδομένα στη συσκευή σας και τα στέλνει πίσω στον server κάθε φορά που επιστρέφετε στον ιστότοπο.</p>
<p data-start="916" data-end="1453"><strong data-start="916" data-end="973">Αυτό απλοποιεί την αλληλεπίδρασή σας με τον ιστότοπο:</strong> δεν χρειάζεται να συνδέεστε σε κάθε σελίδα ξεχωριστά. Oι ιστότοποι θυμούνται τις ρυθμίσεις εμφάνισής σας, τα ηλεκτρονικά καταστήματα κρατούν τα προϊόντα στο καλάθι σας, οι streaming πλατφόρμες γνωρίζουν σε ποιο επεισόδιο σταματήσατε να παρακολουθείτε — τα οφέλη είναι αμέτρητα. Τα cookies μπορούν να αποθηκεύουν το όνομα χρήστη σας, τον κωδικό πρόσβασης, προσωπικά στοιχεία, αριθμό τηλεφώνου, διεύθυνση κατοικίας, τραπεζικά στοιχεία και το αναγνωριστικό συνεδρίας (session ID).</p>
<p data-start="1455" data-end="2046"><strong data-start="1455" data-end="1494">Cookies και αναγνωριστικό συνεδρίας</strong><br data-start="1494" data-end="1497" />Το αναγνωριστικό συνεδρίας είναι ένας μοναδικός κωδικός που αποδίδεται σε κάθε χρήστη όταν συνδέεται σε έναν ιστότοπο. Αν κάποιος τρίτος καταφέρει να υποκλέψει αυτόν τον κωδικό, ο server θα τον θεωρήσει νόμιμο χρήστη. Ένα απλό παράδειγμα: φανταστείτε ότι μπορείτε να μπείτε στο γραφείο σας με μια ηλεκτρονική κάρτα που έχει έναν μοναδικό κωδικό. Αν κάποιος κλέψει την κάρτα σας, ο κλέφτης —είτε σας μοιάζει είτε όχι— μπορεί να ανοίξει οποιαδήποτε πόρτα έχετε πρόσβαση χωρίς πρόβλημα. Εν τω μεταξύ, το σύστημα ασφαλείας θα πιστεύει ότι είστε εσείς.</p>
<p data-start="2048" data-end="2339">Σας θυμίζει σκηνή από αστυνομική σειρά; Το 2023, χάκερς απέκτησαν πρόσβαση και στα τρία κανάλια YouTube του γνωστού tech blogger Linus Sebastian – το “Linus Tech Tips” και δύο άλλα κανάλια του Linus Media Group με δεκάδες εκατομμύρια συνδρομητές — και το έκαναν ακριβώς με αυτόν τον τρόπο.</p>
<p data-start="2341" data-end="2844"><strong data-start="2341" data-end="2379">Τα cookies μπορούν να ταξινομηθούν</strong> ανάλογα με τον χρόνο και τον τρόπο αποθήκευσης, την προέλευση και τη σημασία τους. Τα προσωρινά ή cookies συνεδρίας (session cookies) χρησιμοποιούνται μόνο όσο είστε στον ιστότοπο και διαγράφονται μόλις φύγετε. Τα μόνιμα cookies (persistent cookies) παραμένουν στη συσκευή σας μετά την αποχώρηση και συνήθως διαρκούν περίπου έναν χρόνο. Τα first-party cookies δημιουργούνται από τον ίδιο τον ιστότοπο, ενώ τα cookies τρίτων συλλέγονται από εξωτερικές πλατφόρμες.</p>
<p data-start="2846" data-end="3241"><strong data-start="2846" data-end="2871">Τα απαραίτητα cookies</strong> υποστηρίζουν βασικές λειτουργίες του ιστότοπου, ενώ τα προαιρετικά cookies χρησιμοποιούνται για την παρακολούθηση της συμπεριφοράς των χρηστών και την εξατομίκευση των διαφημίσεων. Ειδικοί τύποι, όπως τα supercookies και τα evercookies, αποθηκεύουν δεδομένα με μη συμβατικούς τρόπους, που τους επιτρέπουν να αποφεύγουν τη διαγραφή ή να αποκαθίστανται μέσω JavaScript.</p>
<p data-start="3243" data-end="3672"><strong data-start="3243" data-end="3280">Δελεαστικοί στόχοι για τους χάκερ</strong><br data-start="3280" data-end="3283" />Τα cookies που περιέχουν αναγνωριστικό συνεδρίας είναι οι πιο δελεαστικοί στόχοι για τους χάκερ. Η κλοπή ενός αναγνωριστικού συνεδρίας είναι γνωστή ως «κατάληψη συνεδρίας» (session hijacking). Η παρακολούθηση συνεδρίας (session sniffing) συμβαίνει σε ιστότοπους που χρησιμοποιούν HTTP αντί για HTTPS, επιτρέποντας σε κακόβουλους δράστες να υποκλέψουν την κίνηση και να εξαγάγουν cookies.</p>
<p data-start="3674" data-end="4177">Το cross-site scripting (XSS) επιτρέπει στους επιτιθέμενους να εισάγουν κακόβουλα σενάρια σε έναν ιστότοπο, αποκτώντας πλήρη πρόσβαση στα cookies. Το cross-site request forgery (CSRF) εξαπατά τον browser ενός πιστοποιημένου χρήστη ώστε να εκτελεί ενέργειες εν αγνοία του. Αναγνωριστικά συνεδρίας που είναι προβλέψιμα μπορούν να «παρακαμφθούν» εάν οι ιστότοποι τα παράγουν με αδύναμους αλγόριθμους. Άλλες μέθοδοι περιλαμβάνουν το session fixation, το cookie tossing και τις επιθέσεις man-in-the-middle.</p>
<p data-start="4179" data-end="4283"><strong data-start="4179" data-end="4281">Ωστόσο, υπάρχουν πράγματα που όλοι μπορούμε να κάνουμε για να παραμείνουμε ασφαλείς στο διαδίκτυο:</strong></p>
<ul data-start="4285" data-end="6079">
<li data-start="4285" data-end="4540">
<p data-start="4287" data-end="4540">Εισάγετε προσωπικά δεδομένα μόνο σε ιστότοπους που χρησιμοποιούν το πρωτόκολλο HTTPS. Αν δείτε «HTTP» στη γραμμή διεύθυνσης, μην αποδεχθείτε cookies και μην μοιραστείτε ευαίσθητες πληροφορίες όπως ονόματα χρήστη, κωδικούς ή στοιχεία πιστωτικών καρτών.</p>
</li>
<li data-start="4541" data-end="4734">
<p data-start="4543" data-end="4734">Δώστε προσοχή στις ειδοποιήσεις του προγράμματος περιήγησης. Αν δείτε προειδοποίηση για μη έγκυρο ή ύποπτο πιστοποιητικό ασφαλείας όταν επισκέπτεστε έναν ιστότοπο, κλείστε τη σελίδα αμέσως.</p>
</li>
<li data-start="4735" data-end="4877">
<p data-start="4737" data-end="4877">Ενημερώνετε τακτικά το πρόγραμμα περιήγησής σας ή ενεργοποιήστε τις αυτόματες ενημερώσεις. Αυτό σας προστατεύει από πιθανά κενά ασφαλείας.</p>
</li>
<li data-start="4878" data-end="5192">
<p data-start="4880" data-end="5192">Καθαρίζετε τακτικά τα cookies και την κρυφή μνήμη (cache) του προγράμματος περιήγησης. Έτσι αποτρέπεται η εκμετάλλευση αρχείων cookies και αναγνωριστικών συνεδρίας που ενδέχεται να έχουν διαρρεύσει. Τα περισσότερα προγράμματα περιήγησης έχουν ρύθμιση για αυτόματη διαγραφή αυτών των δεδομένων όταν τα κλείνετε.</p>
</li>
<li data-start="5193" data-end="5303">
<p data-start="5195" data-end="5303">Μην ακολουθείτε ύποπτους συνδέσμους. Ιδίως όσους λαμβάνετε από αγνώστους μέσω εφαρμογών μηνυμάτων ή email.</p>
</li>
<li data-start="5304" data-end="5384">
<p data-start="5306" data-end="5384">Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) όπου είναι δυνατόν.</p>
</li>
<li data-start="5385" data-end="5727">
<p data-start="5387" data-end="5727">Απορρίπτετε την αποδοχή όλων των cookies σε όλους τους ιστότοπους. Η αποδοχή όλων δεν είναι η καλύτερη στρατηγική. Πολλοί ιστότοποι προσφέρουν πλέον την επιλογή αποδοχής όλων ή μόνο των απαραίτητων cookies. Όποτε είναι δυνατόν, επιλέγετε το «μόνο απαραίτητα cookies», καθώς αυτά είναι που χρειάζεται ο ιστότοπος για να λειτουργήσει σωστά.</p>
</li>
<li data-start="5728" data-end="6079">
<p data-start="5730" data-end="6079">Συνδεθείτε σε δημόσια δίκτυα Wi-Fi μόνο ως έσχατη λύση. Συνήθως έχουν ανεπαρκή προστασία, κάτι που εκμεταλλεύονται οι επιτιθέμενοι. Αν χρειαστεί να συνδεθείτε, αποφύγετε να εισέρχεστε σε κοινωνικά δίκτυα ή εφαρμογές ανταλλαγής μηνυμάτων, να χρησιμοποιείτε ηλεκτρονική τραπεζική ή να αποκτήσετε πρόσβαση σε άλλες υπηρεσίες που απαιτούν πιστοποίηση.</p>
</li>
