Αντίστροφη μέτρηση για την ετήσια εθνική άσκηση κυβερνοάμυνας

Η ετήσια εθνική άσκηση κυβερνοάμυνας «Πανόπτης 2017», που διοργανώνει η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, θα διεξαχθεί φέτος από τις 29 Μαΐου έως τις 2 Ιουνίου. Ο Οργανισμός Ανοιχτών Τεχνολογιών (ΕΕΛΛΑΚ) ανακοίνωσε ότι συγκρότησε ομάδα για τη συμμετοχή στο εγχείρημα, η οποία απαρτίζεται από φυσικά πρόσωπα ή ευρύτερα γκρουπ.

Η ομάδα που δημιουργήθηκε θα συμμετέχει στην άσκηση κάνοντας χρήση αποκλειστικά εργαλείων ανοιχτού κώδικα, αναφέρει το Αθηναϊκό Πρακτορείο. Η συμμετοχή θα γίνει με φορητούς προσωπικούς υπολογιστές, ενώ η πρώτη συνάντηση της ομάδας έγινε στις αρχές Μαΐου.
Στους συμμετέχοντες θα δοθούν τα σενάρια των παλαιότερων ασκήσεων και θα γίνει δοκιμή και προετοιμασία των εργαλείων πριν από την άσκηση. Στόχος της ομάδας είναι να συμμετέχει σε όλα τα σενάρια, καθώς και να υπάρξει διατήρησή της και μετά τη λήξη της άσκησης.

Η άσκηση ΠΑΝΟΠΤΗΣ διοργανώνεται από το 2010 και σε αυτή συμμετέχουν περισσότερα από 200 άτομα από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, τον ακαδημαϊκό τομέα, τα ερευνητικά κέντρα, το δημόσιο και τον ιδιωτικό τομέα.

Πηγή

Advertisements

ΠΑΝΟΠΤΗΣ 2016

geetha

Από τις 23 έως τις 27 Μαΐου θα διεξαχθεί φέτος η εθνική άσκηση κυβερνοάμυνας «Πανόπτης 2016». Η άσκηση διοργανώνεται από την ΓΕΕΘΑ/ΔΙΚΥΒ και πραγματοποιείται σε ετήσια βάση από το 2010. Σε αυτή συμμετέχουν περισσότερα από 200 άτομα από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, τον Ακαδημαϊκό Τομέα και τα Ερευνητικά Κέντρα, το Δημόσιο και τον Ιδιωτικό Τομέα. Υπενθυμίζεται πως η ΓΕΕΘΑ/ΔΙΚΥΒ εκπροσώπησε τη χώρα μας συμμετέχοντας με επιτυχία και στη μεγάλη νατοϊκή άσκηση κυβερνοάμυνας «Crossed Swords 2016», που διεξήχθη στο Ταλίν της Εσθονίας τον περασμένο Φεβρουάριο.

Πηγή

Περισότερα για τη ΔΙΚΥΒ εδώ

CYBER COALITION 14: Η κυβερνοάμυνα προτεραιότητα ΝΑΤΟ

Από την 18 έως την 20 Νοεμβρίου 2014 διεξήχθη η Άσκηση Κυβερνοάμυνας του ΝΑΤΟ, με την ονομασία «CYBER COALITION 14», η οποία διεξάγεται σε ετήσια βάση από το 2008.

Σκοπός της άσκησης ήταν η εξάσκηση στις διαδικασίες λήψης αποφάσεων, στις τεχνικές διαδικασίες σε όλα τα επίπεδα (στρατηγικό-επιχειρησιακό-τακτικό), η ανάπτυξη της συνεργασίας μεταξύ των Κρατών-Μελών του ΝΑΤΟ σε θέματα Κυβερνοάμυνας καθώς και η αντιμετώπιση νεοεμφανισθέντων (αναφορικά με την τελευταία λέξη της τεχνολογίας) απειλών.

Σε εθνικό επίπεδο, στην άσκηση συμμετείχε η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, επιτελείς των Διευθύνσεων Πληροφορικής των Γενικών Επιτελείων καθώς και λοιποί δημόσιοι (ΕΥΠ, Δίωξη Ηλεκτρονικού Εγκλήματος), ιδιωτικοί και ακαδημαϊκοί φορείς από τις έδρες τους, μέσω συστήματος μεταφοράς εικόνας σε πραγματικό χρόνο.

Πηγή

Οι Έλληνες «πειρατές» του Διαδικτύου

Σε ένα διαμέρισμα στο Νέο Φάληρο, σε ένα σαλονάκι που φωτίζεται μόνο από τις οθόνες δύο υπολογιστών, ο Γιώργος ετοιμάζεται για την επίδειξη. Έχει στήσει τα λάπτοπ έτσι ώστε το ένα να είναι ο θύτης και το άλλο το θύμα. Χρησιμοποιώντας έτοιμα εργαλεία που παρέχει ένα λειτουργικό σύστημα βασισμένο στο Linux, επιτίθεται από τη μία συσκευή στην άλλη. Μέσα σε λίγα λεπτά αποκτά πρόσβαση σε αρχεία και εφαρμογές, δείχνει πώς θα μπορούσε να υποκλέψει κωδικούς και συνομιλίες.

