ΕΥΠ: Επιχείρηση θωράκισης για ψηφιακό πόλεμο

Για το ενδεχόμενο ευρείας κλίμακας ηλεκτρονικού πολέμου προετοιμάζεται η Εθνική Υπηρεσία Πληροφοριών. Με αφορμή την ένταση στην περιοχή ξεκινά να θωρακίζει κρίσιμες κυβερνητικές υποδομές από πιθανές κυβερνοεπιθέσεις. Σύμφωνα με πληροφορίες της «Κ», το αμέσως επόμενο διάστημα και για τους επόμενους μήνες η ΕΥΠ θα πραγματοποιεί ελέγχους τρωτότητας σε μία σειρά από κυβερνητικούς στόχους, όπως το Μέγαρο Μαξίμου, το Προεδρικό Μέγαρο και το υπουργείο Οικονομικών. Τα αποτελέσματα των τεστ (penetration tests) θα είναι απόρρητα και γι’ αυτά θα ενημερωθεί αρχικά η ηγεσία της κυβέρνησης. Ανάλογα με τα ευρήματα θα υπάρξουν πρωτοβουλίες για την ενίσχυση της ψηφιακής ασφάλειας των ευαίσθητων Οργανισμών. Οι διεθνείς εξελίξεις, άλλωστε, αποκαλύπτουν ολοένα και μεγαλύτερη χρήση ηλεκτρονικών όπλων σε διεθνείς συγκρούσεις και έριδες μεταξύ κρατών. Η πρόσφατη σύγκρουση Ισραήλ και Ιράν, αν και πέρασε στα «ψιλά» λόγω της πανδημίας, είναι ένα αποκαλυπτικό παράδειγμα.

Στα τέλη Απριλίου υπήρξαν σοβαρές ανωμαλίες στη λειτουργία των συστημάτων ύδρευσης και αποχέτευσης του Ισραήλ. Η αρμόδια εθνική υπηρεσία της χώρας –η αντίστοιχη ΕΥΔΑΠ– απέδωσε αρχικά το πρόβλημα σε τεχνικές δυσλειτουργίες, στη συνέχεια όμως παραδέχθηκε ότι τα συστήματά της είχαν γίνει στόχος ηλεκτρονικής επίθεσης. Στον Τύπο της χώρας υπήρξαν δημοσιεύματα που ανέφεραν ότι την επίθεση είχε εξαπολύσει το Ιράν χρησιμοποιώντας servers στις ΗΠΑ και στην Ευρώπη. Στις 9 Μαΐου το μεγαλύτερο εμπορικό λιμάνι του Ιράν, Shahid Rajaee κοντά στα στενά του Ορμούζ τέθηκε εκτός λειτουργίας ως αποτέλεσμα ευρείας κλίμακας κυβερνοεπίθεσης. Δημοσίευμα της Washington Post απέδωσε την επίθεση στο Ισραήλ, ενώ τις αποκαλύψεις επιβεβαίωσε εμμέσως ο αρχηγός του Γενικού Επιτελείου Αμυνας του Ισραήλ Αβίβ Κοτσάβι, δηλώνοντας ότι «το Ισραήλ θα συνεχίσει να δρα κατά των εχθρών του με πολλά και διαφορετικά εργαλεία».

Στην κυβέρνηση και την ΕΥΠ οι πρώτες σκέψεις για θωράκιση των κρίσιμων κυβερνητικών υποδομών για την πιθανότητα ενός ηλεκτρονικού πολέμου έγιναν τον Ιανουάριο όταν Τούρκοι κατάφεραν να θέσουν εκτός λειτουργίας κυβερνητικές ιστοσελίδες, όπως για παράδειγμα του υπουργείου Εξωτερικών, του υπουργείου Οικονομικών, της Βουλής ακόμα και της ίδιας της ΕΥΠ. Την ευθύνη εκείνων των επιθέσεων είχε αναλάβει η τουρκική ομάδα «Anka Neferler». Σε ανάρτησή της στο Facebook έγραφε: «Η Ελλάδα απειλεί την Τουρκία στο Αιγαίο και την Ανατολική Μεσόγειο. Και τώρα απειλεί τη διάσκεψη της Λιβύης». Η επίθεση δεν είχε προκαλέσει βλάβες στα ηλεκτρονικά – υπολογιστικά συστήματα των ευαίσθητων κυβερνητικών Οργανισμών, είχε όμως θορυβήσει την κυβέρνηση και την Εθνική Υπηρεσία Πληροφοριών. Το διάστημα που ακολούθησε υπήρξαν συζητήσεις ανάμεσα σε στελέχη της ΕΥΠ και της αρμόδιας αρχής του υπουργείου Ψηφιακής Πολιτικής προκειμένου να ληφθούν άμεσα μέτρα ενίσχυσης της κυβερνοασφάλειας. Η εξάπλωση του κορωνοϊού όμως και η παγκόσμια υγειονομική κρίση «πάγωσαν» προσωρινά μόνο τις εξελίξεις.

Καταγραφή προβλημάτων

Σύμφωνα με πληροφορίες της «Κ», το αμέσως επόμενο διάστημα, η ΕΥΠ, κατόπιν συνεννόησης με την Εθνική Αρχή Κυβερνοασφάλειας θα ξεκινήσει ελέγχους τρωτότητας σε δέκα «κρίσιμους» κυβερνητικούς στόχους. Στελέχη της υπηρεσίας με τη βοήθεια εξειδικευμένου προσωπικού θα πραγματοποιούν εικονικές ηλεκτρονικές επιθέσεις και απόπειρες διείσδυσης στα υπολογιστικά συστήματα υπουργείων και άλλων κρατικών φορέων. Στόχος της διαδικασίας είναι να εντοπίσουν και να καταγράψουν προβλήματα που υπάρχουν σε δύο τομείς. Ο πρώτος αφορά την πολιτική ασφάλειας των Οργανισμών: Ποιοι υπάλληλοι έχουν πρόσβαση σε συγκεκριμένους υπολογιστές; Ποιοι υπολογιστές ή servers έχουν κωδικούς ασφαλείας; Κάθε πότε οι κωδικοί αυτοί αλλάζουν; Τα προβλήματα θα επισημανθούν στις διοικήσεις των Οργανισμών ώστε να αντιμετωπιστούν άμεσα καθότι η «θεραπεία» τους δεν απαιτεί χρήματα.

Ο δεύτερος στόχος των τεστ είναι να ελεγχθεί εάν οι servers, οι ηλεκτρονικοί υπολογιστές και τα προγράμματα που χρησιμοποιούν μπορούν να ανταποκριθούν σε σύγχρονες απαιτήσεις ασφάλειας ή πρέπει να αντικατασταθούν. Υπάρχει ανησυχία ότι λόγω της δεκαετούς οικονομικής κρίσης στη χώρα τα περισσότερα από τα συστήματα είναι τεχνολογικά ξεπερασμένα και άρα ευάλωτα σε κυβερνοεπιθέσεις.