</ul>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Κυβερνοασφάλεια-Νομικό-Πλαίσιο-Υποχρεώσεις-Επιχειρήσεων.jpg?fit=702%2C421&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Κυβερνοασφάλεια-Νομικό-Πλαίσιο-Υποχρεώσεις-Επιχειρήσεων.jpg?fit=702%2C421&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>AI, κυβερνοασφάλεια, Big Data: Νέο οπλοστάσιο για την Ευρώπη απέναντι στις γεωπολιτικές απειλές</title>
		<link>https://www.moneypress.gr/ai-kyvernoasfaleia-big-data-neo-oplostasio-gi/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 19:30:37 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=191969</guid>

					<description><![CDATA[Η Ευρώπη βρίσκεται αντιμέτωπη με ένα πολυπαραγοντικό και ραγδαία εξελισσόμενο τοπίο απειλών. Τεχνολογικές προκλήσεις, γεωπολιτικές εντάσεις, κλιμακούμενες κυβερνοεπιθέσεις και πιέσεις για στρατηγική αυτάρκεια καθιστούν αναγκαία την αναθεώρηση της ευρωπαϊκής αμυντικής στρατηγικής. Η Ευρωπαϊκή Ένωση καλείται να εξασφαλίσει την αυτονομία και ασφάλειά της, όχι μόνο σε επίπεδο πολιτικής, αλλά και σε επίπεδο τεχνολογίας. Ο ρόλος των τεχνολογιών διττής [...]]]></description>
										<content:encoded><![CDATA[<p>Η<strong> Ευρώπη</strong> βρίσκεται αντιμέτωπη με ένα πολυπαραγοντικό και ραγδαία εξελισσόμενο τοπίο απειλών. Τεχνολογικές προκλήσεις, γεωπολιτικές εντάσεις, κλιμακούμενες κυβερνοεπιθέσεις και πιέσεις για στρατηγική αυτάρκεια καθιστούν αναγκαία την αναθεώρηση της ευρωπαϊκής αμυντικής στρατηγικής. Η Ευρωπαϊκή Ένωση καλείται να εξασφαλίσει την αυτονομία και ασφάλειά της, όχι μόνο σε επίπεδο πολιτικής, αλλά και σε επίπεδο τεχνολογίας.</p>
<h2><strong>Ο ρόλος των τεχνολογιών διττής χρήσης στην ευρωπαϊκή άμυνα</strong></h2>
<p>Το μέλλον βρίσκεται στις λεγόμενες τεχνολογίες διττής χρήσης — τεχνολογίες όπως η τεχνητή νοημοσύνη, τα <strong>Big Data, το Machine Learning</strong> και η <strong>κυβερνοασφάλεια</strong>, που αναπτύχθηκαν για μη στρατιωτικούς σκοπούς, αλλά προσαρμόζονται στις νέες ανάγκες άμυνας. Το σχετικό whitepaper της Ε.Ε. και η πρωτοβουλία <strong>ReArm Europe</strong> περιγράφουν ένα νέο αμυντικό πρότυπο που βασίζεται σε καινοτομία, τεχνολογική επάρκεια και στρατηγική ετοιμότητα. Η Ελλάδα συμμετέχει ενεργά, μέσω του νεοσύστατου Ελληνικού Κέντρου Αμυντικής Καινοτομίας (ΕΛΚΑΚ), που έχει στόχο την ενίσχυση της εθνικής αμυντικής καινοτομίας.</p>
<div class="player-inpage-container">
<div><span style="font-size: 14px">Για να αξιοποιηθούν αυτές οι τεχνολογίες, απαιτείται θεσμική εμπειρία, τεχνική επάρκεια και ιστορικό υλοποίησης. Η Netcompany είναι μια από τις πιο ενεργές εταιρείες στην ανάπτυξη τεχνολογιών για την ευρωπαϊκή άμυνα. Μετρώντας ήδη 30 χρόνια δραστηριοποίησης στον ψηφιακό μετασχηματισμό, έχει παραδώσει έργα σε κυβερνήσεις, ευρωπαϊκά θεσμικά όργανα και οργανισμούς μεγάλης σημασίας.</span></div>
</div>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Από την </span><strong style="font-size: 14px">ψηφιοποίηση τελωνειακών διαδικασιών</strong><span style="font-size: 14px"> στα κράτη-μέλη έως προηγμένα αεροδρομικά συστήματα στις Σκανδιναβικές χώρες, η εταιρεία αξιοποιεί τεχνολογίες AI για βελτιστοποίηση αποφάσεων σε πραγματικό χρόνο.</span></div>
</div>
</div>
<p>Μεταξύ των πιο σημαντικών έργων της Netcompany βρίσκεται το MeliCERTes — ένας ενιαίος ευρωπαϊκός μηχανισμός κυβερνοασφάλειας για τη διασύνδεση των εθνικών CSIRTs. Η εταιρεία συνεργάζεται με τον <strong>ΟΟΣΑ</strong> σε έργα κρυπτογραφίας νέας γενιάς, με στόχο την προστασία των συστημάτων από την επικείμενη ισχύ των κβαντικών υπολογιστών.</p>
<p>Στο πλαίσιο του Ευρωπαϊκού Ταμείου Άμυνας, ανέλαβε και το ORQESTRA: μια πρωτοβουλία για την ανάπτυξη κβαντικά ανθεκτικών υπηρεσιών ασφαλείας, καθώς και το Secure Digital Military Mobility System (SDMMS) — σύστημα ασφαλούς ανταλλαγής δεδομένων για στρατιωτικές μετακινήσεις εντός της Ε.Ε.</p>
<p>Το TRITON, από την άλλη, προσφέρει στα ευρωπαϊκά αμυντικά συστήματα τη δυνατότητα αυτόματης, βασισμένης στην AI αξιολόγησης κυβερνοασφάλειας, εξασφαλίζοντας συνεχή ενημέρωση και προστασία από σύγχρονες απειλές.</p>
<div class="mid-banner">
<div id="inart3" class="sticky-banner">
<div id="div-gpt-ad-6428470-5" data-oau-code="/74904342/Mobile_article_3" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Η επιτυχία αυτών των έργων αποδεικνύει ότι το μέλλον της ευρωπαϊκής άμυνας δεν περιορίζεται σε εξοπλισμούς, αλλά προϋποθέτει ψηφιακές λύσεις που είναι ευέλικτες, επεκτάσιμες και διαλειτουργικές. Η δυνατότητα ενσωμάτωσης νέων τεχνολογιών και χαρακτηριστικών σε πραγματικό χρόνο αποτελεί κρίσιμο παράγοντα για την επιτυχία μιας αμυντικής στρατηγικής που καλείται να λειτουργεί μέσα σε ασύμμετρες και μεταβαλλόμενες συνθήκες.</span></div>
</div>
</div>
<p>Η <strong>Netcompany</strong>, με την τεχνογνωσία της στην κυβερνοασφάλεια, τα real-time AI decision systems και τις ψηφιακές υποδομές, βρίσκεται στην αιχμή της ευρωπαϊκής τεχνολογικής καινοτομίας. Δεν ανταποκρίνεται απλώς στις τρέχουσες προκλήσεις, αλλά συμμετέχει ενεργά στη διαμόρφωση μιας Ευρώπης αυτάρκους, ασφαλούς και στρατηγικά ανεξάρτητης — και με αυτόν τον τρόπο, προσφέρει ισχυρά εφόδια και για την εθνική ασφάλεια της Ελλάδας.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κυβερνοασφάλεια και τεχνητή νοημοσύνη: Τι επιφυλάσσει το 2025</title>
		<link>https://www.moneypress.gr/kyvernoasfaleia-kai-texniti-noimosy/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 11:00:13 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<category><![CDATA[τεχνητή νοημοσύνη]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=184193</guid>

					<description><![CDATA[Το 2024, η Τεχνητή Νοημοσύνη (AI) αναβάθμισε τον ανταγωνισμό στον τομέα της κυβερνοασφάλειας και το ίδιο αναμένεται να ισχύσει και το 2025. Αυτή η εξέλιξη φέρνει σημαντικές προκλήσεις για τις ομάδες κυβερνοασφάλειας, τις εταιρείες, αλλά και τους καθημερινούς χρήστες του διαδικτύου εξηγεί ο Phil Muncaster από την παγκόσμια εταιρία λογισμικού ασφαλείας ESET. Παρόλο που η AI παρέχει ισχυρά [...]]]></description>
										<content:encoded><![CDATA[<p>Το 2024, η <strong>Τεχνητή Νοημοσύνη</strong> (AI) αναβάθμισε τον ανταγωνισμό στον τομέα της κυβερνοασφάλειας και το ίδιο αναμένεται να ισχύσει και το 2025. Αυτή η εξέλιξη φέρνει σημαντικές προκλήσεις για τις ομάδες κυβερνοασφάλειας, τις εταιρείες, αλλά και τους καθημερινούς χρήστες του διαδικτύου εξηγεί ο Phil Muncaster από την παγκόσμια εταιρία λογισμικού ασφαλείας <strong>ESET</strong>.</p>
<p>Παρόλο που η AI παρέχει ισχυρά εργαλεία για την ενίσχυση της άμυνας, <strong>οι κακόβουλοι παράγοντες αξιοποιούν την ίδια τεχνολογία για να ενισχύσουν τις επιθέσεις τους.</strong> Oπότε θα πρέπει να περιμένουμε άνοδο στις ηλεκτρονικές απάτες, την κοινωνική μηχανική, την παραβίαση λογαριασμών, την παραπληροφόρηση και άλλες κυβερνοαπειλές.</p>
<h2><strong>Τι να προσέξετε το 2025</strong></h2>