«Τα antivirus προγράμματα είναι σαν μια αφίσα με έναν αστυνομικό που φωνάζει “μην το κάνεις!”», λέει. «Αν θέλει να ασχοληθεί κάποιος χάκερ μαζί σου, δεν υπάρχει περίπτωση να τον αφήσεις έξω».

Ο Γιώργος έχει τελειώσει ήδη έναν καφέ όταν συναντιόμαστε και ετοιμάζει τον επόμενο. Είναι 34 ετών και ασχολείται με το χάκινγκ από τα εφηβικά του χρόνια. «Είναι τρόπος ζωής», λέει. «Ήμουν 14 ετών και ήθελα να κατεβάσω το winzip (ένα πρόγραμμα) που τότε δεν ήταν διαθέσιμο δωρεάν. Μπορούσες να το δοκιμάσεις μόνο για 30 μέρες και αυτό μου έσπαγε τα νεύρα. Κάποιος όμως μου έστειλε οδηγίες για να σπάσω τους κωδικούς και να το εγκαταστήσω. Έτσι ξεκίνησα». Σε αυτές τις δύο δεκαετίες που μεσολάβησαν μέχρι σήμερα, ο Γιώργος έζησε την εξέλιξη της ελληνικής κοινότητας των χάκερ. Από τα πρώτα χρόνια των επιθέσεων σε ιστοσελίδες υπουργείων μέχρι και το τελευταίο περιστατικό που απασχόλησε τη Δίωξη Ηλεκτρονικού Εγκλήματος, με τους δύο νέους που έσπασαν τα μέτρα ασφαλείας του Facebook.

Ο Γιώργος, όπως και άλλοι δύο νεότεροι και ένας μεγαλύτερος σε ηλικία χάκερ που συνάντησε η «Κ», δέχτηκαν να μιλήσουν χωρίς να δημοσιευτούν τα αληθινά ονόματά τους ή τα ψευδώνυμα που έχουν στο Διαδίκτυο. Όλοι τους εξηγούν πόσο εκτεθειμένοι είμαστε σε κυβερνοεπιθέσεις και ξεκαθαρίζουν ότι ο όρος «χάκερ» έχει παρεξηγηθεί. «Δεν ταυτίζεται πάντα με την παρανομία. Το χρησιμοποιούμε για ερευνητικούς σκοπούς, για να υποδείξουμε τα κενά που υπάρχουν», λέει ο Γιώργος, που εργάζεται σήμερα ως ελεγκτής ασφαλείας. Δοκιμάζει τις αντοχές δικτύων αφού λάβει τη γραπτή έγκριση εταιρειών. Έπειτα, τους παρουσιάζει τις αδυναμίες τους.

Αρχή με φάρσες

Κανείς δεν γνωρίζει ούτε είναι σε θέση να εκτιμήσει σήμερα τον αριθμό όσων ασχολούνται με κάποια μορφή χάκινγκ στη χώρα μας· κινούνται σε μια γκρίζα ζώνη νομιμότητας και παρανομίας. Η πρώτη επίθεση χάκερ καταγράφεται τα Χριστούγεννα του 1993 στο δίκτυο «Αριάδνη» του Ερευνητικού Κέντρου Δημόκριτος. Κάποιος εισέβαλε σε αυτό ως κεντρικός διαχειριστής και το ρύθμιζε όπως ήθελε. Ο δράστης τελικά δεν εντοπίστηκε.

Δύο χρόνια αργότερα η κοινότητα των χάκερ αποκτά πιο οργανωμένη μορφή. Αρχικά αποτελείται από περίπου δέκα άτομα, φοιτητές τότε σε Αθήνα, Πάτρα και σε πανεπιστήμια της Βόρειας Ελλάδας. Επικοινωνούν με BBS (Bulletin Board Services), μια μορφή ηλεκτρονικού πίνακα ανακοινώσεων, ιδιαίτερα δημοφιλούς πριν από την εξάπλωση του Διαδικτύου. Αρκετοί τότε ασχολούνταν και με «phreaking». Ερευνούν δηλαδή τα τρωτά σημεία των τηλεφωνικών δικτύων. Ψάχνουν τρόπους για να συνομιλούν χωρίς να χρεώνονται ή να καλούν δωρεάν στο εξωτερικό.

«Μιλούσαμε παράλληλα μεταξύ μας αλλά και με χάκερς στο εξωτερικό, μέσω του IRC. Δεν γνωρίζαμε τα πραγματικά ονόματα κανενός τότε, ούτε στην Ελλάδα, μόνο τα ψευδώνυμα», λέει ένας από τους χάκερ εκείνης της περιόδου, άνω των 30 ετών σήμερα και σύμβουλος σε οργανισμούς του εξωτερικού για θέματα ασφαλείας δικτύων και κυβερνοεπιθέσεων. «Τότε εντοπίζαμε τις αδυναμίες σε συστήματα υπουργείων ή πανεπιστημίων και αργότερα με e-mail ενημερώναμε τους υπευθύνους. Δεν ήταν σκοπός μας να βγάλουμε χρήματα. Δεν μεγαλώσαμε με σκοπό το οικονομικό όφελος», προσθέτει.

