Αντίστροφη μέτρηση για την ετήσια εθνική άσκηση κυβερνοάμυνας

Η ετήσια εθνική άσκηση κυβερνοάμυνας «Πανόπτης 2017», που διοργανώνει η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, θα διεξαχθεί φέτος από τις 29 Μαΐου έως τις 2 Ιουνίου. Ο Οργανισμός Ανοιχτών Τεχνολογιών (ΕΕΛΛΑΚ) ανακοίνωσε ότι συγκρότησε ομάδα για τη συμμετοχή στο εγχείρημα, η οποία απαρτίζεται από φυσικά πρόσωπα ή ευρύτερα γκρουπ.

Η ομάδα που δημιουργήθηκε θα συμμετέχει στην άσκηση κάνοντας χρήση αποκλειστικά εργαλείων ανοιχτού κώδικα, αναφέρει το Αθηναϊκό Πρακτορείο. Η συμμετοχή θα γίνει με φορητούς προσωπικούς υπολογιστές, ενώ η πρώτη συνάντηση της ομάδας έγινε στις αρχές Μαΐου.
Στους συμμετέχοντες θα δοθούν τα σενάρια των παλαιότερων ασκήσεων και θα γίνει δοκιμή και προετοιμασία των εργαλείων πριν από την άσκηση. Στόχος της ομάδας είναι να συμμετέχει σε όλα τα σενάρια, καθώς και να υπάρξει διατήρησή της και μετά τη λήξη της άσκησης.

Η άσκηση ΠΑΝΟΠΤΗΣ διοργανώνεται από το 2010 και σε αυτή συμμετέχουν περισσότερα από 200 άτομα από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, τον ακαδημαϊκό τομέα, τα ερευνητικά κέντρα, το δημόσιο και τον ιδιωτικό τομέα.

Πηγή

Advertisements

ΠΑΝΟΠΤΗΣ 2016

geetha

Από τις 23 έως τις 27 Μαΐου θα διεξαχθεί φέτος η εθνική άσκηση κυβερνοάμυνας «Πανόπτης 2016». Η άσκηση διοργανώνεται από την ΓΕΕΘΑ/ΔΙΚΥΒ και πραγματοποιείται σε ετήσια βάση από το 2010. Σε αυτή συμμετέχουν περισσότερα από 200 άτομα από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, τον Ακαδημαϊκό Τομέα και τα Ερευνητικά Κέντρα, το Δημόσιο και τον Ιδιωτικό Τομέα. Υπενθυμίζεται πως η ΓΕΕΘΑ/ΔΙΚΥΒ εκπροσώπησε τη χώρα μας συμμετέχοντας με επιτυχία και στη μεγάλη νατοϊκή άσκηση κυβερνοάμυνας «Crossed Swords 2016», που διεξήχθη στο Ταλίν της Εσθονίας τον περασμένο Φεβρουάριο.

Πηγή

Περισότερα για τη ΔΙΚΥΒ εδώ

ΠΑΝΟΠΤΗΣ 2015: Κρίσιμη άσκηση κυβερνοάμυνας

geetha

Από 25 έως 29 Μαΐου 2015, διεξάγεται η Εθνική Άσκηση Κυβερνοάμυνας «Πανόπτης 2015», με τη συμμετοχή των Ενόπλων Δυνάμεων, φορέων του δημόσιου, ιδιωτικού και ακαδημαϊκού τομέα, με εκπροσώπηση φορέων που εμπλέκονται σε θέματα κυβερνοασφάλειας – κυβερνοάμυνας.

Η άσκηση διοργανώνεται και συντονίζεται από το ΓΕΕΘΑ και σκοπός της είναι η εξάσκηση των συμμετεχόντων, η δοκιμή των υφισταμένων σχεδίων, δομών και διαδικασιών που αφορούν στην αντιμετώπιση μειζόνων συμβάντων στον Κυβερνοχώρο καθώς και η επαύξηση του επιπέδου συνεργασίας μεταξύ των εμπλεκομένων φορέων.