<p>Στις αρχές του 2024, το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC) εξέδωσε προειδοποίηση ότι η τεχνητή νοημοσύνη (AI) αξιοποιείται ήδη από <strong>κυβερνοεγκληματίες</strong>. Σύμφωνα με το NCSC, «είναι σχεδόν βέβαιο ότι θα αυξηθούν τόσο ο όγκος όσο και ο αντίκτυπος των κυβερνοεπιθέσεων μέσα στα επόμενα δύο χρόνια». Η απειλή αυτή είναι ιδιαίτερα έντονη στον τομέα της <b>κοινωνικής μηχανικής</b>, όπου η παραγωγική τεχνητή νοημοσύνη (GenAI) δίνει τη δυνατότητα στους κυβερνοεγκληματίες να σχεδιάζουν εξαιρετικά πειστικές εκστρατείες, προσαρμοσμένες σε πολλές γλώσσες. Επιπλέον, η AI μπορεί να αυτοματοποιήσει τον εντοπισμό περιουσιακών στοιχείων, διευκολύνοντας την επιλογή στόχων.</p>
<p>Καθώς αυτές οι τάσεις αναμένεται να συνεχιστούν και το 2025, είναι πιθανό να δούμε την τεχνητή νοημοσύνη να χρησιμοποιείται και σε άλλους τομείς, αναφέρει ο Muncaster από την ESET, όπως:</p>
<ul>
<li><b>Παράκαμψη υπηρεσιών αυθεντικοποίησης χρηστών:</b> Η τεχνολογία Deepfake χρησιμοποιείται για να βοηθήσει απατεώνες να υποδυθούν πελάτες κατά τη διαδικασία ελέγχων ταυτότητας που βασίζονται σε φωτογραφίες και βίντεο. Αυτό διευκολύνει τη δημιουργία νέων λογαριασμών και την πρόσβαση σε ήδη υπάρχοντες.</li>
<li><b>Παραβίαση επαγγελματικού ηλεκτρονικού ταχυδρομείου (BEC):</b> Η AI ενισχύει τις τεχνικές κοινωνικής μηχανικής, πείθοντας υπαλλήλους να μεταφέρουν χρήματα σε λογαριασμούς απατεώνων. Χρησιμοποιούνται επίσης Deepfake ήχου και βίντεο, για να υποδυθούν ανώτατα στελέχη κατά τη διάρκεια τηλεφωνικών κλήσεων ή εικονικών συναντήσεων.</li>
<li><b>Απάτες πλαστοπροσωπίας:</b> Η αξιοποίηση μεγάλων γλωσσικών μοντέλων (LLMs) ανοίγει νέους δρόμους για τους απατεώνες. Με την εκπαίδευση των μοντέλων σε δεδομένα από παραβιασμένους ή δημόσια προσβάσιμους λογαριασμούς κοινωνικής δικτύωσης, οι δράστες μπορούν να υποδυθούν τα θύματα σε εικονικές απαγωγές και άλλες απάτες, εξαπατώντας φίλους και συγγενείς.</li>
<li><b>Απάτες Influencer:</b> Κατά παρόμοιο τρόπο, αναμένουμε να δούμε τη χρήση της παραγωγικής τεχνητής νοημοσύνης από απατεώνες το 2025 για τη δημιουργία πλαστών ή διπλών λογαριασμών στα μέσα κοινωνικής δικτύωσης που αντιγράφουν λογαριασμούς διάσημων, influencers και άλλων γνωστών προσωπικοτήτων. Με τη χρήση βίντεο Deepfake μπορούν να παρασύρουν τους θαυμαστές να μοιραστούν προσωπικές πληροφορίες και χρήματα, για παράδειγμα σε απάτες επενδύσεων και κρυπτογράφησης, όπως επισημαίνεται στην τελευταία έκθεση απειλών που δημοσίευσε η ESET. Αυτό θα ασκήσει μεγαλύτερη πίεση στις πλατφόρμες κοινωνικής δικτύωσης να προσφέρουν αποτελεσματικά εργαλεία επαλήθευσης λογαριασμού και σήματα – καθώς και στους χρήστες για να παραμείνουν σε επαγρύπνηση.</li>
<li><b>Παραπληροφόρηση:</b> Εχθρικά κράτη και οργανωμένες ομάδες αναμένεται να αξιοποιήσουν την παραγωγική τεχνητή νοημοσύνη (GenAI) για τη δημιουργία ψεύτικου περιεχομένου. Ο στόχος τους θα είναι να παρασύρουν ευκολόπιστους χρήστες των μέσων κοινωνικής δικτύωσης να ακολουθούν ψεύτικους λογαριασμούς. Στη συνέχεια, αυτοί οι χρήστες θα αξιοποιούνται για τη διάδοση ψευδών πληροφοριών, υποστηρίζοντας επιχειρήσεις επιρροής με τρόπους που είναι πιο αποτελεσματικοί και δύσκολα ανιχνεύσιμοι από τις παραδοσιακές φάρμες περιεχομένου ή τρολ.</li>
<li><b>Σπάσιμο κωδικών πρόσβασης:</b> Η τεχνητή νοημοσύνη θα αξιοποιηθεί για να αποκαλύπτει διαπιστευτήρια χρηστών σε ελάχιστο χρόνο, διευκολύνοντας την πρόσβαση σε εταιρικά δίκτυα, δεδομένα και λογαριασμούς πελατών.</li>
</ul>
<p>Ανησυχίες σχετικά με την προστασία της ιδιωτικότητας από την Τεχνητή Νοημοσύνη το 2025</p>
<p>Η τεχνητή νοημοσύνη δεν θα αποτελεί μόνο εργαλείο για φορείς απειλών, αλλά θα αυξήσει επίσης τον κίνδυνο διαρροής δεδομένων. Τα <b>μεγάλα γλωσσικά μοντέλα (LLMs)</b> απαιτούν τεράστιους όγκους κειμένων, εικόνων και βίντεο για την εκπαίδευσή τους. Σε πολλές περιπτώσεις, μέρος αυτών των δεδομένων μπορεί κατά λάθος να περιλαμβάνει ευαίσθητες πληροφορίες, όπως βιομετρικά στοιχεία, δεδομένα υγείας ή οικονομικές πληροφορίες.</p>
<p>Επιπλέον, οι πλατφόρμες κοινωνικής δικτύωσης και άλλες εταιρείες ενδέχεται να τροποποιήσουν τους όρους χρήσης τους, επιτρέποντας τη συλλογή δεδομένων πελατών για την εκπαίδευση μοντέλων</p>
<div class="mid-banner">
<div id="inart3" class="sticky-banner">
<div id="div-gpt-ad-6428470-5" data-oau-code="/74904342/Mobile_article_3" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Όταν ευαίσθητες πληροφορίες εισάγονται σε μοντέλα τεχνητής νοημοσύνης, δημιουργείται σοβαρός κίνδυνος για τα άτομα, ειδικά αν το ίδιο το σύστημα AI παραβιαστεί ή αν τα δεδομένα κοινοποιηθούν μέσω εφαρμογών GenAI που χρησιμοποιούν το μοντέλο. Οι ανησυχίες εντείνονται από την πιθανότητα οι εταιρικοί χρήστες να μοιράζονται άθελά τους ευαίσθητες πληροφορίες, θέτοντας σε κίνδυνο την ασφάλεια της επιχείρησης.</span></div>
</div>
</div>
<p>Σύμφωνα με δημοσκόπηση, το ένα πέμπτο των εταιρειών στο Ηνωμένο Βασίλειο έχουν βιώσει τυχαία διαρροή δυνητικά ευαίσθητων εταιρικών δεδομένων μέσω της χρήσης παραγωγικής τεχνητής νοημοσύνης από τους υπαλλήλους τους.</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CJD264jZ_IoDFaeFUAYdRHwlRQ">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><strong><span style="font-size: 14px">Η Τεχνητή Νοημοσύνη ως Σύμμαχος για τους Αμυνόμενους το 2025</span></strong></div>
</div>
</div>
</div>
<p>Τα καλά νέα είναι ότι η τεχνητή νοημοσύνη θα διαδραματίσει ολοένα και μεγαλύτερο ρόλο στο έργο των ομάδων κυβερνοασφάλειας κατά το 2025, καθώς θα ενσωματωθεί σε νέα προϊόντα και υπηρεσίες. Αυτές οι νέες υπηρεσίες θα:</p>
<ol>
<li>παράγουν συνθετικά δεδομένα για την εκπαίδευση χρηστών, ομάδων ασφαλείας και ακόμη και εργαλείων ασφαλείας AI</li>
<li>συνοψίζουν μακροσκελείς και σύνθετες εκθέσεις πληροφοριών απειλών για αναλυτές</li>
<li>ενισχύσουν την παραγωγικότητα των λειτουργιών ασφαλείας με την πλαισίωση και την ιεράρχηση των ειδοποιήσεων για τις ομάδες και την αυτοματοποίηση των ροών εργασίας για τη διερεύνηση και την αποκατάσταση</li>
<li>βοηθήσουν στη σάρωση μεγάλων όγκων δεδομένων για ενδείξεις ύποπτης συμπεριφοράς</li>
<li>βοηθήσουν στην επιμόρφωση των ομάδων πληροφορικής μέσω της λειτουργίας «copilot» που είναι ενσωματωμένη σε διάφορα προϊόντα για να μειωθεί η πιθανότητα λανθασμένων ρυθμίσεων</li>
</ol>
<p>Ωστόσο, oι υπεύθυνοι των τμημάτων πληροφορικής και ασφάλειας πρέπει να αναγνωρίσουν ότι η τεχνητή νοημοσύνη (AI) έχει όρια και να κατανοήσουν τη σημασία της ανθρώπινης εμπειρογνωμοσύνης στη λήψη αποφάσεων. Το 2025, η αποτελεσματική αντιμετώπιση των κυβερνοαπειλών θα απαιτήσει μια ισορροπία μεταξύ ανθρώπινων και μηχανικών δυνατοτήτων. Η AI μπορεί να προσφέρει ισχυρά εργαλεία, αλλά δεν αποτελεί «χρυσή λύση». Πρέπει να συνδυάζεται με άλλα εργαλεία και τεχνικές για βέλτιστα αποτελέσματα.</p>