Οπως, άλλωστε, είχε αποκαλύψει η «Κ» τον Απρίλιο του 2019 το Μέγαρο Μαξίμου, το υπουργείο Εξωτερικών, η ΕΥΠ και η Ελληνική Αστυνομία υπήρξαν στόχοι κυβερνοκατασκοπείας. Σύμφωνα με διασταυρωμένες πληροφορίες οι δράστες είχαν καταφέρει να αποκτήσουν πρόσβαση στα εσωτερικά δίκτυα των κρατικών υπηρεσιών και να υποκλέψουν την ηλεκτρονική τους αλληλογραφία. Η επίθεση είχε γίνει αντιληπτή λόγω δυσλειτουργίας στη χρήση των emails, ενώ από τον έλεγχο είχε προκύψει ότι το πρόβλημα οφειλόταν σε κυβερνοεπίθεση κατά του μητρώου ονομάτων Ιντερνετ με κατάληξη .gr και .ελ, την τεχνική υποστήριξη του οποίου έχει το Ιδρυμα Τεχνολογίας Ερευνας στο Ηράκλειο της Κρήτης.

Οι έλεγχοι τρωτότητας από την ΕΥΠ θα διαρκέσουν περίπου 10 μήνες και θα περιοριστούν σε υπηρεσίες και δομές του κράτους. Για την ψηφιακή ασφάλεια των Οργανισμών κοινής ωφελείας εξάλλου, όπως είναι για παράδειγμα η ΔΕΗ ή η ΕΥΔΑΠ, αρμόδια είναι η Διεύθυνση Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Αμυνας (ΓΕΕΘΑ).

Ανταλλαγή «πυρών» από χάκερ

Σε συνέχεια των κυβερνοεπιθέσεων του περασμένου Ιανουαρίου, Τούρκοι χάκερ «έριξαν» την 7η Ιουνίου την ιστοσελίδα του Δήμου Χαλκηδόνος Θεσσαλονίκης. Αλλαξαν την όψη της πρώτης σελίδας και ανάρτησαν μια φωτογραφία του Κεμάλ Ατατούρκ με το σύνθημα «Γνωρίστε τα όριά σας». Την ευθύνη για την επίθεση ανέλαβε μια ομάδα Τούρκων χάκερ που υπογράφει ως «ο κυβερνοστρατός της Τουρκίας». Ο ιδιότυπος ηλεκτρονικός πόλεμος συνεχίστηκε, καθώς η ομάδα Anonymous Greece επιτέθηκε –ως αντίποινα– στην ιστοσελίδα του τουρκικού υπουργείου Εθνικής Αμυνας, θέτοντάς τη εκτός λειτουργίας. «Επειτα από επίθεση που δέχτηκε η Ελλάδα και συγκεκριμένα ένας δήμος (κάτι ασήμαντο για εμάς) από την Τουρκία, προχωρήσαμε και εμείς σε επίθεση. Το τουρκικό υπουργείο Εθνικής Αμυνας είναι εκτός», ανέφεραν σε ανάρτησή τους τα μέλη της ελληνικής ομάδας.

Πηγή

Υπηρεσίες των ΗΠΑ προειδοποιούν: Αναμείνατε το χειρότερο από τις κυβερνοεπιθέσεις της Τεχεράνης

Ειδικοί του DHS θεωρούν πως πλέον πως το Ιράν διαθέτει τα μέσα για να προκαλέσει πραγματικές καταστροφές στις ΗΠΑ με όπλα κυβερνοπολέμου

Με το επίπεδο της απειλής να βρίσκεται ήδη αρκετά ψηλά ώστε το FBI και το Τμήμα Ασφάλειας της Πατρίδας (Department of Homeland Security-DHS) να εκδόσουν κοινή προειδοποίηση κατά κυβερνοεπιθέσεων από το Ιράν, η αμερικανική κυβέρνηση παραδέχεται πως ο κίνδυνος να δεχτούν επίθεση ιδιωτικές επιχειρήσεις και κρατικοί φορείς είναι πραγματικός και όλοι πρέπει να είναι έτοιμοι να πατήσουν “επανεκκίνηση”.

“Η σκληρή αλήθεια είναι πως όταν υπάρχουν δράστες καλοεκπαιδευμένοι και κατά χιλιάδες, ταγμένοι σε έναν σκοπό, όπως όταν οργανώνονται από ένα έθνος-κράτος, θα επιτύχουν”, λέει η Diana Volere, ειδικός κυβερνοασφάλειας με τον “υπέροχο” τίτλο “επικεφαλής ευαγγελίστρια ασφαλείας” στην εταιρία Saviynt. Η Saviynt, που εδρεύει στο El Segundo της Καλιφόρνια βοηθά οργανισμούς να ταυτοποιήσουν πελάτες, εταιρίες και λογισμικά με πραγματικά στοιχεία κι όχι κακόβουλους χρήστες.

“Το Ιράν κατέχει σίγουρα την τεχνογνωσία και ικανότητα να χτυπήσει στον κυβερνοχώρο, κρίνοντας από τις επιτυχημένες επιθέσεις σε ιστοτόπους αεροπορικών εταιριών και αμυντικών οργανισμών”, προσθέτει η Volere. Με τέτοια ικανότητα, είναι σίγουρο πως θα μπορούσε να χτυπήσει και κρίσιμες κυβερνητικές εγκαταστάσεις ή να κάνει ζημιές όπως να ρίξει την παροχή ρεύματος στη Δυτική Ακτή.

Οι ικανότητές του δεν πρέπει να υποτιμώνται. Το 2011 αμερικανικό κατασκοπευτικό ΜΕΑ τύπου RQ-170 Sentinel έπεσε στην περιοχή Kashmar και έτυχε εξονυχιστικής μελέτης από Ιρανούς ειδικούς. Τότε, η ηγεσία της χώρας ανακοίνωσε πως το αμερικανικό ΜΕΑ είχε περιέλθει εν πτήσει στον έλεγχο χειριστών ειδικής στρατιωτικής ομάδας κυβερνοπολέμου του Ιράν που κατόρθωσαν το προσγειώσουν. Το επόμενο έτος ιδρύθηκε ειδική διοίκηση του Στρατού για τον κυβερνοπόλεμο τελούσα υπό τον έλεγχο των Φρουρών της Επανάστασης και επιβλεπόμενη από τον ανώτατο ηγέτη, Αλί Χαμανεΐ.

Αν λοιπόν οι άμυνες της χώρας στον κυβερνοχώρο διαπεραστούν, θα έπρεπε στις ΗΠΑ να είναι έτοιμες με backup δικτύων, αντίμετρα κατάρρευσης, να συγκεντρώνει αρχεία ανάκτησης υλικού και προσωπικού και ό,τι άλλο μπορεί να κάνει κάποιος για να επιστρέψει σε λειτουργία μετά την καταστροφή ώστε να μην διαταράξουν οι κυβερνοεπιθέσεις την πορεία της αμερικανικής κοινωνίας.

Είναι τόσο τραγικά τα πράγματα; Ο Piyush Pandey, CEO στην εταιρία Appsian που εδρεύει στο Ντάλλας και είναι παρόμοια της Saviynt, λέει πως ενώ οι μεμονωμένες επιτυχημένες κυβερνοεπιθέσεις είναι συνηθισμένο φαινόμενο, καμία οργανωμένη προσπάθεια δεν έχει παρατηρηθεί για να δικαιολογήσει τόση ανησυχία που να εκδοθεί προειδοποιητική ανακοίνωση.