Πηγή

CYBER COALITION 14: Η κυβερνοάμυνα προτεραιότητα ΝΑΤΟ

Από την 18 έως την 20 Νοεμβρίου 2014 διεξήχθη η Άσκηση Κυβερνοάμυνας του ΝΑΤΟ, με την ονομασία «CYBER COALITION 14», η οποία διεξάγεται σε ετήσια βάση από το 2008.

Σκοπός της άσκησης ήταν η εξάσκηση στις διαδικασίες λήψης αποφάσεων, στις τεχνικές διαδικασίες σε όλα τα επίπεδα (στρατηγικό-επιχειρησιακό-τακτικό), η ανάπτυξη της συνεργασίας μεταξύ των Κρατών-Μελών του ΝΑΤΟ σε θέματα Κυβερνοάμυνας καθώς και η αντιμετώπιση νεοεμφανισθέντων (αναφορικά με την τελευταία λέξη της τεχνολογίας) απειλών.

Σε εθνικό επίπεδο, στην άσκηση συμμετείχε η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, επιτελείς των Διευθύνσεων Πληροφορικής των Γενικών Επιτελείων καθώς και λοιποί δημόσιοι (ΕΥΠ, Δίωξη Ηλεκτρονικού Εγκλήματος), ιδιωτικοί και ακαδημαϊκοί φορείς από τις έδρες τους, μέσω συστήματος μεταφοράς εικόνας σε πραγματικό χρόνο.

Πηγή

Οι Έλληνες «πειρατές» του Διαδικτύου

Σε ένα διαμέρισμα στο Νέο Φάληρο, σε ένα σαλονάκι που φωτίζεται μόνο από τις οθόνες δύο υπολογιστών, ο Γιώργος ετοιμάζεται για την επίδειξη. Έχει στήσει τα λάπτοπ έτσι ώστε το ένα να είναι ο θύτης και το άλλο το θύμα. Χρησιμοποιώντας έτοιμα εργαλεία που παρέχει ένα λειτουργικό σύστημα βασισμένο στο Linux, επιτίθεται από τη μία συσκευή στην άλλη. Μέσα σε λίγα λεπτά αποκτά πρόσβαση σε αρχεία και εφαρμογές, δείχνει πώς θα μπορούσε να υποκλέψει κωδικούς και συνομιλίες.

«Τα antivirus προγράμματα είναι σαν μια αφίσα με έναν αστυνομικό που φωνάζει “μην το κάνεις!”», λέει. «Αν θέλει να ασχοληθεί κάποιος χάκερ μαζί σου, δεν υπάρχει περίπτωση να τον αφήσεις έξω».

Ο Γιώργος έχει τελειώσει ήδη έναν καφέ όταν συναντιόμαστε και ετοιμάζει τον επόμενο. Είναι 34 ετών και ασχολείται με το χάκινγκ από τα εφηβικά του χρόνια. «Είναι τρόπος ζωής», λέει. «Ήμουν 14 ετών και ήθελα να κατεβάσω το winzip (ένα πρόγραμμα) που τότε δεν ήταν διαθέσιμο δωρεάν. Μπορούσες να το δοκιμάσεις μόνο για 30 μέρες και αυτό μου έσπαγε τα νεύρα. Κάποιος όμως μου έστειλε οδηγίες για να σπάσω τους κωδικούς και να το εγκαταστήσω. Έτσι ξεκίνησα». Σε αυτές τις δύο δεκαετίες που μεσολάβησαν μέχρι σήμερα, ο Γιώργος έζησε την εξέλιξη της ελληνικής κοινότητας των χάκερ. Από τα πρώτα χρόνια των επιθέσεων σε ιστοσελίδες υπουργείων μέχρι και το τελευταίο περιστατικό που απασχόλησε τη Δίωξη Ηλεκτρονικού Εγκλήματος, με τους δύο νέους που έσπασαν τα μέτρα ασφαλείας του Facebook.