<h2><strong>Προκλήσεις Τεχνητής Νοημοσύνης στη συμμόρφωση και την επιβολή</strong></h2>
<p>Το τοπίο των απειλών και η εξέλιξη της ασφάλειας της τεχνητής νοημοσύνης διαμορφώνονται μέσα στο πλαίσιο ευρύτερων εξελίξεων. Οι γεωπολιτικές αλλαγές, ιδιαίτερα στις Ηνωμένες Πολιτείες το 2025, ενδέχεται να οδηγήσουν σε απορρύθμιση στους τομείς της τεχνολογίας και των κοινωνικών μέσων. Αυτή η πιθανή απορρύθμιση θα μπορούσε να δημιουργήσει ευνοϊκές συνθήκες για απατεώνες και κακόβουλους παράγοντες, δίνοντάς τους τη δυνατότητα να κατακλύσουν τις διαδικτυακές πλατφόρμες με απειλές που δημιουργούνται από την τεχνητή νοημοσύνη.</p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Εν τω μεταξύ, στην Ευρωπαϊκή Ένωση, η ρύθμιση της τεχνητής νοημοσύνης παραμένει ασαφής, δημιουργώντας προκλήσεις για τις ομάδες συμμόρφωσης. Σύμφωνα με νομικούς εμπειρογνώμονες, εξακολουθούν να λείπουν βασικά εργαλεία, όπως κώδικες πρακτικής και κατευθυντήριες γραμμές, ενώ παραμένει αδιευκρίνιστη η ευθύνη για αποτυχίες που προκύπτουν από συστήματα τεχνητής νοημοσύνης. Η πίεση από τον τεχνολογικό τομέα ενδέχεται να επηρεάσει το πώς θα εφαρμοστεί στην πράξη ο νόμος της ΕΕ για την τεχνητή νοημοσύνη</span></div>
</div>
</div>
<p>Είναι σαφές ότι το 2025 η τεχνητή νοημοσύνη θα φέρει ριζικές αλλαγές στον τρόπο που αλληλοεπιδρούμε με την τεχνολογία, με θετικές αλλά και αρνητικές συνέπειες. Ενώ προσφέρει τεράστια οφέλη για επιχειρήσεις και ιδιώτες, εισάγει επίσης νέους κινδύνους που απαιτούν προσεκτική διαχείριση.</p>
<div class="mid-banner">
<div id="inart6" class="sticky-banner">
<div id="div-gpt-ad-nminmob-5" data-oau-code="/74904342/Mobile_article_5" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Για να αξιοποιηθούν πλήρως οι δυνατότητες της AI και να μετριαστούν οι κίνδυνοι, είναι κρίσιμη η στενότερη συνεργασία όλων των εμπλεκομένων. Κυβερνήσεις, επιχειρήσεις του ιδιωτικού τομέα και τελικοί χρήστες πρέπει να συνεργαστούν, διαδραματίζοντας ο καθένας τον ρόλο του.</span></div>
</div>
</div>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2023/02/ai-job-robot-6.jpg?fit=702%2C468&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2023/02/ai-job-robot-6.jpg?fit=702%2C468&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κυβερνοασφάλεια: Τι προβλέπει ο νέος κανονισμός – Ποιες επιχειρήσεις πρέπει να συμμορφωθούν</title>
		<link>https://www.moneypress.gr/kyvernoasfaleia-ti-provlepei-o-neos-k/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Mon, 28 Oct 2024 19:30:25 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=180112</guid>

					<description><![CDATA[Σε συμμόρφωση με τους κανονισμούς που φέρνει η εφαρμογή της NIS 2, της πιο πρόσφατης οδηγίας της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια αναμένεται να κληθούν εντός του 2025 περισσότεροι από 2.000 φορείς του δημόσιου και ιδιωτικού τομέα. Διαφορετικά θα μπορούν να επιβληθούν κυρώσεις, όπως διοικητικά πρόστιμα σε οντότητες του ιδιωτικού τομέα, διοικητικά πρόστιμα και σε φορείς δημόσιας διοίκησης, προσωρινή αναστολή πιστοποίησης που αφορά [...]]]></description>
										<content:encoded><![CDATA[<p>Σε συμμόρφωση με τους κανονισμούς που φέρνει η εφαρμογή της <strong>NIS 2</strong>, της πιο πρόσφατης οδηγίας της <strong>Ευρωπαϊκής Ένωσης</strong> για την <strong>κυβερνοασφάλεια</strong> αναμένεται να κληθούν εντός του 2025 περισσότεροι από <strong>2.000 φορείς του δημόσιου και ιδιωτικού τομέα.</strong><br />
Διαφορετικά θα μπορούν να επιβληθούν <strong>κυρώσεις, όπως διοικητικά πρόστιμα</strong> σε οντότητες του ιδιωτικού τομέα, διοικητικά πρόστιμα και σε φορείς δημόσιας διοίκησης, προσωρινή αναστολή πιστοποίησης που αφορά μέρος ή το σύνολο των σχετικών υπηρεσιών, προσωρινή απαγόρευση σε κάθε φυσικό πρόσωπο που είναι υπεύθυνο για την άσκηση διευθυντικών καθηκόντων, σύμφωνα με τον <strong>διοικητή της Εθνικής Αρχής Κυβερνοασφάλειας (ΕΑΚ), Μιχάλη Μπλέτσα.</strong></p>
<p>Όπως εξήγησε, η νέα οδηγία, που ενσωματώνει στο εθνικό της δίκαιο η Ελλάδα, υιοθετεί την υποχρέωση αναφοράς περιστατικών κυβερνοασφάλειας. Η υποχρέωση της πρώτης αναφοράς πρέπει να γίνεται από τις επιχειρήσεις και τους φορείς <strong>εντός 24 ωρών από τη στιγμή που εντοπίζουν το κρούσμα</strong>, ωστόσο πλέον η ευθύνη για την ψηφιακή ασφάλεια μεταφέρεται στα υψηλότερα κλιμάκια. «Μέχρι τώρα την ευθύνη είχαν οι υπεύθυνοι ασφαλείας των πληροφοριακών συστημάτων. Πλέον, αυτή η ευθύνη μεταφέρεται στην διοίκηση μιας εταιρείας», εξήγησαν σε άτυπη ενημερωτική συνάντηση στελέχη της Εθνικής Αρχής Κυβερνοασφάλειας. «Η κυβερνοασφάλεια είναι ένα ομαδικό σπορ και απαιτεί τη συνεργασία όλων των φορέων. Ο προγραμματισμός περιλαμβάνει τη συνεργασία με το ΓΕΕΘΑ και την ΕΥΠ για τη δημιουργία εθνικής ομάδας απόκρισης περιστατικών, η οποία αναμένεται να είναι έτοιμη το 2025», τόνισε ο Μπλέτσας.</p>
<p>Να αναφέρουμε ότι το σχετικό νομοσχέδιο βρίσκεται σε φάση <strong>δημόσιας διαβούλευσης</strong> και αναμένεται να έχει ψηφιστεί μέχρι το τέλος του έτους αν και θα απαιτηθεί αρκετό χρονικό διάστημα μέχρι να διαμορφωθούν οι αποφάσεις σχετικά με τις προδιαγραφές για τα συστήματα κυβερνοασφάλειας των επιχειρήσεων, οι οποίες θα καθορίζονται ανάλογα με τις ιδιαιτερότητες των κλάδων που αφορά η συγκεκριμένη οδηγία.</p>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><strong><span style="font-size: 14px">Η νέα οδηγία</span></strong></div>
</div>
</div>
<p>H Οδηγία (ΕΕ) 2022/2555 του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 14ης Δεκεμβρίου 2022, γνωστή ως οδηγία NIS 2 (Network and Information Security Directive) είναι η αναθεωρημένη έκδοση της αρχικής οδηγίας NIS, η οποία θεσπίστηκε το 2016 με στόχο την ενίσχυση της κυβερνοασφάλειας στην Ευρωπαϊκή Ένωση. Η NIS 2, που υιοθετήθηκε το 2022, αφορά στην προστασία κρίσιμων δικτύων και συστημάτων πληροφορικής έναντι κυβερνοαπειλών και διασφαλίζει τη συνεκτική προσέγγιση στην κυβερνοασφάλεια σε ολόκληρη την ΕΕ.</p>
<div class="player-inpage-container">
<div id="adman-UID0">
<div id="adman-inpage-video-UID0" class="akamai-video video-js vjs-inpage-skin vjs-controls-disabled vjs-has-started vjs-paused vjs-user-inactive">
<div class="vjs-control-bar">
<div class="vjs-mute-control vjs-control" role="button">
<div><strong><span style="font-size: 14px">Ποιους οργανισμούς αφορά</span></strong></div>
</div>
</div>
</div>
</div>
</div>
<p>Η λίστα των οργανισμών, φορέων και επιχειρήσεων που καλούνται να συμμορφωθούν είναι αρκετά μεγάλη καθώς, όπως επισημάνθηκε χαρακτηριστικά, περιλαμβάνει όλες εκείνες, η διακοπή λειτουργίας των οποίων θα δημιουργούσε πρόβλημα στην κοινωνία.</p>
<p>Συγκεκριμένα, η λίστα περιλαμβάνει όλες τις επιχειρήσεις, οι οποίες απασχολούν από 50 έως 250 εργαζομένους και έχουν κύκλο εργασιών από 10 έως 250 εκατ. ευρώ ή και μεγάλες επιχειρήσεις που δραστηριοποιούνται ενδεικτικά σε τομείς όπως:</p>