Στις 4 Ιανουαρίου, το DHS με δημόσια κοινοποίηση προειδοποίησε για τον κίνδυνο κυβερνοεπιθέσεων από τρομοκρατικές οργανώσεις που υποστηρίζει το Ιράν ενώ το ίδιο απόγευμα το CNN είπε πως FBI και DHS εξέδοσαν κοινή προειδοποίηση για επιθέσεις του Ιράν σε εγκαταστάσεις των ΗΠΑ στο εξωτερικό, όπως η προχθεσινή επίθεση με πυραύλους κατά βάσης των ΗΠΑ στο Ιράκ.

Στις 6 Ιανουαρίου, η CISA (τμήμα του DHS που ασχολείται με τον κυβερνοπόλεμο) προειδοποίησε τους ειδικούς ασφαλείας διαδικτύου να είναι σε επιφυλακή για επιθέσεις. Η προειδοποίηση της CISA στηρίχθηκε σε μεμονωμένες επιθέσεις στον κυβερνοχώρο από πηγές που έδρευαν στο Ιράν. Αν και η ίδια η CISA δεν μπορούσε να βεβαιώσει ή διαψεύσει αυτές τις ενέργειες, ο κυβερνήτης του Τέξας Greg Abbott κατηγόρησε δημόσια το Ιράν για κυβερνοπόλεμο καθώς, όπως είπε, οι κρατικές υπηρεσίες της περιοχής του δέχτηκαν καταιγισμό χτυπημάτων από πηγές προσκείμενες στο Ιράν με ρυθμούς δέκα χιλιάδες το λεπτό, όλες ανεπιτυχείς.

Ο Pandey εκτίμησε πως η καλύτερη λύση είναι η πρόληψη αλλά προειδοποίησε πως είναι αδύνατον να ανεβάσεις το επίπεδο ασφαλείας ενός δικτύου ξαφνικά, σαν να πατάς έναν διακόπτη -εκτός κι αν προκαλέσεις ξαφνικό κλείσιμο ενός δικτύου, που ναι μεν θα σε προστατεύσει αλλά θα χάσεις και δουλειές. Συμβουλεύει τους ειδικούς να παρακολουθούν τη ροή των ειδήσεων και να ενισχύσουν την ασφάλεια των κόμβων του διαδικτύου στις εσωτερικές δομές τους εξίσου με τις εξωτερικές: “Φανταστείτε το σαν ένα σπίτι. Πόρτες ασφαλείας και κλειδαριές δεν θα αποτρέψουν όλους του κλέφτες. Στο τέλος κάποιος θα μπει μέσα και τότε πρέπει να έχεις κι άλλες πόρτες και κάμερες ασφαλείας μέσα στα δωμάτια”, εξηγεί ο Pandey.

Σε στρατιωτικό επίπεδο, το Υπουργείο Αμύνης έχει μια ειδική διεύθυνση κυβερνοασφαλείας (CYBERCOM) που δεν έκανε δηλώσεις τελευταία. Τον Φεβρουάριο του 2019, όμως, ο διοικητής της διεύθυνσης στρατηγός Paul Nakasone, ενημερώνοντας τη Γερουσία ανέφερε πως στην αποστολή της διεύθυνσης περιλαμβάνεται επίσης η αποτροπή και απόκρουση εχθρικών κυβερνοεπιθέσεων σε στόχους εθνικού συμφέροντος και υποδομές και βοηθώντας τους διοικητές στο πεδίο να πετύχουν τους στόχους τους με τη βοήθεια του κυβερνοχώρου.

Ο ίδιος σε συνέντευξη στο περιοδικό Joint Force Quarterly τον Ιανουάριο του 2019 περιέγραψε πως βασική στρατηγική είναι η “επίμονη εμπλοκή” με τις εχθρικές δυνάμεις στο διαδίκτυο. Ο στρ. Νακασόνε λέει πως ο κυβερνοχώρος είναι σαν ένα πολυεπίπεδο πεδίο μάχης όπου τα όρια εχθρού και φίλου είναι δυσδιάκριτα. Ο τρόπος δράσης για να μείνει κανείς στην επιφάνεια είναι να είναι ενεργός και να εμπλέκει άλλους “παίκτες” στο παχνίδι. Το FBI και το DHS είναι δύο μόνο “παίκτες” τη δράση των οποίων ενορχηστρώνει η CYBERCOM. Η δράση των φιλικών “παικτών” αντιστοιχεί στα δύο τρίτα των “μαχών” με το άλλο τρίτο να καλύπτεται από την διοίκησή του, προστατεύοντας τις διευθύνσεις κρίσιμης ασφάλειας για τη χώρα. Η τακτική είναι αυτή της “προκεχωρημένης άμυνας” ( defending forward ).

“Πώς προειδοποιούμε, πώς επηρεάζουμε τους αντιπάλους μας στον κυβερνοχώρο, πώς τοποθετούμαστε οι ίδιοι ώστε να πετύχουμε αποτελέσματα στο μέλλον; Η δράση είναι η επιτομή της λειτουργίας εκτός των ορίων μας, εκτός των δικτύων μας, των συνόρων μας. Το να κατανοήσουμε πού πρόκειται να δράσουν οι αντίπαλοί μας και με ποιόν τρόπο. Αν βρεθούμε να αμυνόμαστε πλέον μέσα στα όρια των δικών μας δικτύων, έχουμε χάσει την πρωτοβουλία και το παιχνίδι”.

Πηγή

Η ESET ανακάλυψε malware με μία πρωτοφανή τεχνική εγκατάστασης που δεν έχει εντοπιστεί ξανά «in the wild»