Ο Γιώργος, όπως και άλλοι δύο νεότεροι και ένας μεγαλύτερος σε ηλικία χάκερ που συνάντησε η «Κ», δέχτηκαν να μιλήσουν χωρίς να δημοσιευτούν τα αληθινά ονόματά τους ή τα ψευδώνυμα που έχουν στο Διαδίκτυο. Όλοι τους εξηγούν πόσο εκτεθειμένοι είμαστε σε κυβερνοεπιθέσεις και ξεκαθαρίζουν ότι ο όρος «χάκερ» έχει παρεξηγηθεί. «Δεν ταυτίζεται πάντα με την παρανομία. Το χρησιμοποιούμε για ερευνητικούς σκοπούς, για να υποδείξουμε τα κενά που υπάρχουν», λέει ο Γιώργος, που εργάζεται σήμερα ως ελεγκτής ασφαλείας. Δοκιμάζει τις αντοχές δικτύων αφού λάβει τη γραπτή έγκριση εταιρειών. Έπειτα, τους παρουσιάζει τις αδυναμίες τους.

Αρχή με φάρσες

Κανείς δεν γνωρίζει ούτε είναι σε θέση να εκτιμήσει σήμερα τον αριθμό όσων ασχολούνται με κάποια μορφή χάκινγκ στη χώρα μας· κινούνται σε μια γκρίζα ζώνη νομιμότητας και παρανομίας. Η πρώτη επίθεση χάκερ καταγράφεται τα Χριστούγεννα του 1993 στο δίκτυο «Αριάδνη» του Ερευνητικού Κέντρου Δημόκριτος. Κάποιος εισέβαλε σε αυτό ως κεντρικός διαχειριστής και το ρύθμιζε όπως ήθελε. Ο δράστης τελικά δεν εντοπίστηκε.

Δύο χρόνια αργότερα η κοινότητα των χάκερ αποκτά πιο οργανωμένη μορφή. Αρχικά αποτελείται από περίπου δέκα άτομα, φοιτητές τότε σε Αθήνα, Πάτρα και σε πανεπιστήμια της Βόρειας Ελλάδας. Επικοινωνούν με BBS (Bulletin Board Services), μια μορφή ηλεκτρονικού πίνακα ανακοινώσεων, ιδιαίτερα δημοφιλούς πριν από την εξάπλωση του Διαδικτύου. Αρκετοί τότε ασχολούνταν και με «phreaking». Ερευνούν δηλαδή τα τρωτά σημεία των τηλεφωνικών δικτύων. Ψάχνουν τρόπους για να συνομιλούν χωρίς να χρεώνονται ή να καλούν δωρεάν στο εξωτερικό.

«Μιλούσαμε παράλληλα μεταξύ μας αλλά και με χάκερς στο εξωτερικό, μέσω του IRC. Δεν γνωρίζαμε τα πραγματικά ονόματα κανενός τότε, ούτε στην Ελλάδα, μόνο τα ψευδώνυμα», λέει ένας από τους χάκερ εκείνης της περιόδου, άνω των 30 ετών σήμερα και σύμβουλος σε οργανισμούς του εξωτερικού για θέματα ασφαλείας δικτύων και κυβερνοεπιθέσεων. «Τότε εντοπίζαμε τις αδυναμίες σε συστήματα υπουργείων ή πανεπιστημίων και αργότερα με e-mail ενημερώναμε τους υπευθύνους. Δεν ήταν σκοπός μας να βγάλουμε χρήματα. Δεν μεγαλώσαμε με σκοπό το οικονομικό όφελος», προσθέτει.

Για τους χάκερ, εκείνα ήταν τα «χρόνια της αθωότητας». «Φτιάχναμε κώδικα με πολύ μεράκι και ατελείωτες ώρες γραψίματος. Για πλακίτσα μπορεί να βάζαμε έναν ιό σε έναν φίλο», λέει ο Γιώργος. Στα πρώτα χρόνια των γραμμών ISDN κυκλοφορούσαν ευρέως στην Ελλάδα μόντεμ αμερικανικής εταιρείας που «κράσαραν» εύκολα. «Μπαίναμε τότε στο IRC και ρίχναμε τη σύνδεση όλων», θυμάται ο Γιώργος.