<p>•Δημόσια Διοίκηση</p>
<div class="mid-banner">
<div id="inart7" class="">
<div id="div-gpt-ad-nmin-1" data-oau-code="/74904342/In_article_1" data-lazyloaded-by-ocm="" data-google-query-id="CNnjy5SLr4kDFQBbFQgdcQo0qg">
<div id="google_ads_iframe_/74904342/In_article_1_0__container__"><span style="font-size: 14px">•Διαχείριση Υπηρεσιών ΤΠΕ (Τεχνολογίες Πληροφορικής και Επικοινωνιών)</span></div>
</div>
</div>
</div>
<p>•Διάστημα</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CNqr5JSLr4kDFelJFQgdmq0q1A">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><span style="font-size: 14px">•Λύματα</span></div>
</div>
</div>
</div>
<p>•Ταχυδρομικές υπηρεσίες</p>
<p>•Διαχείριση αποβλήτων</p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">•Τρόφιμα</span></div>
</div>
</div>
<p>•Χημικά προϊόντα (παρασκευή, παραγωγή, διανομή)</p>
<div class="mid-banner">
<div id="inart6" class="sticky-banner">
<div id="div-gpt-ad-nminmob-5" data-oau-code="/74904342/Mobile_article_5" data-lazyloaded-by-ocm=""><span style="font-size: 14px">•Κατασκευαστικός τομέας</span></div>
</div>
</div>
<p>Βασικές υποχρεώσεις</p>
<p>Όσον αφορά στις υποχρεώσεις, οι οργανισμοί του δημόσιου τομέα και οι επιχειρήσεις του ιδιωτικού τομέα θα έχουν:</p>
<p>1. Υποχρεώσεις λήψης μέτρων κυβερνοασφάλειας</p>
<p>Οι οργανισμοί του δημόσιου τομέα και οι επιχειρήσεις του ιδιωτικού τομέα λαμβάνουν λεπτομερή μέτρα διαχείρισης κινδύνων που βασίζονται σε ολιστική προσέγγιση του κινδύνου και αποσκοπούν στην προστασία των συστημάτων δικτύου και πληροφοριακών συστημάτων και του φυσικού περιβάλλοντος των εν λόγω συστημάτων από περιστατικά.</p>
<p>2. Υποχρεώσεις αναφοράς περιστατικών κυβερνοασφάλειας στην ΕΑΚ</p>
<p>Οι φορείς οφείλουν να αναφέρουν περιστατικά κυβερνοασφάλειας στην ΕΑΚ διασφαλίζοντας την έγκαιρη επικοινωνία και την αντιμετώπιση των απειλών</p>
<p><strong>Να αναφέρουμε ότι τα περιστατικά αυτά θα δημοσιοποιούνται</strong></p>
<p><strong>Ποιες είναι οι κυρώσεις σε περίπτωση μη συμμόρφωσης;</strong></p>
<p>Θεσπίζεται ένας αποτελεσματικός και αποτρεπτικός κυρωτικός μηχανισμός, ο οποίος διασφαλίζει την εφαρμογή των σχετικών ρυθμίσεων. Οι κυρώσεις είναι αποτελεσματικές και σέβονται απολύτως την αρχή της αναλογικότητας. Ο κ. Μπλέτσας ανέφερε ότι το σημείο που θα εστιάσει η ΕΑΚ θα είναι η αναφορά περιστατικών κυβερνοασφάλειας, καθώς μόνο έτσι θα υπάρχει πλήρη εικόνα για τις κυβερνοεπιθέσεις που σημειώνονται στην Ελλάδα και θα είναι εφικτό να ληφθούν μέτρα για την αντιμετώπισή τους. Αν δεν γίνεται αναφορά, μπορεί να υπάρχουν κυρώσεις υπό τη μορφή προστίμων που προβλέπονται μέσα στο νομοσχέδιο και μπορούν να φθάσουν τα 10 εκατ. ευρώ ή το 2% του παγκόσμιου κύκλου εργασιών μίας επιχείρησης.</p>
<p>Όπως τονίστηκε, η νομοθεσία θα ενδυναμώσει τους μηχανισμούς ελέγχου και θα διασφαλίσει ότι οι οργανισμοί συμμορφώνονται με τα πρότυπα ασφάλειας, μειώνοντας τον κίνδυνο κυβερνοεπιθέσεων και διαφυλάσσοντας τα δικαιώματα των πολιτών και την ασφάλεια των επιχειρήσεων.</p>
<p><strong>Τα μέτρα που πρέπει να λαμβάνουν φορείς και επιχειρήσεις</strong></p>
<p>Ενδεικτικά:</p>
<p>α. Πολιτικές και διαδικασίες για την ανάλυση κινδύνου και την ασφάλεια των πληροφοριακών συστημάτων</p>
<p>β. Διαχείριση περιστατικών</p>
<p>γ. Επιχειρησιακή συνέχεια, όπως διαχείριση αντιγράφων ασφαλείας και αποκατάσταση έπειτα από καταστροφή, καθώς και διαχείριση των περιστατικών στον κυβερνοχώρο</p>
<p>δ. Ασφάλεια της αλυσίδας εφοδιασμού, ώστε να διαχειρίζονται ικανοποιητικά τους κινδύνους που απορρέουν από τις σχέσεις μεταξύ κάθε οντότητας και των άμεσων προμηθευτών ή παρόχων υπηρεσιών της</p>
<p>ε. Ασφάλεια στην απόκτηση, ανάπτυξη και συντήρηση συστημάτων δικτύου και πληροφοριακών συστημάτων, συμπεριλαμβανομένου του χειρισμού και της γνωστοποίησης ευπαθειών</p>
<p>στ. Πολιτικές και διαδικασίες για την αξιολόγηση της αποτελεσματικότητας των μέτρων διαχείρισης κινδύνων στον τομέα της κυβερνοασφάλειας.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/10/ELAS-ELAS-CYBER.jpg?fit=702%2C394&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/10/ELAS-ELAS-CYBER.jpg?fit=702%2C394&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Τι προβλέπει ο νέος κανονισμός της κυβερνοασφάλειας - Ποιες επιχειρήσεις θα πρέπει να συμμορφωθούν</title>
		<link>https://www.moneypress.gr/ti-provlepei-o-neos-kanonismos-tis-kyv/</link>
		
		<dc:creator><![CDATA[babisp]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 07:58:33 +0000</pubDate>
				<category><![CDATA[Επιχειρήσεις]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=179910</guid>

					<description><![CDATA[Περισσότεροι από 2.000 φορείς του δημόσιου και ιδιωτικού τομέα θα κληθούν μέσα στο 2025 να συμμορφωθούν με τους κανονισμούς που φέρνει η εφαρμογή της NIS 2, της πιο πρόσφατης οδηγίας της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια. Σε διαφορετική περίπτωση, όπως τόνισε χθες σε άτυπη ενημέρωση ο διοικητής της Εθνικής Αρχής Κυβερνοασφάλειας (ΕΑΚ), Μιχάλης Μπλέτσας θα [...]]]></description>
										<content:encoded><![CDATA[<p>Περισσότεροι από 2.000 φορείς του δημόσιου και ιδιωτικού τομέα θα κληθούν μέσα στο 2025 να συμμορφωθούν με τους κανονισμούς που φέρνει η εφαρμογή της NIS 2, της πιο πρόσφατης οδηγίας της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια. Σε διαφορετική περίπτωση, όπως τόνισε χθες σε άτυπη ενημέρωση ο διοικητής της Εθνικής Αρχής Κυβερνοασφάλειας (ΕΑΚ), Μιχάλης Μπλέτσας θα μπορούν να επιβληθούν κυρώσεις, όπως διοικητικά πρόστιμα σε οντότητες του ιδιωτικού τομέα, διοικητικά πρόστιμα και σε φορείς δημόσιας διοίκησης, προσωρινή αναστολή πιστοποίησης που αφορά μέρος ή το σύνολο των σχετικών υπηρεσιών, προσωρινή απαγόρευση σε κάθε φυσικό πρόσωπο που είναι υπεύθυνο για την άσκηση διευθυντικών καθηκόντων.</p>
<p>Όπως εξήγησε, η νέα οδηγία, που ενσωματώνει στο εθνικό της δίκαιο η Ελλάδα, υιοθετεί την υποχρέωση αναφοράς περιστατικών κυβερνοασφάλειας. Η υποχρέωση της πρώτης αναφοράς πρέπει να γίνεται από τις επιχειρήσεις και τους φορείς εντός 24 ωρών από τη στιγμή που εντοπίζουν το κρούσμα, ωστόσο πλέον η ευθύνη για την ψηφιακή ασφάλεια μεταφέρεται στα υψηλότερα κλιμάκια. «Μέχρι τώρα την ευθύνη είχαν οι υπεύθυνοι ασφαλείας των πληροφοριακών συστημάτων. Πλέον, αυτή η ευθύνη μεταφέρεται στην διοίκηση μιας εταιρείας», εξήγησαν σε άτυπη ενημερωτική συνάντηση στελέχη της Εθνικής Αρχής Κυβερνοασφάλειας. «Η κυβερνοασφάλεια είναι ένα ομαδικό σπορ και απαιτεί τη συνεργασία όλων των φορέων. Ο προγραμματισμός περιλαμβάνει τη συνεργασία με το ΓΕΕΘΑ και την ΕΥΠ για τη δημιουργία εθνικής ομάδας απόκρισης περιστατικών, η οποία αναμένεται να είναι έτοιμη το 2025», τόνισε ο Μπλέτσας.</p>