Οι ερευνητές της ESET, κατά την ανάλυση μίας κυβερνοεπίθεσης ενάντια σε στόχους στη Μέση Ανατολή, εντόπισαν ένα τεχνικά ενδιαφέρον downloader. Το malware χρησιμοποιεί πολλές παράδοξες τεχνικές, μία εκ των οποίων ξεχωρίζει: η καταχώριση ενός νέου τοπικού συστήματος port monitor με το όνομα «Default Print Monitor».
Λόγω αυτής της τεχνικής, οι ερευνητές της ESET ονόμασαν το downloader DePriMon, και, δεδομένης της πολυπλοκότητας και της αρθρωτής αρχιτεκτονικής του, θεωρούν ότι αποτελεί ένα malware framework.
Σύμφωνα με την τηλεμετρία της ESET, το malware DePriMon δραστηριοποιείται τουλάχιστον από τον Μάρτιο του 2017. Ανιχνεύτηκε σε μια ιδιωτική εταιρεία με έδρα την Κεντρική Ευρώπη και σε δεκάδες υπολογιστές στη Μέση Ανατολή. Σε μερικές περιπτώσεις, το DePriMon εντοπίστηκε μαζί με το κακόβουλο λογισμικό ColoredLambert, που χρησιμοποιείται από την ομάδα κυβερνοκατασκοπείας Lamberts (γνωστή και ως Longhorn) και συνδέεται με τη διαρροή Vault 7.
Οι ερευνητές της ESET πιστεύουν ότι το DePriMon είναι ένα εξαιρετικά προηγμένο downloader, και ότι οι δημιουργοί του έχουν καταβάλει σημαντική προσπάθεια για να δομήσουν την αρχιτεκτονική του και να συνθέσουν τις σημαντικές λειτουργίες του. Επομένως, αξίζει να δοθεί προσοχή και σε άλλα στοιχεία πέρα από την περιορισμένη γεωγραφική κατανομή των στόχων του και την πιθανή σχέση του με γνωστή ομάδα κυβερνοκατασκοπείας.
Το DePriMon εγκαθίσταται στη μνήμη και εκτελείται απευθείας από εκεί ως αρχείο DLL χρησιμοποιώντας την τεχνική φόρτωσης DLL. Δεν αποθηκεύεται ποτέ στο δίσκο. Διαθέτει ένα εκπληκτικά εκτεταμένο αρχείο ρυθμίσεων με ενδιαφέροντα στοιχεία, η κρυπτογράφησή του έχει εκτελεστεί σωστά και προστατεύει αποτελεσματικά την επικοινωνία με τον C&C του. Ως αποτέλεσμα, το DePriMon είναι ένα ισχυρό, ευέλικτο και ανθεκτικό εργαλείο, που έχει σχεδιαστεί για να λαμβάνει και να εκτελεί ένα payload, και, στη συνέχεια, να συλλέγει κάποιες βασικές πληροφορίες σχετικά με το σύστημα και τους χρήστες του.
Για να βοηθήσουν τους χρήστες να παραμείνουν ασφαλείς από αυτήν την απειλή, οι ερευνητές της ESET έχουν αναλύσει διεξοδικά αυτό το κακόβουλο λογισμικό που ανακαλύφθηκε πρόσφατα, εστιάζοντας στην τεχνική εγκατάστασής του, η οποία έχει ταξινομηθεί στη βάση MITRE ATT&CK με την ονομασία «Port Monitors», στις κατηγορίες τακτικών «Persistence» και «Privilege Escalation».
Καθώς στη βάση MITER ATT & CK δεν έχει καταγραφεί κάποιο υπαρκτό περιστατικό αυτής της τεχνικής, οι ερευνητές της ESET πιστεύουν ότι το DePriMon αποτελεί το πρώτο παράδειγμα της τεχνικής «Port Monitors» που περιγράφεται δημόσια.
Περισσότερες λεπτομέρειες υπάρχουν στο άρθρο «Registers as a Default Print Monitor, but is a malicious downloader. Meet DePriMon» στο WeLiveSecurity.

Πηγή

Προετοιμαστείτε για έναν νέο Ψυχρό Πόλεμο στον κυβερνοχώρο το 2020 – Προειδοποιεί η Check Point

Η Check Point® Software Technologies Ltd., ο κορυφαίος παρόχος λύσεων κυβερνοασφάλειας παγκοσμίως, αποκάλυψε τις προβλέψεις της για τον κλάδο του cybersecurity, για το 2020. Οι ερευνητές της Check Point αναδεικνύουν τα κυριότερα περιστατικά στον κυβερνοχώρο και τις τεχνικές εξελίξεις που αναμένεται να επηρεάσουν τις κοινωνίες και τις επιχειρήσεις ανά τον πλανήτη και παρουσιάζουν τις στρατηγικές ασφαλείας που θα βοηθήσουν τόσο τις κυβερνήσεις όσο και τους ιδιωτικούς οργανισμούς να αποτρέψουν αυτά τα περιστατικά, που προξενούν εκτεταμένες ζημιές.

  1. Ο νέος «Ψυχρός Πόλεμος» στον κυβερνοχώρο κλιμακώνεται – Καθώς οι δυτικές και ανατολικές δυνάμεις διαχωρίζουν όλο και περισσότερο την πρόσβαση στις τεχνολογίες και τις πληροφορίες που έχουν στην κατοχή τους, θα υπάρξει ένας νέος Ψυχρός Πόλεμος που θα διεξαχθεί στον διαδικτυακό κόσμο. Οι συνεχιζόμενες εμπορικές διενέξεις μεταξύ των ΗΠΑ και της Κίνας και η αποσύνδεση των δύο τεράστιων οικονομιών, αποτελούν σαφείς ενδείξεις του παραπάνω. Οι επιθέσεις στον κυβερνοχώρο, που χρηματοδοτούνται και ενεργοποιούνται από μεγάλα έθνη που επιθυμούν να εδραιώσουν και να επεκτείνουν την επιρροή τους, θα χρησιμοποιoύνται όλο και περισσότερο από τις μικρότερες χώρες, όπως διαπιστώθηκε κατά τις πρόσφατες επιχειρήσεις στον κυβερνοχώρο ενάντια στο Ιράν, μετά τις επιθέσεις στις πετρελαϊκές εγκαταστάσεις της Σαουδικής Αραβίας
  1. Fake News0 κατά τη διάρκεια των Προεδρικών εκλογών στις ΗΠΑ το 2020 – Στις εκλογές που έγιναν στις ΗΠΑ το 2016 παρατηρήθηκε για πρώτη φορά η αξιοποίηση της τεχνητής νοημοσύνης για τη διάδοση ψεύτικων ειδήσεων. Οι πολιτικοί αντίπαλοι πραγματοποίησαν τεράστια πρόοδο δημιουργώντας ειδικές ομάδες που κατασκεύαζαν και διέδιδαν ψευδείς πληροφορίες, για να υπονομεύσουν την υποστήριξη στους αντιπάλους τους. Οι υποψήφιοι που θα συμμετάσχουν στις εκλογές των ΗΠΑ θα πρέπει να περιμένουν ότι ομάδες ανθρώπων που βρίσκονται εκτός ΗΠΑ έχουν ήδη προβεί στο σχεδιασμό και την εφαρμογή σχεδίων για να επηρεάσουν το αποτέλεσμα των εκλογών του 2020.
  1. Οι cyber επιθέσεις σε υπηρεσίες κοινής ωφέλειας και κρίσιμες υποδομές θα συνεχίσουν να αυξάνονται – Οι επιχειρήσεις που προσφέρουν υπηρεσίες κοινής ωφέλειας εξακολουθούν να αποτελούν στόχο κυβερνοεπιθέσεων, όπως φάνηκε από τις επιθέσεις που έγιναν φέτος σε σχετικές εταιρείες των ΗΠΑ και της Νότιας Αφρικής. Σε πολλές περιπτώσεις, κρίσιμες υποδομές για τη διανομή νερού και ενέργειας κάνουν χρήση παλαιότερων τεχνολογιών που είναι ευάλωτες σε μεθόδους απομακρυσμένης εκμετάλλευσης επειδή η αναβάθμιση τους ενέχει τον κίνδυνο διακοπής της παροχής  των υπηρεσιών. Τα κράτη θα πρέπει να εξετάσουν την ριζική ενίσχυση των δομών ασφαλείας που χρησιμοποιούν για να προστατεύσουν τις υποδομές τους από  κυβερνοεπιθέσεις.
  1. Οι στοχευμένες επιθέσεις ransomware αυξάνονται – Κατά τη διάρκεια του 2019, παρατηρήθηκε αύξηση των στοχευμένων επιθέσεων ransomware σε επιχειρήσεις, τοπικές κυβερνήσεις και οργανισμούς υγειονομικής περίθαλψης. Οι επιτιθέμενοι επενδύουν χρόνο, συλλέγοντας στοιχεία για τα θύματά τους, για να εξασφαλίσουν ότι μπορούν να προκαλέσουν τη μέγιστη δυνατή ζημιά, κλιμακώνοντας ανάλογα τα λύτρα που ζητούν. Οι επιθέσεις έχουν καταστεί σε τέτοιο βαθμό επιζήμιες που το FBI αναγκάστηκε να διαφοροποιήσει τη στάση του όσον αφορά την πληρωμή λύτρων: πλέον αναγνωρίζει ότι σε ορισμένες περιπτώσεις, οι επιχειρήσεις ενδέχεται να χρειαστεί να αξιολογήσουν το σύνολο των διαθέσιμων επιλογών που έχουν, για να προστατεύσουν τους μετόχους, τους εργαζομένους και τους πελάτες τους. Αυτό με τη σειρά του αναμένεται να οδηγήσει σε αύξηση τους οργανισμούς που συνάπτουν ασφαλιστήρια συμβόλαια για ransomware επιθέσεις, γεγονός που θα αυξήσει επίσης τα ποσά που ζητάνε ως λύτρα οι επιτιθέμενοι.
  1. Οι επιθέσεις phishing δεν αξιοποιούν μόνο το κανάλι του email – Ενώ το ηλεκτρονικό ταχυδρομείο παραμένει ο πρώτος φορέας επίθεσης, οι κυβερνοεγκληματίες χρησιμοποιούν επίσης ποικιλία άλλων καναλιών για να εξαπατήσουν τα θύματα τους και να τους παραδώσουν προσωπικές πληροφορίες, στοιχεία σύνδεσης ή ακόμα και να τους αποσπάσουν χρήματα. Όλο και περισσότερο, το «ηλεκτρονικό ψάρεμα» (phishing) περιλαμβάνει επιθέσεις σε κινητά τηλέφωνα μέσω SMS ή τη χρήση μηνυμάτων σε κοινωνικά μέσα και πλατφόρμες παιχνιδιών.
  1. Οι επιθέσεις κακόβουλων προγραμμάτων σε κινητές συσκευές αυξάνουν – Το πρώτο εξάμηνο του 2019 σημειώθηκε αύξηση κατά 50% στις επιθέσεις banking malware σε κινητά τηλέφωνα, σε σύγκριση με το 2018. Αυτού του τύπου τα κακόβουλα λογισμικά μπορούν να κλέψουν στοιχεία πληρωμής, διαπιστευτήρια και χρήματα από τους τραπεζικούς λογαριασμούς των θυμάτων ενώ νέες εκδόσεις είναι διαθέσιμες προς ευρεία διανομή από οποιονδήποτε είναι διατεθειμένος να πληρώσει τους προγραμματιστές του κακόβουλου λογισμικού. Οι επιθέσεις phishing, στη προσπάθεια τους να ωθήσουν τους χρήστες κινητών συσκευών να κάνουν κλικ σε κακόβουλα links, αναμένεται να εξελιχθούν περαιτέρω και να γίνουν περισσότερο αποτελεσματικές.