Χάκερ σαν κι αυτόν κινούνταν συχνά τότε στα όρια της φάρσας. Το χτύπημα που θυμάται από εκείνη την εποχή ήταν η ανάρτηση της φωτογραφίας του δημοσιογράφου Κώστα Χαρδαβέλλα στην ιστοσελίδα της Αγγελικής Νικολούλη. Αυτό ήταν ένα από τα πιο δημοφιλή «defacements», αλλοιώσεις δηλαδή που κάνει κάποιος σε ξένες ιστοσελίδες. Όπως ένας γκραφιτάς γράφει σε έναν τοίχο.

«Έβλεπες στο IRC συνομιλίες του τύπου:

–Ποιος είναι για κυβερνητικό;

–Πόσο;

–Τριάντα λεπτά.

Εννοώντας αλλοίωση σελίδας κάποιου δημόσιου φορέα. Έβλεπες μετά στη σελίδα της Πολεμικής Αεροπορίας ή του υπουργείου Εξωτερικών να ανεβαίνει ένα μικρό κειμενάκι», λέει ο Γιώργος.

Η ιστοσελίδα hack.gr, η επίθεση στην Αριζόνα και η πρώτη σύλληψη

Το 1999 για πρώτη φορά οι Έλληνες χάκερ αποκτούν ως σημείο αναφοράς την ιστοσελίδα hack.gr. Εκεί αναρτούν ψήφισμα διαμαρτυρίας για τις ακριβές τιμές που είχε ο ΟΤΕ. Παράλληλα δημοσιεύουν ειδήσεις για χάκερ στο εξωτερικό, ανταλλάσσουν απόψεις και γνώσεις και παρουσιάζουν αναλυτικά τα «defacements». Ενδεικτικά τον Ιανουάριο του 2001 αναφέρουν ως θύματα τις ιστοσελίδες του υπουργείου Εσωτερικών, του 8ου Γυμνασίου Θεσσαλονίκης, του 1ου ΤΕΕ Σερρών και του Συλλόγου Φαρμακοποιών Θεσσαλονίκης.

Αρκετές από αυτές τις επιθέσεις γίνονται αντικείμενο χλευασμού από άλλους χρήστες. Ένας από αυτούς γράφει στο φόρουμ με αφορμή την αλλοίωση της ιστοσελίδας του ραδιοφωνικού σταθμού King Fm: «Ρε παιδιά, είναι δυνατόν αλήθεια να πιστεύετε ότι χτυπώντας το website ενός απειροελάχιστης ακροαματικότητας ραδιοφωνικού σταθμού θα ελευθερώσετε τον Οτσαλάν; Λίγη σοβαρότητα».

Στον κατάλογο των ελληνικών επιθέσεων ξεχωρίζει τον Φεβρουάριο του ’99 το χτύπημα στην ιστοσελίδα του υπουργείου Εξωτερικών. Αγνωστοι τότε έγραψαν στην κεντρική σελίδα: «Καλωσορίσατε στο υπουργείο της ξεφτίλας». Αφορμή της επίθεσης ήταν η υπόθεση Οτσαλάν.

Το 2000 οι ΗΠΑ ζητούν τη συνδρομή των ελληνικών αρχών μετά το σπάσιμο κωδικών του κέντρου στρατιωτικών ερευνών στην Αριζόνα. Τότε η παραβίαση φαινόταν να είχε γίνει από τερματικά πανεπιστημίων σε Αθήνα, Κρήτη και Θεσσαλονίκη.

Λίγους μήνες αργότερα ακολουθεί για άλλη υπόθεση η πρώτη σύλληψη Έλληνα χάκερ. Η Εισαγγελία Πρωτοδικών Αθηνών ασκεί τότε ποινική δίωξη σε βαθμό κακουργήματος κατά τελειόφοιτου φοιτητή για «απάτη με ηλεκτρονικό υπολογιστή κατ’ εξακολούθηση». Σύμφωνα με την άποψη των αρχών, ο φερόμενος ως δράστης είχε εισβάλει σε υπολογιστές δημοσίων οργανισμών και είχε χρεώσει τους τηλεφωνικούς λογαριασμούς του Εθνικού Ιδρύματος Ερευνών με υπέρογκα ποσά από κλήσεις σε «ροζ» γραμμές στις νήσους Παπούα.