<p>Να αναφέρουμε ότι το σχετικό νομοσχέδιο βρίσκεται σε φάση δημόσιας διαβούλευσης και αναμένεται να έχει ψηφιστεί μέχρι το τέλος του έτους αν και θα απαιτηθεί αρκετό χρονικό διάστημα μέχρι να διαμορφωθούν οι αποφάσεις σχετικά με τις προδιαγραφές για τα συστήματα κυβερνοασφάλειας των επιχειρήσεων, οι οποίες θα καθορίζονται ανάλογα με τις ιδιαιτερότητες των κλάδων που αφορά η συγκεκριμένη οδηγία.</p>
<p><strong>Η νέα οδηγία</strong></p>
<p>H Οδηγία (ΕΕ) 2022/2555 του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 14ης Δεκεμβρίου 2022, γνωστή ως οδηγία NIS 2 (Network and Information Security Directive) είναι η αναθεωρημένη έκδοση της αρχικής οδηγίας NIS, η οποία θεσπίστηκε το 2016 με στόχο την ενίσχυση της κυβερνοασφάλειας στην Ευρωπαϊκή Ένωση. Η NIS 2, που υιοθετήθηκε το 2022, αφορά στην προστασία κρίσιμων δικτύων και συστημάτων πληροφορικής έναντι κυβερνοαπειλών και διασφαλίζει τη συνεκτική προσέγγιση στην κυβερνοασφάλεια σε ολόκληρη την ΕΕ.</p>
<p><strong>Ποιους οργανισμούς αφορά</strong></p>
<p>Η λίστα των οργανισμών, φορέων και επιχειρήσεων που καλούνται να συμμορφωθούν είναι αρκετά μεγάλη καθώς, όπως επισημάνθηκε χαρακτηριστικά, περιλαμβάνει όλες εκείνες, η διακοπή λειτουργίας των οποίων θα δημιουργούσε πρόβλημα στην κοινωνία.</p>
<p>Συγκεκριμένα, η λίστα περιλαμβάνει όλες τις επιχειρήσεις, οι οποίες απασχολούν από 50 έως 250 εργαζομένους και έχουν κύκλο εργασιών από 10 έως 250 εκατ. ευρώ ή και μεγάλες επιχειρήσεις που δραστηριοποιούνται ενδεικτικά σε τομείς όπως:</p>
<p>-Δημόσια Διοίκηση</p>
<p>-Διαχείριση Υπηρεσιών ΤΠΕ (Τεχνολογίες Πληροφορικής και Επικοινωνιών)</p>
<p>-Διάστημα</p>
<p>-Λύματα</p>
<p>-Ταχυδρομικές υπηρεσίες</p>
<p>-Διαχείριση αποβλήτων</p>
<p>-Τρόφιμα</p>
<p>-Χημικά προϊόντα (παρασκευή, παραγωγή, διανομή)</p>
<p>-Κατασκευαστικός τομέας</p>
<p>Βασικές υποχρεώσεις</p>
<p>Όσον αφορά στις υποχρεώσεις, οι οργανισμοί του δημόσιου τομέα και οι επιχειρήσεις του ιδιωτικού τομέα θα έχουν:</p>
<p>1. Υποχρεώσεις λήψης μέτρων κυβερνοασφάλειας</p>
<p>Οι οργανισμοί του δημόσιου τομέα και οι επιχειρήσεις του ιδιωτικού τομέα λαμβάνουν λεπτομερή μέτρα διαχείρισης κινδύνων που βασίζονται σε ολιστική προσέγγιση του κινδύνου και αποσκοπούν στην προστασία των συστημάτων δικτύου και πληροφοριακών συστημάτων και του φυσικού περιβάλλοντος των εν λόγω συστημάτων από περιστατικά.</p>
<p>2. Υποχρεώσεις αναφοράς περιστατικών κυβερνοασφάλειας στην ΕΑΚ</p>
<p>Οι φορείς οφείλουν να αναφέρουν περιστατικά κυβερνοασφάλειας στην ΕΑΚ διασφαλίζοντας την έγκαιρη επικοινωνία και την αντιμετώπιση των απειλών</p>
<p>Να αναφέρουμε ότι τα περιστατικά αυτά θα δημοσιοποιούνται</p>
<p><strong>Ποιες είναι οι κυρώσεις σε περίπτωση μη συμμόρφωσης;</strong></p>
<p>Θεσπίζεται ένας αποτελεσματικός και αποτρεπτικός κυρωτικός μηχανισμός, ο οποίος διασφαλίζει την εφαρμογή των σχετικών ρυθμίσεων. Οι κυρώσεις είναι αποτελεσματικές και σέβονται απολύτως την αρχή της αναλογικότητας. Ο κ. Μπλέτσας ανέφερε ότι το σημείο που θα εστιάσει η ΕΑΚ θα είναι η αναφορά περιστατικών κυβερνοασφάλειας, καθώς μόνο έτσι θα υπάρχει πλήρη εικόνα για τις κυβερνοεπιθέσεις που σημειώνονται στην Ελλάδα και θα είναι εφικτό να ληφθούν μέτρα για την αντιμετώπισή τους. Αν δεν γίνεται αναφορά, μπορεί να υπάρχουν κυρώσεις υπό τη μορφή προστίμων που προβλέπονται μέσα στο νομοσχέδιο και μπορούν να φθάσουν τα 10 εκατ. ευρώ ή το 2% του παγκόσμιου κύκλου εργασιών μίας επιχείρησης.</p>
<p>Όπως τονίστηκε, η νομοθεσία θα ενδυναμώσει τους μηχανισμούς ελέγχου και θα διασφαλίσει ότι οι οργανισμοί συμμορφώνονται με τα πρότυπα ασφάλειας, μειώνοντας τον κίνδυνο κυβερνοεπιθέσεων και διαφυλάσσοντας τα δικαιώματα των πολιτών και την ασφάλεια των επιχειρήσεων.</p>
<p>Τα μέτρα που πρέπει να λαμβάνουν φορείς και επιχειρήσεις</p>
<p>Ενδεικτικά:</p>
<p>α. Πολιτικές και διαδικασίες για την ανάλυση κινδύνου και την ασφάλεια των πληροφοριακών συστημάτων</p>
<p>β. Διαχείριση περιστατικών</p>
<p>γ. Επιχειρησιακή συνέχεια, όπως διαχείριση αντιγράφων ασφαλείας και αποκατάσταση έπειτα από καταστροφή, καθώς και διαχείριση των περιστατικών στον κυβερνοχώρο</p>
<p>δ. Ασφάλεια της αλυσίδας εφοδιασμού, ώστε να διαχειρίζονται ικανοποιητικά τους κινδύνους που απορρέουν από τις σχέσεις μεταξύ κάθε οντότητας και των άμεσων προμηθευτών ή παρόχων υπηρεσιών της</p>
<p>ε. Ασφάλεια στην απόκτηση, ανάπτυξη και συντήρηση συστημάτων δικτύου και πληροφοριακών συστημάτων, συμπεριλαμβανομένου του χειρισμού και της γνωστοποίησης ευπαθειών</p>
<p>στ. Πολιτικές και διαδικασίες για την αξιολόγηση της αποτελεσματικότητας των μέτρων διαχείρισης κινδύνων στον τομέα της κυβερνοασφάλειας</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/10/cyber.jpg?fit=512%2C354&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/10/cyber.jpg?fit=512%2C354&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κυβερνοασφάλεια: Κινεζικό κακόβουλο λογισμικό απειλεί τις αμερικανικές βάσεις</title>
		<link>https://www.moneypress.gr/kyvernoasfaleia-kineziko-kakovoylo/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Mon, 31 Jul 2023 18:30:19 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[επιλογές]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=158780</guid>

					<description><![CDATA[Από ότι όλα δείχνουν η Κίνα εμπλέκεται σε νέα προσπάθεια κυβερνοεπίθεσης κατά των ΗΠΑ. Αξιωματούχοι των μυστικών υπηρεσιών, ενημερώνουν πως η κυβέρνηση Μπάιντεν κυνηγάει ήδη έναν κακόβουλο κώδικα που πιστεύει πως οι Κινέζοι έχουν κρύψει βαθιά στο δίκτυο που ελέγχει το ρεύμα, τα συστήματα επικοινωνιών και τις προμήθειες νερού που τροφοδοτούν τις στρατιωτικές βάσεις των ΗΠΑ σε [...]]]></description>
										<content:encoded><![CDATA[<p>Από ότι όλα δείχνουν η Κίνα εμπλέκεται σε νέα προσπάθεια κυβερνοεπίθεσης κατά των ΗΠΑ. Αξιωματούχοι των μυστικών υπηρεσιών, ενημερώνουν πως η κυβέρνηση Μπάιντεν κυνηγάει ήδη έναν κακόβουλο κώδικα που πιστεύει πως οι Κινέζοι έχουν κρύψει βαθιά στο δίκτυο που ελέγχει το ρεύμα, τα συστήματα επικοινωνιών και τις προμήθειες νερού που τροφοδοτούν τις στρατιωτικές βάσεις των ΗΠΑ σε όλο τον κόσμο.</p>
<p>Συγκεκριμένα, σύμφωνα με τους New York Times, η ανακάλυψη του κακόβουλου λογισμικού έχει αυξήσει τους φόβους ότι Κινέζοι χάκερ, που πιθανόν εργάζονται για τον Λαϊκό Απελευθερωτικό Στρατό, έχουν εισάγει κώδικα σχεδιασμένο να διαταράξει τις στρατιωτικές επιχειρήσεις των ΗΠΑ σε περίπτωση σύγκρουσης, μεταξύ άλλων εάν το Πεκίνο κινηθεί εναντίον της Ταϊβάν τα επόμενα χρόνια.</p>
<h3>Μία «ωρολογιακή βόμβα» έτοιμη να πλήξει τις αμερικανικές βάσεις</h3>
<p>Το κακόβουλο λογισμικό, δήλωσε ένας αξιωματούχος του Κογκρέσου, ήταν ουσιαστικά «μια ωρολογιακή βόμβα» που θα μπορούσε να δώσει στην Κίνα τη δύναμη να διακόψει ή να επιβραδύνει τις αμερικανικές στρατιωτικές αναπτύξεις ή τις επιχειρήσεις ανεφοδιασμού, διακόπτοντας την παροχή ρεύματος, νερού και επικοινωνιών στις αμερικανικές στρατιωτικές βάσεις. Αλλά ο αντίκτυπός της θα μπορούσε να είναι πολύ ευρύτερος, επειδή οι ίδιες υποδομές συχνά τροφοδοτούν τα σπίτια και τις επιχειρήσεις των απλών Αμερικανών, σύμφωνα με Αμερικανούς αξιωματούχους.</p>