Ο κ. Gil Shwed, ιδρυτής και διευθύνων σύμβουλος της Check Point, δήλωσε: «Καθώς οι κοινωνίες μας βασίζονται όλο και περισσότερο στην αδιάλειπτη συνδεσιμότητα, οι εγκληματίες και οι δρώντες που απειλούν κρατικούς φορείς έχουν ακόμα περισσότερες ευκαιρίες να επηρεάσουν τα αποτελέσματα πολιτικών γεγονότων ή να προκαλέσουν μεγάλης έκτασης διακοπές και ζημιές που θέτουν σε κίνδυνο χιλιάδες ζωές. Οι επιθέσεις αυξάνονται διαρκώς: κατά τη διάρκεια του προηγούμενου έτους, το ThreatCloud εμπόδιζε ημερησίως σχεδόν 90 δισεκατομμύρια προσπάθειες που έθεταν σε κίνδυνο την ασφάλεια των στόχων – σε σύγκριση με τις έξι δισεκατομμύρια (εκτίμηση) σχετικές ημερήσιες αναζητήσεις στο Google».

«Δεν μπορούμε πλέον να αμυνθούμε χρησιμοποιώντας παραδοσιακά μοντέλα ασφαλείας που βασίζονται στην αναγνώριση: από τη στιγμή που εντοπίζουμε την απειλή, η ζημιά έχει ήδη γίνει. Πρέπει να αποκλείσουμε αυτόματα τις νέες, προηγμένες επιθέσεις πέμπτης γενιάς και να αποτρέψουμε τη διακοπή της λειτουργίας των  συστημάτων στα οποία βασιζόμαστε, χρησιμοποιώντας σύγχρονες, εξελιγμένες λύσεις ασφάλειας που συνδυάζουν την πρόληψη απειλών σε πραγματικό χρόνο, το διαμοιρασμό πληροφοριών και την προηγμένη προστασία σε όλα τα δίκτυα, το cloud και τις mobile αναπτύξεις», συνέχισε ο Shwed .

Για περισσότερες πληροφορίες αναφορικά με τις προβλέψεις των ερευνητών της Check Point, επισκεφθείτε το Check Point blog.

Πηγή

Συμμαχία ενάντια στα λογισμικά παρακολούθησης

Μία νέα παγκόσμια ομάδα εργασίας θα συνδυάσει την αποδεδειγμένη εμπειρία στην υποστήριξη θυμάτων με την κυβερνοασφάλεια, με στόχο να βοηθήσει τους χρήστες που «μολύνθηκαν».

Δέκα οργανισμοί – η Kaspersky, η Avira, η Electronic Frontier Foundation, η European Network for the Work with Perpetrators of Domestic Violence, η G DATA CyberDefense, η Malwarebytes, η National Network to End Domestic Violence, η NortonLifeLock, η Operation Safe Escape και η WEISSER RING – παρουσίασαν την παγκόσμια πρωτοβουλία «Coalition Against Stalkerware» με στόχο να προστατέψουν τους χρήστες από λογισμικά παρακολούθησης.

Τι είναι το λογισμικό παρακολούθησης;

Τα λογισμικά παρακολούθησης έχουν τη δυνατότητα να εισβάλουν στην ιδιωτική ζωή ενός ατόμου και να χρησιμοποιηθούν καταχρηστικά από τους δημιουργούς τους ως εργαλείο εκβιασμού σε περιπτώσεις ενδοοικογενειακής βίας και παρακολούθησης. Εγκαθιστώντας αυτές τις εφαρμογές, οι επιτιθέμενοι μπορούν να αποκτήσουν πρόσβαση στα μηνύματα, τις φωτογραφίες, τα μέσα κοινωνικής δικτύωσης, το GPS, τις ηχογραφήσεις ή τις κάμερες του θύματός τους (σε ορισμένες περιπτώσεις, αυτό μπορεί να γίνει σε πραγματικό χρόνο). Τέτοια προγράμματα τρέχουν στο background, χωρίς επίγνωση ή συγκατάθεση του θύματος.

Εδώ και μερικά χρόνια, το πρόβλημα των «stalkerware» έχει αυξηθεί με τον αριθμό των θυμάτων να αυξάνεται με ανησυχητικό ρυθμό. Οι μη κερδοσκοπικές οργανώσεις αντιμετωπίζουν μία πρωτοφανή αύξηση των θυμάτων που αναζητούν βοήθεια για τέτοιου είδους προβλήματα. Σύμφωνα με την Kaspersky, ο αριθμός των χρηστών που αντιμετώπισαν επιθέσεις από λογισμικά παρακολούθησης αυξήθηκε κατά 35%, από 27.798 το 2018 σε 37.532 το 2019. Επιπλέον, το τοπίο απειλών stalkerware διευρύνεται συνεχώς, μάλιστα η Kaspersky εντόπισε 380 παραλλαγές stalkerware ελεύθερες στο διαδίκτυο το 2019 – 31% περισσότερες σε σύγκριση με αυτές που εντοπίστηκαν το 2018.