Οι δικηγόροι του υποστήριζαν ότι δεν υπήρχαν στοιχεία εναντίον του και ότι η απόφαση της προφυλάκισης του νεαρού είχε ληφθεί για παραδειγματισμό άλλων χάκερ. Τελικά ο φοιτητής αποφυλακίζεται σε λιγότερο από δέκα ημέρες, καθώς υπάλληλοι του υπουργείου Εξωτερικών και άλλων δημοσίων φορέων βεβαιώνουν την ανακρίτρια ότι τα συστήματά τους δεν είχαν πληγεί από τις ενέργειές του. Σε δύο μήνες αίρεται ο περιοριστικός όρος απαγόρευσης εξόδου από τη χώρα που του είχε επιβληθεί και σε έξι μήνες απαλλάσσεται πλήρως από όλες τις κατηγορίες με παμψηφεί απαλλακτικό βούλευμα του Αρείου Πάγου.

«Τότε κατάλαβα ότι άρχισαν να μας κοιτάζουν σοβαρά», λέει ο Γιώργος για την πρώτη σύλληψη χάκερ στην Ελλάδα. «Πλέον αναγνώριζαν ότι υπάρχει αυτό το φαινόμενο και στη χώρα μας. Η δουλειά μας προκαλούσε δέος».

Αρχειακό υλικό του hack.gr υπάρχει ακόμη και σήμερα διαθέσιμο στο Διαδίκτυο. Η ιστοσελίδα φαίνεται να συνεχίζει τη λειτουργία της μέχρι το 2005. Εκείνη τη χρονιά μάλιστα, στις 7 Ιανουαρίου, τα μέλη της είχαν αναρτήσει κάλεσμα για συνάντηση Στουρνάρη με Πατησίων, στο βιβλιοπωλείο Παπασωτηρίου. Σήμερα η νέα γενιά των χάκερ επισκέπτεται τακτικά τη σελίδα secnews.gr. Εκεί δημοσιοποιούνται περιστατικά από τις δραστηριότητες Ελλήνων χάκερ, προκειμένου να ενημερωθούν άμεσα φορείς και εταιρείες για τα κενά ασφαλείας που μπορεί να έχουν.

Πώς διασπάστηκε η κοινότητα

Σταδιακά μέσα στην κοινότητα των Ελλήνων χάκερ εμφανίστηκαν διασπαστικές τάσεις. Μια ομάδα που αποσχίστηκε ασχολήθηκε με την ανακάλυψη των ευάλωτων σημείων σε δίκτυα εταιρειών. Στη συνέχεια τα επιδείκνυε ελπίζοντας σε πρόσληψη. Έτσι βρήκαν δουλειά, σύμφωνα με μαρτυρίες, τουλάχιστον δύο χάκερ προτού αποφοιτήσουν από τις σχολές τους.

Σήμερα δεν συναντώνται αντίστοιχες προοπτικές επαγγελματικής αποκατάστασης. Ο ανταγωνισμός είναι πιο έντονος. Όπως επισημαίνουν παλιότεροι χάκερ, πλέον στην αγορά εργασίας υπάρχουν πολλοί διαθέσιμοι απόφοιτοι πανεπιστημίων. Σε πρόσφατη ανοιχτή επιστολή τους, 19 καθηγητές ΑΕΙ και ΤΕΙ καλούν τους νέους να μην παρασυρθούν από τις σειρήνες της «εύκολης λύσης» του χάκινγκ. «Το πιθανότερο είναι ότι δεν θα τους οδηγήσουν σε ασφαλές επαγγελματικό λιμάνι, αλλά μάλλον σε εμπλοκές με τη Δικαιοσύνη», γράφουν.