<p>Οι πρώτες δημόσιες ενδείξεις για το κακόβουλο λογισμικό άρχισαν να εμφανίζονται στα τέλη Μαΐου, όταν η Microsoft δήλωσε ότι είχε εντοπίσει μυστηριώδη κώδικα υπολογιστή σε συστήματα τηλεπικοινωνιών στο Γκουάμ, το νησί του Ειρηνικού στο οποίο βρίσκεται μια τεράστια αμερικανική αεροπορική βάση, αλλά και σε άλλες περιοχές στις Ηνωμένες Πολιτείες. Αλλά αυτό αποδείχθηκε ότι ήταν μόνο το ένα κομμάτι του προβλήματος που η Microsoft μπορούσε να δει μέσα από τα δίκτυά της. <img loading="lazy" class="alignnone size-large wp-image-202483403 horizontal" src="https://i0.wp.com/www.in.gr/wp-content/uploads/2023/07/malicious-code-ge46c48ab8_1920-1024x576.jpg?resize=788%2C443&#038;ssl=1" alt="" width="788" height="443" data-recalc-dims="1" /></p>
<h3>Ξεκίνησε η ενημέρωση του Κογκρέσου</h3>
<p>Περισσότεροι από δώδεκα Αμερικανοί αξιωματούχοι και εμπειρογνώμονες του κλάδου δήλωσαν σε συνεντεύξεις τους τελευταίους δύο μήνες ότι η κινεζική προσπάθεια υπερβαίνει κατά πολύ τα συστήματα τηλεπικοινωνιών και προϋπήρχε της έκθεσης του Μαΐου κατά τουλάχιστον ένα χρόνο. Είπαν ότι η προσπάθεια της αμερικανικής κυβέρνησης να κυνηγήσει τον κώδικα και να τον εξαλείψει έχει ξεκινήσει εδώ και αρκετό καιρό. Οι περισσότεροι μίλησαν υπό τον όρο της ανωνυμίας για να συζητήσουν εμπιστευτικές και σε ορισμένες περιπτώσεις διαβαθμισμένες εκτιμήσεις.</p>
<div id="popular-posts">
<div id="InnerPopular" class="inner-row-popular">
<div class="inner-row-header is-relative">
<div class="is-relative header-p"></div>
</div>
<div class="columns is-mobile">
<div class="column is-relative is-6 ">
<div class="mask-title">
<h3 class="m-0 lin1"><span style="font-size: 14px">Λένε ότι οι μέχρι τώρα έρευνες δείχνουν ότι η κινεζική προσπάθεια εμφανίζεται πιο διαδεδομένη – στις Ηνωμένες Πολιτείες και σε αμερικανικές εγκαταστάσεις στο εξωτερικό – από ό,τι είχαν αρχικά αντιληφθεί. Αλλά οι αξιωματούχοι αναγνωρίζουν ότι δεν γνωρίζουν την πλήρη έκταση της παρουσίας του κώδικα σε δίκτυα σε όλο τον κόσμο, εν μέρει επειδή είναι τόσο καλά κρυμμένος.</span></h3>
</div>
</div>
</div>
</div>
</div>
<p>Αξιωματούχοι της κυβέρνησης Μπάιντεν άρχισαν να ενημερώνουν τα μέλη του Κογκρέσου, ορισμένους κυβερνήτες πολιτειών και εταιρείες κοινής ωφέλειας σχετικά με τα ευρήματα και επιβεβαίωσαν ορισμένα συμπεράσματα σχετικά με την επιχείρηση σε συνεντεύξεις τους στους New York Times. Υπάρχει μια συζήτηση στο εσωτερικό της κυβέρνησης σχετικά με το αν ο στόχος της επιχείρησης αποσκοπεί πρωτίστως στην αναστάτωση του στρατού ή ευρύτερα στην πολιτική ζωή σε περίπτωση σύγκρουσης. Αλλά οι αξιωματούχοι λένε ότι οι αρχικές έρευνες για τον κωδικό επικεντρώθηκαν πρώτα σε περιοχές με υψηλή συγκέντρωση αμερικανικών στρατιωτικών βάσεων.</p>
<h3>Ποιες εταιρείες «χτυπάει» ο κώδικας</h3>
<p>Ο κινεζικός κώδικας, λένε οι αξιωματούχοι, φαίνεται να απευθύνεται σε συνηθισμένες επιχειρήσεις κοινής ωφέλειας που εξυπηρετούν τόσο τον άμαχο πληθυσμό όσο και τις κοντινές στρατιωτικές βάσεις. Μόνο οι πυρηνικές εγκαταστάσεις της Αμερικής διαθέτουν αυτόνομα συστήματα επικοινωνίας, ηλεκτρικό ρεύμα και αγωγούς νερού. (Ο κώδικας δεν έχει βρεθεί σε διαβαθμισμένα συστήματα. Οι αξιωματούχοι αρνήθηκαν να περιγράψουν τα μη διαβαθμισμένα στρατιωτικά δίκτυα στα οποία βρέθηκε ο κώδικας).</p>
<p>Ακόμη, οι αξιωματούχοι λένε ότι αν το κακόβουλο λογισμικό ενεργοποιηθεί, δεν είναι σαφές πόσο αποτελεσματικό θα ήταν στην επιβράδυνση μιας αμερικανικής αντίδρασης – και ότι η κινεζική κυβέρνηση μπορεί να μην το γνωρίζει, επίσης. Σε συνεντεύξεις, αξιωματούχοι δήλωσαν ότι πιστεύουν ότι σε πολλές περιπτώσεις οι επικοινωνίες, τα δίκτυα υπολογιστών και τα δίκτυα ηλεκτρικής ενέργειας θα μπορούσαν να αποκατασταθούν γρήγορα μέσα σε λίγες ημέρες.</p>
<p>Αλλά οι αναλυτές των υπηρεσιών πληροφοριών έχουν καταλήξει στο συμπέρασμα ότι η Κίνα μπορεί να πιστεύει ότι υπάρχει χρησιμότητα σε οποιαδήποτε διασπαστική επίθεση που θα μπορούσε να επιβραδύνει την αμερικανική αντίδραση. <img loading="lazy" class="alignnone size-large wp-image-202483404 horizontal" src="https://i0.wp.com/www.in.gr/wp-content/uploads/2023/07/matrix-gf1d9d6eb8_1920-1-1024x640.jpg?resize=788%2C493&#038;ssl=1" alt="" width="788" height="493" data-recalc-dims="1" /></p>
<h3>Ποιος κρύβεται πίσω από την επίθεση</h3>
<p>Η αρχική ανακάλυψη της Microsoft στο Γκουάμ – όπου βρίσκονται σημαντικές βάσεις της Πολεμικής Αεροπορίας και των Πεζοναυτών των ΗΠΑ – αποδόθηκε σε μια κινεζική κρατική ομάδα χάκερ, η οποία λέγεται Volt Typhoon.</p>
<p>Μια προειδοποίηση από την Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών του Υπουργείου Εσωτερικής Ασφάλειας, την Εθνική Υπηρεσία Ασφαλείας και άλλους φορείς που εκδόθηκε την ίδια ημέρα ανέφερε επίσης ότι το κακόβουλο λογισμικό προερχόταν από την κρατικά χρηματοδοτούμενη κινεζική ομάδα χάκερ που «ζει από τη γη».</p>
<p>Η φράση αυτή σημαίνει ότι απέφευγε τον εντοπισμό της αναμειγνύοντας την κανονική δραστηριότητα του υπολογιστή, η οποία διεξάγεται από εξουσιοδοτημένους χρήστες. Αλλά η προειδοποίηση δεν περιέγραφε άλλες λεπτομέρειες της απειλής. Οι Αμερικανοί εμπειρογνώμονες κυβερνοασφάλειας είναι σε θέση να αφαιρέσουν μέρος του κακόβουλου λογισμικού, αλλά ορισμένοι αξιωματούχοι δήλωσαν ότι υπάρχουν ανησυχίες ότι οι Κινέζοι θα μπορούσαν να χρησιμοποιήσουν παρόμοιες τεχνικές για να ανακτήσουν γρήγορα την πρόσβαση.</p>
<h3>Τι μπορεί να προκαλέσει η αφαίρεση του λογισμικού</h3>
<p>Η αφαίρεση του κακόβουλου λογισμικού Volt Typhoon ενέχει επίσης τον κίνδυνο να υποδείξει στις ολοένα και πιο ταλαντούχες δυνάμεις hacking της Κίνας τι εισβολές είναι σε θέση να βρουν οι Ηνωμένες Πολιτείες και τι τους διαφεύγει. Εάν συμβεί αυτό, η Κίνα θα μπορούσε να βελτιώσει τις τεχνικές της και να είναι σε θέση να μολύνει εκ νέου τα στρατιωτικά συστήματα με ακόμη πιο δύσκολο να βρεθεί λογισμικό.</p>
<p>Μιλώντας νωρίτερα αυτό το μήνα σε μια σύνοδο κορυφής των μυστικών υπηρεσιών, ο Τζορτζ Μπαρνς, αναπληρωτής διευθυντής της Εθνικής Υπηρεσίας Ασφαλείας, δήλωσε ότι οι επιθέσεις Volt Typhoon κατέδειξαν πόσο πιο εξελιγμένη έχει γίνει η Κίνα στη διείσδυση στα δίκτυα του κυβερνητικού και του ιδιωτικού τομέα.</p>
<p>Ο κ. Μπαρνς είπε ότι αντί να εκμεταλλεύεται ελαττώματα στο λογισμικό για να αποκτήσει πρόσβαση, η Κίνα είχε βρει τρόπους να κλέβει ή να μιμείται τα διαπιστευτήρια των διαχειριστών συστημάτων, των ανθρώπων που διαχειρίζονται τα δίκτυα υπολογιστών. Από τη στιγμή που αυτά είναι στα χέρια τους, οι Κινέζοι χάκερ έχουν ουσιαστικά την ελευθερία να πάνε οπουδήποτε σε ένα δίκτυο και να εμφυτεύσουν τον δικό τους κώδικα.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/ypologistis-apati-hacker-1.jpg?fit=702%2C419&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/ypologistis-apati-hacker-1.jpg?fit=702%2C419&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κυβερνοασφάλεια: Οι νέοι στόχοι των χάκερς – Διογκούμενη απειλή για τις επιχειρήσεις</title>