Οι στόχοι της Συμμαχίας 

Μέχρι στιγμής, δεν υπήρχε συμφωνημένος ορισμός για το stalkerware, ούτε κριτήρια ανίχνευσης και ήταν ιδιαίτερα δύσκολο για τη βιομηχανία ασφάλειας να επικοινωνήσει γύρω από το θέμα. Ως εκ τούτου, τα ιδρυτικά μέλη της Συμμαχίας Εναντία στο Stalkerware έκαναν ένα σημαντικό βήμα για την καταπολέμησή του, ξεκινώντας με τη δημιουργία ενός σωστού ορισμού και την επίτευξη συναίνεσης σχετικά με τα κριτήρια ανίχνευσης.

Για να υποστηρίξει τη Διεθνή Ημέρα για την Εξάλειψη της Βίας κατά των Γυναικών (25 Νοεμβρίου), η Συμμαχία έχει δρομολογήσει επίσης τη δημιουργία του ιστότοπου http://www.stopstalkerware.org, με στόχο να βοηθήσει τα θύματα, να διευκολύνει τη μεταφορά γνώσης μεταξύ των μελών, να συμβάλλει στην ανάπτυξη καλών πρακτικών για τη δημιουργία ηθικού λογισμικού και να εκπαιδεύσει το κοινό για τους κινδύνους του stalkerware.

Ένας βασικός στόχος της ιστοσελίδας είναι να παρέχει χρήσιμους διαδικτυακούς πόρους για τα θύματα των stalkerware. Οι χρήστες θα βρίσκουν πληροφορίες σχετικά με το τι είναι stalkerware, τι μπορεί να κάνει, και το σημαντικότερο, πώς να προστατεύσουν τους εαυτούς τους. Η ιστοσελίδα παραθέτει κοινούς δείκτες για να ελέγξετε αν ένας χρήστης μπορεί να έχει πέσει θύμα stalkerware, και ποια βήματα θα πρέπει να ακολουθήσει και να αποφύγει. Για παράδειγμα, είναι σημαντικό να εξετάσουμε αν η αφαίρεση του stalkerware θα μπορούσε δυνητικά να προκαλέσει μεγαλύτερη βλάβη, καθώς είτε ο θύτης θα ενημερωθεί αμέσως από την εφαρμογή ή είτε θα μπορούσε να οδηγήσει στη διαγραφή στοιχείων ενδεχομένως χρήσιμων για την έρευνα των διωκτικών αρχών.

Για τους χρήστες που έχουν τυχόν «μολυνθεί», η Συμμαχία Ενάντια στο Stalkerware προτείνει να επικοινωνήσουν άμεσα με τοπικούς φορείς διαδικτυακής ασφάλειας ώστε να βεβαιωθούν ότι είναι ασφαλείς.

«Για να αντιμετωπιστεί αυτό το ζήτημα, είναι σημαντικό για τους παρόχους και τους οργανισμούς ψηφιακής υπεράσπισης να συνεργαστούν. Η βιομηχανία ψηφιακής ασφάλειας συμβάλει στη βελτίωση της κατάστασης καθώς παρέχει την ανίχνευση των stalkerware και ενημερώνει καλύτερα τους χρήστες για αυτήν την απειλή της ιδιωτικής τους ζωής. Οι οργανισμοί υπηρεσιών και υποστήριξης συνεργάζονται άμεσα με τα θύματα ενδοοικογενειακής βίας, γνωρίζουν τα ευαίσθητα σημεία και τα αιτήματά τους, οπότε μπορούν να καθοδηγήσουν το έργο μας. Έτσι, ενεργώντας ως ομάδα, θα είμαστε σε θέση να βοηθήσουμε τα θύματα μέσω της τεχνικής εμπειρίας και της οικοδόμησης ικανοτήτων», δήλωσε ο Vyacheslav Zakorzhevsky, επικεφαλής των ερευνών κατά κακόβουλων λογισμικών της Kaspersky.

«Έρευνες έχουν δείξει ότι το 70% των θυμάτων cyberstalking έζησαν τουλάχιστον μία μορφή σωματικής ή / και σεξουαλικής βίας από έναν σύντροφό τους. Πρέπει να σταματήσουμε τους δράστες από το να χρησιμοποιούν τα τηλέφωνα των συντρόφων τους για να τους παρακολουθούν και να τους κρατούν υπόλογους για τη βία τους. Η Συμμαχία Ενάντια στο Stalkerware μάς δίνει τη δυνατότητα να μεταφέρουμε τις γνώσεις μας για τη βία με βάση το φύλο και τους δράστες σε εταιρείες IT ασφάλειας – ώστε να μπορέσουμε να συνεργαστούμε για να βάλουμε τέλος στη βία κατά των γυναικών που διαπράττεται μέσω των νέων τεχνολογιών», δήλωσε η Anna McKenzie, Υπεύθυνη Επικοινωνίας,  European Network for the Work with Perpetrators of Domestic Violence (WWP EN).

«Ως μη κερδοσκοπικός οργανισμός, γνωρίζουμε ότι η τεχνολογία διευκολύνει τους παραβάτες να έχουν πρόσβαση στα προσωπικά δεδομένα των θυμάτων τους. Σπανίως τα θύματα αναζητούν βοήθεια, επειδή αισθάνονται ντροπιασμένα. Για το WEISSER RING η παράνομη παρακολούθηση είναι ένα από τα σημαντικότερα θέματα που αντιμετωπίζουμε και βλέπουμε τον αριθμό των θυμάτων συνεχώς να αυξάνεται. Το 2018, συμβάλλαμε σε 1019 περιπτώσεις καταδίωξης που ήταν περίπου 3% περισσότερες σε σύγκριση με το 2017. Σύμφωνα με στατιστικά στοιχεία της γερμανικής αστυνομίας, το 2018 υπήρχαν συνολικά σχεδόν 19.000 περιπτώσεις καταδίωξης, 500 περισσότερες σε σύγκριση με έναν χρόνο πριν – μια σαφής αύξηση, επίσης. Ως εκ τούτου, αναπτύξαμε την εφαρμογή NO STALK μαζί με το ίδρυμα Weisser Ring για να παρέχουμε στα θύματα ένα αποτελεσματικό εργαλείο εντοπισμού λογισμικών παρακολούθησης», ανέφερε ο Horst Hinger, Αναπληρωτής Διευθύνων Σύμβουλος του Weisser Ring.

Η Συμμαχία έχει θεωρηθεί ως μη εμπορική πρωτοβουλία, με στόχο να ενώσει stakeholders από ΜΚΟ, τη βιομηχανία και άλλους τομείς όπως διωκτικές αρχές υπό την ίδια ομπρέλα. Λόγω της υψηλής κοινωνικής συνάφειάς του για τους χρήστες σε όλο τον κόσμο, με την ανάπτυξη νέων παραλλαγών stalkerware σε τακτική βάση, η Συμμαχία Ενάντια στο Stalkerware είναι ανοιχτό σε νέους συνεργάτες και απευθύνει έκκληση για συνεργασία.