Από τη διάσπαση της κοινότητας των χάκερ εμφανίστηκαν και άλλες δύο ομάδες. Η μία επέμενε σε εθνικιστικού τύπου επιθέσεις στοχεύοντας ιστοσελίδες της Τουρκίας. Και η άλλη ασχολείται μέχρι σήμερα με τον «χακτιβισμό». Σε αυτή την κατηγορία εντάσσεται από τους χάκερ το μπαράζ επιθέσεων κατά ελληνικών υπουργείων τον Φεβρουάριο του 2012, στο πλαίσιο δράσεων του διεθνούς δικτύου Anonymous. Σε εκείνες τις επιθέσεις συμμετείχε και η 25χρονη Ελένη. Σπουδάζει Πληροφορική. Αλλά βασική ενασχόλησή της σήμερα είναι να βρίσκει στο Διαδίκτυο στοιχεία ατόμων που κακοποιούν ζώα και να τα κοινοποιεί ανώνυμα στις αρχές.

Σήμερα οι νεότεροι χάκερ σπανίως γράφουν κώδικα και όποτε το κάνουν δεν μοιράζονται τις γνώσεις τους, λένε παλιότεροι χάκερ στην «Κ». Δεν υπάρχει ροή πληροφορίας όπως στα χρόνια του IRC. Οι περισσότεροι χρησιμοποιούν διαθέσιμα λογισμικά χάκινγκ που είτε τα αγοράζουν με 50-100 ευρώ, είτε τα βρίσκουν δωρεάν. «Δεν μάθαμε να ψάχνουμε οι πιο νέοι. Είμαστε η γενιά της γρηγοράδας», λέει ο 20χρονος Φώτης που προσπαθεί τώρα να μπει στον χώρο του χάκινγκ. Ξεκίνησε να ασχολείται το καλοκαίρι μετά τις πανελλαδικές προσπαθώντας, λέει, να σπάσει εφαρμογές κινητών τηλεφώνων για να καταλάβει πώς λειτουργούν. Συνέχισε εστιάζοντας σε εφαρμογές υπολογιστών και γνώρισε μεγαλύτερους χάκερ σε διαδικτυακά φόρουμ.

Οι κανόνες δεοντολογίας, η κυβερνοάμυνα, η ψευδαίσθηση των αντιιικών

Παλιότεροι χάκερ λένε στην «Κ» ότι η δική τους γενιά ακολουθούσε κάποιους κανόνες δεοντολογίας. Για παράδειγμα, δεν είχαν ως στόχους νοσοκομεία. Πριν από ενάμιση χρόνο όμως το Λαϊκό Νοσοκομείο δέχτηκε επίθεση.

«Μας ενημέρωσε η Δίωξη Ηλεκτρονικού Εγκλήματος. Άγνωστοι εμφανίζονταν να έχουν παραβιάσει κάποια τερματικά. Τελικά είδαμε ότι είχαν συγκεντρώσει μια λίστα με εφημερίες γιατρών άλλων νοσοκομείων. Δημιούργησαν μια ψευδαίσθηση ότι μπήκαν στο σύστημα και μας αναστάτωσαν», λέει ο Γιάννης Ζήσης, υπεύθυνος ασφάλειας δικτύου στο Λαϊκό. Αυτό το περιστατικό πάντως ήταν η αφορμή για να ληφθούν βασικά μέτρα ασφαλείας στο νοσοκομείο. Πλέον οι χρήστες του δικτύου στο Λαϊκό δεν μπορούν να εγκαθιστούν προγράμματα στους υπολογιστές τους χωρίς έγκριση των τεχνικών.

Και εθνική άσκηση

Το 2010 δέχτηκε επίθεση και η ιστοσελίδα του ΓΕΕΘΑ. «Αντιδράσαμε γρήγορα τότε. Δεν εξαπλώθηκαν μέσα στο δίκτυο και δεν απέκτησαν πρόσβαση σε σημαντικά στοιχεία. Άλλωστε στο Ιντερνετ δεν βάζουμε απόρρητα έγγραφα», αναφέρουν στη «Κ» από τη Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ. Η συγκεκριμένη υπηρεσία ξεκίνησε τη λειτουργία της το 2005 και θωρακίζει από επιθέσεις τις ένοπλες δυνάμεις και το υπουργείο Εθνικής Άμυνας. Κάθε Μάιο πραγματοποιεί την εθνική άσκηση «Πανόπτης» κατά την οποία προσομοιώνονται επιθέσεις. Στην άσκηση συμμετέχουν και πανεπιστήμια.