		<link>https://www.moneypress.gr/kyvernoasfaleia-oi-neoi-stoxoi-ton-xa/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Mon, 08 May 2023 09:00:04 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[επιλογές]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=154808</guid>

					<description><![CDATA[Με νέο είδος κυβερνοαπειλών που θα κινούνται πέρα από τις γνωστές επιθέσεις για λύτρα, κινδυνεύουν φορείς και επιχειρήσεις, επεσήμαναν ειδικοί του cybersecurity σε μεγάλο συνέδριο του κλάδου στο Σαν Φρανσίσκο. Δημοσίευμα του CNBC επικαλείται δηλώσεις του επικεφαλής του τομέα κυβερνοαπειλών της Binary Defence, Τζο ΜακΜάν, ο οποίος εξηγεί ότι το νέο πεδίο δράσης για τους χάκερς που πρέπει να [...]]]></description>
										<content:encoded><![CDATA[<p>Με νέο είδος <strong>κυβερνοαπειλών</strong> που θα κινούνται πέρα από τις γνωστές επιθέσεις για λύτρα, κινδυνεύουν φορείς και επιχειρήσεις, επεσήμαναν ειδικοί του cybersecurity σε μεγάλο συνέδριο του κλάδου στο Σαν Φρανσίσκο.</p>
<p>Δημοσίευμα του CNBC επικαλείται δηλώσεις του επικεφαλής του τομέα κυβερνοαπειλών της Binary Defence, Τζο ΜακΜάν, ο οποίος εξηγεί ότι το νέο πεδίο δράσης για τους <strong>χάκερς</strong> που πρέπει να προσέξουν οι επιχειρήσεις διεθνώς είναι <strong>η κλοπή στοιχείων και η απειλή δημοσιοποίησης τους έναντι της καταβολής λύτρων.</strong></p>
<p>Μέχρι τώρα οι χάκερς συνήθως διέγραφαν στοιχεία ή τα «κλείδωναν» απαιτώντας λύτρα. Πλέον οι χάκερς επικεντρώνονται κυρίως<strong> στην κλοπή στοιχείων των επιχειρήσεων και προσωπικών δεδομένων των υπαλλήλων και των πελατών τους</strong> για τα οποία κατόπιν απαιτούν λύτρα προκειμένου να μην τα δημοσιοποιήσουν.</p>
<p>Σύμφωνα με προβλέψεις της International Data Corporation, οι επιχειρήσεις θα αναγκαστούν να δαπανήσουν <strong>219 δισ. δολάρια φέτος</strong> για την κυβερνοασφάλεια τους.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_-1.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_-1.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Εθνική Αρχή Κυβερνοασφάλειας: Οδηγίες για την ενίσχυση της ιδιωτικότητας των πολιτών</title>
		<link>https://www.moneypress.gr/ethniki-arxi-kyvernoasfaleias-odigie/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Sat, 25 Feb 2023 09:00:59 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=151160</guid>

					<description><![CDATA[Καθώς το τελευταίο διάστημα παρατηρούνται αυξημένες αναφορές για αποστολή παραπλανητικών μηνυμάτων τύπου phishing σε χρήστες ηλεκτρονικού ταχυδρομείου, κινητών τηλέφωνων αλλά και μέσων κοινωνικής δικτύωσης, η Εθνική Αρχή Κυβερνοασφάλειας του Υπουργείου Ψηφιακής Διακυβέρνησης υπενθυμίζει χρήσιμες οδηγίες για την ενίσχυση της ασφάλειας και της ιδιωτικότητας των πολιτών. Το Phishing συνιστά ενέργεια εξαπάτησης των χρηστών του διαδικτύου, κατά την οποία ο αποστολέας υποδύεται μία [...]]]></description>
										<content:encoded><![CDATA[<p>Καθώς το τελευταίο διάστημα <strong>παρατηρούνται αυξημένες αναφορές για αποστολή παραπλανητικών μηνυμάτων τύπου phishing</strong> σε χρήστες ηλεκτρονικού ταχυδρομείου, κινητών τηλέφωνων αλλά και μέσων κοινωνικής δικτύωσης,<strong> η Εθνική Αρχή Κυβερνοασφάλειας του Υπουργείου Ψηφιακής Διακυβέρνησης</strong> υπενθυμίζει χρήσιμες οδηγίες για την ενίσχυση της ασφάλειας και της ιδιωτικότητας των πολιτών.</p>
<p>Το Phishing συνιστά ενέργεια εξαπάτησης<strong> των χρηστών του διαδικτύου, κατά την οποία ο αποστολέας υποδύεται μία αξιόπιστη οντότητα</strong>, οργανισμό ή πρόσωπο που καλεί τον αποδέκτη του μηνύματος να ακολουθήσει τις οδηγίες που του δίνονται. Αυτές οι οδηγίες μπορεί να ζητούν από τον αποδέκτη να ακολουθήσει<strong> κάποιο ηλεκτρονικό σύνδεσμο (link) ή και να παραχωρήσει δεδομένα του,</strong> όπως ευαίσθητα ιδιωτικά στοιχεία, κωδικούς, στοιχεία ταυτότητας ή διαβατηρίου, τραπεζικό λογαριασμό, τραπεζική κάρτα και άλλα. Περαιτέρω τις τελευταίες ημέρες παρατηρείται αυξημενος αριθμός μηνυμάτων σχετικά με επιστροφές φόρου ή χορήγηση επιδομάτων.</p>
<p><strong> Ακολουθούν κάποιες πρακτικές συμβουλές για την προστασία από τις επιθέσεις αυτού του τύπου (phishing attacks).</strong></p>
<ul>
<li>Δεν θα πρέπει ποτέ να δίνετε τα προσωπικά στοιχεία (π.χ. κωδικούς e-Βanking, αριθμούς/PIN καρτών, κωδικούς πρόσβασης, όνομα χρήστη) σε υποτιθέμενους διαμεσολαβητές, νομικά γραφεία, λογιστές, ή άλλους επιτήδειους για δήθεν εξυπηρέτηση (π.χ. σε θέματα κρατικής επιδότησης, Power/Fuel/Τουρισμός για όλους ή άλλες περιπτώσεις όπως ενοικίαση δωματίων κλπ).</li>
<li>Θα πρέπει να πραγματοποιείτε πρόσβαση μέσω της επίσημης ιστοσελίδας του φορέα, του οργανισμού ή της τράπεζας ή μέσω της εφαρμογής στο κινητό σας (app) και όχι μέσω συνδέσμων από κάποιο μήνυμα ή email που λάβατε, μηχανές αναζήτησης ή άλλες ιστοσελίδες.</li>
<li>Αν λάβατε κάποιο ύποπτο email, <strong>προτού ενεργήσετε θα πρέπει να επικοινωνήσετε με τους συνεργάτες σας</strong> ή με τον υποτιθέμενο αποστολέα για να ελέγξετε την αυθεντικότητα του.</li>
<li>Θα πρέπει να ελέγχετε προσεκτικά τη διεύθυνση του αποστολέα. Τα μηνύματα τύπου phishing έχουν συχνά διευθύνσεις αποστολέα που δεν έχουν σχέση με αυτόν που υποτίθεται ότι τα στέλνει.</li>
<li>Θα πρέπει να εξετάζετε το είδος των πληροφοριών που σας ζητούνται.<strong> Ακόμα και αν το μήνυμα που λάβατε φαίνεται αυθεντικό,</strong> είναι απίθανο κάποιος φορέας, τράπεζα ή εταιρία να επικοινωνήσει μέσω ηλεκτρονικού ταχυδρομείου για να σας ζητήσει προσωπικά στοιχεία, στοιχεία τραπεζικής ή πιστωτικής κάρτας, ή άλλα προσωπικά ή ευαίσθητα δεδομένα.</li>
<li>Θα πρέπει να είστε επιφυλακτικοί εάν <strong>το μήνυμα δημιουργεί μια αίσθηση επείγοντος.</strong> Οι επιτιθέμενοι προσπαθούν συχνά να ασκήσουν πίεση χρησιμοποιώντας αυτήν την τακτική.</li>
<li>Θα πρέπει επίσης να είστε επιφυλακτικοί με μηνύματα επιστροφής φόρου ή χορήγησης επιδομάτων.</li>
<li>Είναι αποτελεσματικός ένας ενδελεχής<strong> έλεγχος γραμματικής και ορθογραφίας</strong> καθώς τα τυπογραφικά λάθη και η κακή γραμματική είναι συχνά χαρακτηριστικά των μηνυμάτων τύπου phishing.</li>
<li>Υπάρχουν αρκετές λύσεις ασφάλειας και αντιμετώπισης κακόβουλου λογισμικού (antispamming) που περιλαμβάνουν λειτουργίες αναγνώρισης και απόρριψης κακόβουλων μηνυμάτων.</li>
</ul>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/08/hacker.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/08/hacker.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
	</channel>
</rss>