Πηγή

Οι χάκερ θα μπορούσαν να σκοτώσουν περισσότερους ανθρώπους από ένα πυρηνικό όπλο

Οι άνθρωποι σε όλο τον κόσμο μπορεί να ανησυχούν για την άνοδο των πυρηνικών εντάσεων, αλλά μια κυβερνοεπίθεση θα μπορούσε να είναι εξίσου επιζήμια υποστηρίζει ο καθηγητής κυβερνοασφάλειας, ρομποτικής και τεχνητής νοημοσύνης Jeremy Straub σε άρθρο του στο Live Science. “Oι χάκερ έχουν ήδη θέσει τις βάσεις“, αναφέρει χαρακτηριστικά.

Με τις ΗΠΑ και τη Ρωσία να αποχωρούν από τη Συνθήκη INF και να αρχίζουν να αναπτύσσουν νέα πυρηνικά όπλα, οι εντάσεις με το Ιράν και τη Βόρεια Κορέα να βρίσκονται στο αποκορύφωμα, η παγκόσμια απειλή για τον ανθρώπινο πολιτισμό είναι υψηλή. Ορισμένοι φοβούνται μια νέα κούρσα πυρηνικών εξοπλισμών.

Αυτή η απειλή είναι σοβαρή, αλλά μια άλλη μπορεί να είναι εξίσου σοβαρή και λιγότερο ορατή στο κοινό. Μέχρι στιγμής, τα περισσότερα από τα γνωστά περιστατικά hacking, ακόμη και εκείνα με υποστήριξη από ξένες κυβερνήσεις, επικεντρώνονται σε “απλά” πράγματα όπως η υποκλοπή δεδομένων. Δυστυχώς, υπάρχουν ενδείξεις ότι οι χάκερ έχουν τοποθετήσει κακόβουλο λογισμικό στα συστήματα ισχύος και ύδρευσης των Η.Π.Α., όπου βρίσκονται σε αναμονή, έτοιμα να ενεργοποιηθούν. Ο στρατός των Η.Π.Α. έχει επίσης διαπεράσει τους υπολογιστές που ελέγχουν τα ρωσικά ηλεκτρικά συστήματα.

Ο Straub πιστεύει πως μια κυβερνοεπίθεση εναντίον ενός στόχου που μπορεί να εξαπλωθεί, ή εναντίον πολλαπλών μικρότερων στόχων, θα μπορούσε να προκαλέσει εκτεταμένες ζημιές σε υποδομές, καθώς και πολλούς τραυματισμούς και θανάτους, που θα μπορούσαν να συγκριθούν με αυτούς από τη χρήση ενός πυρηνικού όπλου.

Σε αντίθεση με ένα πυρηνικό όπλο, το οποίο θα εξαΰλωνε τους ανθρώπους σε ακτίνα 100 μέτρων και θα σκοτώνει σχεδόν τους πάντες σε ακτίνα ενός χιλιομέτρου, ο αριθμός των θανάτων από τις περισσότερες κυβερνοεπιθέσεις θα είναι πιο αργός. Οι άνθρωποι μπορεί να πεθάνουν από έλλειψη τροφίμων, ηλεκτρικής ενέργειας ή φυσικού αερίου ή ακόμη και από συγκρούσεις αυτοκινήτων που οφείλονται σε χαλασμένο σύστημα φωτεινών σηματοδοτών. Αυτό θα μπορούσε να συμβεί σε μια ευρεία περιοχή, με αποτέλεσμα μαζικούς τραυματισμούς ή ακόμα και θανάτους.

Αυτό μπορεί να ακούγεται ανησυχητικό, αλλά κοιτάξτε τι συνέβη τα τελευταία χρόνια, στις Η.Π.Α. και σε όλο τον κόσμο“.

Στις αρχές του 2016, χάκερ πήραν τον έλεγχο μιας μονάδας επεξεργασίας για πόσιμο νερό στις ΗΠΑ και άλλαξαν το χημικό μείγμα που χρησιμοποιήθηκε για τον καθαρισμό του. Αν είχαν γίνει χειρότερες αλλαγές – και δεν το πρόσεχε κανείς – η επίθεση θα μπορούσε να έχει οδηγήσει σε μαζικές δηλητηριάσεις, και έλλειψη πόσιμου νερού.

Το 2016 και το 2017, χάκερ έκλεισαν μεγάλα τμήματα του ηλεκτρικού δικτύου στην Ουκρανία. Αυτή η επίθεση ήταν ηπιότερη από ό, τι θα μπορούσε να εξελιχθεί, καθώς δεν καταστράφηκε εξοπλισμός κατά τη διάρκεια της, παρά το γεγονός πως θα μπορούσε. Η επίθεση είχε σκοπό να στείλει ένα μήνυμα. Το 2018, άγνωστοι απέκτησαν πρόσβαση στο σύστημα ηλεκτρικής ενέργειας του Ηνωμένου Βασιλείου. Το 2019 μια παρόμοια επίθεση μπορεί να διαπέρασε το ηλεκτρικό δίκτυο των Η.Π.Α.

Τον Αύγουστο του 2017, ένα πετροχημικό εργοστάσιο της Σαουδικής Αραβίας δέχτηκε επίθεση από χάκερ που προσπάθησαν να ανατινάξουν τον εξοπλισμό, αποκτώντας πρόσβαση και έλεγχο των ηλεκτρονικών συσκευών που χρησιμοποιούνται σε βιομηχανικές εγκαταστάσεις πάσης φύσεως σε όλο τον κόσμο. Μόλις λίγους μήνες αργότερα, χάκερ έκλεισαν τα συστήματα παρακολούθησης των πετρελαιαγωγών και των αγωγών φυσικού αερίου στις Ηνωμένες Πολιτείες.

Το FBI έχει προειδοποιήσει ότι χάκερ έχουν στόχο ακόμη και πυρηνικές εγκαταστάσεις. Μια πυρηνική εγκατάσταση που θα δεχτεί επίθεση, θα μπορούσε να υποστεί διαφυγή ραδιενεργών υλικών, χημικών ουσιών ή ακόμη και μια καταστροφή ανάλογη με αυτή του Τσερνομπίλ.

Υπάρχουν τρία βασικά σενάρια για το πώς θα μπορούσε να εξελιχθεί μια κυβερνοεπίθεση μεγάλης κλίμακας και καταστροφικότητας. Θα μπορούσε να ξεκινήσει με την υπηρεσία πληροφοριών μίας χώρας να κλέβει, να διαγράφει ή να θέτει σε κίνδυνο τα στρατιωτικά δεδομένα άλλου έθνους. Οι διαδοχικοί γύροι αντιποίνων θα μπορούσαν να επεκτείνουν το πεδίο των επιθέσεων και τη σοβαρότητα των ζημιών στην πολιτική ζωή.

Σε μια άλλη περίπτωση, ένα έθνος ή μια τρομοκρατική οργάνωση θα μπορούσε να εξαπολύσει μια μαζικά καταστροφική κυβερνοεπίεθση, στοχεύοντας ταυτόχρονα σε πολλές επιχειρήσεις κοινής ωφέλειας, εγκαταστάσεις επεξεργασίας νερού ή βιομηχανικές εγκαταστάσεις ή σε συνδυασμό αυτών για μεγαλύτερη ζημιά.