Με την ασφάλεια δικτύων άλλων δημοσίων οργανισμών και υπουργείων ασχολείται η Εθνική Υπηρεσία Πληροφοριών, ενώ η Δίωξη Ηλεκτρονικού Εγκλήματος της Αστυνομίας έχει ως βασικό ρόλο τον εντοπισμό και τη σύλληψη δραστών.

Μεταξύ των υπηρεσιών υπάρχει διαρκής επικοινωνία, ωστόσο δεν είναι ακόμα στη χώρα μας ξεκάθαρη η εθνική πολιτική και οι αρμοδιότητες στα θέματα κυβερνοάμυνας όπως όταν κάποιος εισέβαλε στο δίκτυο της ΔΕΗ και ρύθμιζε κατά βούληση τη διάθεση του ρεύματος. «Η ασφάλεια δεν είναι απλή υπόθεση. Είναι διαρκής ο αγώνας και η εκπαίδευση των ειδικών», εξηγούν στη Διεύθυνση Κυβερνοάμυνας.

Ο πιο αδύναμος κρίκος

Όσα μέτρα ασφαλείας κι αν ληφθούν, σε οποιοδήποτε επίπεδο, αδύναμος κρίκος παραμένει ο άνθρωπος. Ο Γιώργος λέει ότι τα προγράμματα antivirus των υπολογιστών παρέχουν μια ψευδαίσθηση ασφάλειας. Εξηγεί ότι ο κακόβουλος χάκερ εστιάζει σε αυτόν που βρίσκεται πίσω από το σύστημα και μου δείχνει πώς σχεδιάζεται μια επίθεση σε οργανισμό ή εταιρεία. Ανοίγει ένα ειδικό λογισμικό στον φορητό υπολογιστή του. Υποτιθέμενος στόχος του είναι η ιστοσελίδα της «Καθημερινής».

Αφού δώσει τις κατάλληλες εντολές, του εμφανίζονται τα e-mails δημοσιογράφων (όχι το περιεχόμενό τους), ενώ το πρόγραμμα ψάχνει για πόρτες στο σύστημα που μπορεί να έχουν ξεχαστεί ανοιχτές. Εφόσον συνέχιζε τη συλλογή στοιχείων για τους συντάκτες της εφημερίδας -ακόμη και στα μέσα κοινωνικής δικτύωσης στα οποία έχουν λογαριασμούς- θα μπορούσε, λέει, να φτιάξει ψεύτικα e-mails με κακόβουλο λογισμικό και να τα στείλει στοχευμένα. Από εκεί και έπειτα εξαρτάται από τον παραλήπτη αν θα υποψιαστεί τον κίνδυνο.

«Ο άνθρωπος και η περιέργειά του είναι τα μεγαλύτερα τρωτά σημεία σε ένα σύστημα», λέει ο Γιώργος. Κάποια στιγμή, η γραμματέας μια εταιρείας ή ενός οργανισμού που δέχεται εκατοντάδες e-mails καθημερινά μπορεί να ανοίξει και το λάθος μήνυμα.


Η ορολογία:

Hacker: Διακρίνονται σε White Hats και σε Black Hats. Οι πρώτοι είναι αφοσιωμένοι στην ασφάλεια των δικτύων και στη νόμιμη αντιμετώπιση προβλημάτων, ενώ οι δεύτεροι (αλλιώς γνωστοί και ως crackers) αποκτούν παράνομα πρόσβαση σε συστήματα για υποκλοπή δεδομένων και άλλους ιδιοτελείς σκοπούς.

Phreaking: Μορφή χάκινγκ στα τηλεφωνικά δίκτυα.

Phishing: Η υποκλοπή δεδομένων, κωδικών πρόσβασης, αριθμών πιστωτικών καρτών.

Exploit: Ενα κομμάτι λογισμικού ή μια αλληλουχία εντολών που εκμεταλλεύεται κάποιο ευάλωτο σημείο για να πάρει τον έλεγχο κάποιου υπολογιστή.

Pivoting: Μια μέθοδος που χρησιμοποιεί ένα σύστημα που έχει πληγεί για να επιτεθεί σε άλλα συστήματα του ίδιου δικτύου.

Πηγή

Ξεκίνησε με συμμετοχή της Ελλάδας η άσκηση Cyber Europe 2014 για αντιμετώπιση ηλεκτρονικών απειλών

Ο Ευρωπαϊκός Οργανισμός για την Ασφάλεια Δικτύων και Πληροφοριών, ENISA, διοργανώνει στις πρωτεύουσες των κρατών – μελών, σε τακτικό και επιχειρησιακό επίπεδο, την άσκηση κυβερνοχώρου Cyber Europe 2014.

Το Cyber Europe 2014 ξεκινά σήμερα και διαρκεί δύο ημέρες, και βασίζεται στην προσομοίωση συμβάντων ενώ αποσκοπεί στον έλεγχο της ικανότητας ανταπόκρισης της Ε.Ε. σε διαδικτυακές απειλές.

Η συνεισφορά από την Ελλάδα συνίσταται στην εκπόνηση των σεναρίων της άσκησης σε επιχειρησιακό και τακτικό επίπεδο, ενώ το ΓΕΕΘΑ να συμμετέχει με προσωπικό της Διεύθυνσης Κυβερνοάμυνας. Στόχος του Cyber Europe 2014 είναι να ενδυναμώσει τη δυνατότητα της Ευρωπαϊκής Ένωσης, των κρατών – μελών της και της επαγγελματικής κοινότητας να αποφεύγει, να διευθύνει και να ανταποκρίνεται σε ηλεκτρονικές επιθέσεις και προβλήματα που αφορούν στην ασφάλεια των συστημάτων, δικτύων και πληροφοριών.

Πηγή

Πανευρωπαϊκή κυβερνο-άσκηση «Cyber Europe 2014» (CE 2014) με συμμετοχή της ΔΙΚΥΒ του ΓΕΕΘΑ

laptop

Από την Τετάρτη 4 έως και την Πέμπτη 5 Μαρτίου 2014 διεξήχθη διημερίδα, στο ΓΕΕΘΑ, με σκοπό την συζήτηση και τον σχεδιασμό του τεχνικού και επιχειρησιακού μέρους της Πανευρωπαϊκής Άσκησης Ασφαλείας στο Διαδίκτυο, με την ονομασία «Cyber Europe 2014» (CE 2014).

Η CE 2014, η οποία διοργανώνεται από τον οργανισμό ENISA (European Union Agency for Network and Information Security), είναι μια πολυεπίπεδη πανευρωπαϊκή κυβερνο-άσκηση, η οποία θα διεξαχθεί, σε φάσεις, καθ’ όλη τη διάρκεια του 2014 .

Η άσκηση βασίζεται στην προσομοίωση συμβάντων και αποσκοπεί στον έλεγχο της ικανότητας ανταπόκρισης της Ε.Ε, σε απειλές που αφορούν στο διαδίκτυο. Ο απώτερος στόχος είναι να ενδυναμώσει τη δυνατότητα της Ε.Ε, των Κρατών-Μελών της και της επαγγελματικής κοινότητας να αποφεύγει, να διευθύνει και να ανταποκρίνεται σε προβλήματα που αφορούν στην ασφάλεια των συστημάτων δικτύων και πληροφοριών, μέσα από την βελτίωση της ικανότητας ανταπόκρισης σε καταστάσεις έκτακτης ανάγκης και τη βελτίωση της συνολικής ασφάλειας και της ανθεκτικότητας των υποδομών πληροφοριών ζωτικής σημασίας στην Ευρώπη.

Στην άσκηση, από πλευράς ΓΕΕΘΑ, συμμετέχει προσωπικό της Διεύθυνσης Κυβερνοάμυνας.

Πηγή