Ίσως η πιο πιθανή περίπτωση όμως, είναι ότι μπορεί να συμβεί κατά λάθος. Σε πολλές περιπτώσεις, τα ανθρώπινα και μηχανικά λάθη σχεδόν κατέστρεψαν τον κόσμο κατά τη διάρκεια του Ψυχρού Πολέμου. Κάτι ανάλογο θα μπορούσε να συμβεί και στο ψηφιακού χώρου.

Ακριβώς όπως δεν υπάρχει τρόπος να προστατευθεί κάποιος απόλυτα από μια πυρηνική επίθεση, υπάρχουν τρόποι μόνο για τον μετριασμό μιας κυβερνοεπίθεσης.

Το βασικότερο είναι οι κυβερνήσεις, οι επιχειρήσεις και οι απλοί άνθρωποι να ασφαλίσουν τα συστήματά τους για να αποτρέψουν τους εξωτερικούς εισβολείς από το να εισέλθουν και στη συνέχεια να εκμεταλλευτούν τις συνδέσεις τους και να αποκτήσουν πρόσβαση σε περισσότερα συστήματα.

Τα κρίσιμα συστήματα, όπως αυτά των επιχειρήσεων κοινής ωφέλειας, των εταιρειών μεταφοράς και των επιχειρήσεων που χρησιμοποιούν επικίνδυνες ουσίες, πρέπει να είναι πολύ πιο ασφαλή. Μία ανάλυση έδειξε ότι μόνο το ένα πέμπτο των εταιρειών που χρησιμοποιούν ηλεκτρονικούς υπολογιστές για να ελέγχουν τα βιομηχανικά μηχανήματα στις ΗΠΑ ελέγχουν τον εξοπλισμό τους για την ανίχνευση πιθανών επιθέσεων, και ότι στο 40% των επιθέσεων, ο εισβολέας είχε ήδη πρόσβαση στο σύστημα περισσότερο από ένα χρόνο. Μια άλλη έρευνα διαπίστωσε ότι σχεδόν τα τρία τέταρτα των εταιριών ηλεκτρικής ενέργειας, δέχτηκαν κάποιου είδους ηλεκτρονική επίθεση στα συστήματά τους κατά το προηγούμενο έτος.

Πτήση

Για κατασκοπεία κατηγορούν Ρωσία και Ιράν τις ΗΠΑ: Κυβερνοεπιθέσεις και σύλληψη πρακτόρων

Ευθύνες για φερόμενες κυβερνοεπιθέσεις επιρρίπτουν στις ΗΠΑ, Ρωσία και Ιράν, οι οποίες υποστηρίζουν ότι διαθέτουν στοιχεία για τους ισχυρισμούς τους τα οποία εμπλέκουν και της CIA, ενώ το Ιράν κάνει λόγο και για συλλήψεις Αμερικανών, όπως υποστηρίζει, πρακτόρων. Συγκεκριμένα, η Ρωσία αποκάλυψε προσπάθειες των Ηνωμένων Πολιτειών να εξαπολύσουν κυβερνοεπιθέσεις σε ρωσικά δίκτυα υποδομών, μετέδωσαν τα πρακτορεία RIA και TASS, επικαλούμενα μια μη κατονομαζόμενη πηγή των υπηρεσιών ασφαλείας.
Το Σάββατο η εφημερίδα New York Times ανέφερε σε ένα ρεπορτάζ της ότι οι ΗΠΑ έχουν πολλαπλασιάσει τις ψηφιακές διεισδύσεις στο ηλεκτρικό δίκτυο και σε άλλους στόχους στη Ρωσία για να απευθύνει προειδοποίηση στη Μόσχα, που είναι ύποπτη ότι κάνει το ίδιο στις Ηνωμένες Πολιτείες, και για να προετοιμάσει μια ενδεχόμενη κυβερνοεπίθεση σε περίπτωση μείζονος σύγκρουσης μεταξύ των δύο χωρών.
Σύμφωνα με τους Αμερικανούς αξιωματούχους που επικαλείται η εφημερίδα, ο πρόεδρος των ΗΠΑ Ντόναλντ Τραμπ δεν έχει ενημερωθεί λεπτομερώς για τις επιχειρήσεις αυτές. Και αυτό διότι το Πεντάγωνο και οι υπηρεσίες πληροφοριών διστάζουν να ενημερώσουν τον πρόεδρο για επιχειρήσεις που βρίσκονται σε εξέλιξη κατά της Ρωσίας «επειδή φοβούνται την αντίδρασή του και μπροστά στο ενδεχόμενο να τις ματαιώσει ή να τις συζητήσει με ξένους αξιωματούχους, όπως έκανε το 2017 όταν αναφέρθηκε σε μια ευαίσθητη επιχείρηση στη Συρία μπροστά στον Ρώσο υπουργό Εξωτερικών». Νωρίτερα σήμερα ο εκπρόσωπος του Κρεμλίνου είπε ότι το ρεπορτάζ της εφημερίδας είναι “ανησυχητικό” και δείχνει ότι ένας κυβερνοπόλεμος είναι θεωρητικά πιθανός.
Σύμφωνα με την πηγή την οποία επικαλούνται τα πρακτορεία, οι “ξένες κυβερνοεπιθέσεις” στη Ρωσία είχαν ως στόχο κυρίως τις μεταφορές, τις ενεργειακές εγκαταστάσεις και τις τράπεζες.

 

Δίκτυο κυβερνοκατασκοπείας από την CIA ισχυρίζεται ότι ξεσκέπασε το Ιράν
Από την πλευρά του, το Ιράν υποστηρίζει ότι ξεσκέπασε ένα μεγάλο δίκτυο κυβερνοκατασκοπείας που φέρεται ότι είχε οργανώσει η αμερικανική CIA και ότι πολλοί “Αμερικανοί κατάσκοποι” συνελήφθησαν σε διάφορες χώρες, χάρη στη δράση της Τεχεράνης. “Ένα από τα πιο σύνθετα δίκτυα κυβερνοκασκοπείας της CIA, που έπαιζε σημαντικό ρόλο στις επιχειρήσεις της CIA σε διάφορες χώρες ξεσκεπάστηκε από τις ιρανικές υπηρεσίες πληροφοριών πριν από λίγο καιρό και διαλύθηκε”, υποστήριξε ο Αλί Σαμχανί, ο γραμματέας του Ανωτάτου Εθνικού Συμβουλίου Ασφαλείας του Ιράν. “Μοιραστήκαμε τις πληροφορίες για το δίκτυο με τους συμμάχους μας και αυτό οδήγησε στην ταυτοποίηση και τη σύλληψη πρακτόρων της CIA”, πρόσθεσε, μιλώντας στο κρατικό τηλεοπτικό κανάλι IRIB.
Ο Σαμχανί δεν διευκρίνισε πόσοι “Αμερικανοί πράκτορες” έχουν συλληφθεί και σε ποιες χώρες. Χωρίς να γίνει πιο σαφής, είπε μόνο ότι ορισμένες πληροφορίες για την υπόθεση αυτή έχουν ανακοινωθεί από τις ΗΠΑ και επομένως το Ιράν μπορεί τώρα να δημοσιοποιήσει τις πληροφορίες που διαθέτει για την ενημέρωση του κοινού.

Με πληροφορίες ΑΠΕ-ΜΠΕ, Reuters, Sputnik και Tass

Πηγή