Για τους χάκερ, εκείνα ήταν τα «χρόνια της αθωότητας». «Φτιάχναμε κώδικα με πολύ μεράκι και ατελείωτες ώρες γραψίματος. Για πλακίτσα μπορεί να βάζαμε έναν ιό σε έναν φίλο», λέει ο Γιώργος. Στα πρώτα χρόνια των γραμμών ISDN κυκλοφορούσαν ευρέως στην Ελλάδα μόντεμ αμερικανικής εταιρείας που «κράσαραν» εύκολα. «Μπαίναμε τότε στο IRC και ρίχναμε τη σύνδεση όλων», θυμάται ο Γιώργος.

Χάκερ σαν κι αυτόν κινούνταν συχνά τότε στα όρια της φάρσας. Το χτύπημα που θυμάται από εκείνη την εποχή ήταν η ανάρτηση της φωτογραφίας του δημοσιογράφου Κώστα Χαρδαβέλλα στην ιστοσελίδα της Αγγελικής Νικολούλη. Αυτό ήταν ένα από τα πιο δημοφιλή «defacements», αλλοιώσεις δηλαδή που κάνει κάποιος σε ξένες ιστοσελίδες. Όπως ένας γκραφιτάς γράφει σε έναν τοίχο.

«Έβλεπες στο IRC συνομιλίες του τύπου:

–Ποιος είναι για κυβερνητικό;

–Πόσο;

–Τριάντα λεπτά.

Εννοώντας αλλοίωση σελίδας κάποιου δημόσιου φορέα. Έβλεπες μετά στη σελίδα της Πολεμικής Αεροπορίας ή του υπουργείου Εξωτερικών να ανεβαίνει ένα μικρό κειμενάκι», λέει ο Γιώργος.

Η ιστοσελίδα hack.gr, η επίθεση στην Αριζόνα και η πρώτη σύλληψη

Το 1999 για πρώτη φορά οι Έλληνες χάκερ αποκτούν ως σημείο αναφοράς την ιστοσελίδα hack.gr. Εκεί αναρτούν ψήφισμα διαμαρτυρίας για τις ακριβές τιμές που είχε ο ΟΤΕ. Παράλληλα δημοσιεύουν ειδήσεις για χάκερ στο εξωτερικό, ανταλλάσσουν απόψεις και γνώσεις και παρουσιάζουν αναλυτικά τα «defacements». Ενδεικτικά τον Ιανουάριο του 2001 αναφέρουν ως θύματα τις ιστοσελίδες του υπουργείου Εσωτερικών, του 8ου Γυμνασίου Θεσσαλονίκης, του 1ου ΤΕΕ Σερρών και του Συλλόγου Φαρμακοποιών Θεσσαλονίκης.

Αρκετές από αυτές τις επιθέσεις γίνονται αντικείμενο χλευασμού από άλλους χρήστες. Ένας από αυτούς γράφει στο φόρουμ με αφορμή την αλλοίωση της ιστοσελίδας του ραδιοφωνικού σταθμού King Fm: «Ρε παιδιά, είναι δυνατόν αλήθεια να πιστεύετε ότι χτυπώντας το website ενός απειροελάχιστης ακροαματικότητας ραδιοφωνικού σταθμού θα ελευθερώσετε τον Οτσαλάν; Λίγη σοβαρότητα».

Στον κατάλογο των ελληνικών επιθέσεων ξεχωρίζει τον Φεβρουάριο του ’99 το χτύπημα στην ιστοσελίδα του υπουργείου Εξωτερικών. Αγνωστοι τότε έγραψαν στην κεντρική σελίδα: «Καλωσορίσατε στο υπουργείο της ξεφτίλας». Αφορμή της επίθεσης ήταν η υπόθεση Οτσαλάν.

Το 2000 οι ΗΠΑ ζητούν τη συνδρομή των ελληνικών αρχών μετά το σπάσιμο κωδικών του κέντρου στρατιωτικών ερευνών στην Αριζόνα. Τότε η παραβίαση φαινόταν να είχε γίνει από τερματικά πανεπιστημίων σε Αθήνα, Κρήτη και Θεσσαλονίκη.

Λίγους μήνες αργότερα ακολουθεί για άλλη υπόθεση η πρώτη σύλληψη Έλληνα χάκερ. Η Εισαγγελία Πρωτοδικών Αθηνών ασκεί τότε ποινική δίωξη σε βαθμό κακουργήματος κατά τελειόφοιτου φοιτητή για «απάτη με ηλεκτρονικό υπολογιστή κατ’ εξακολούθηση». Σύμφωνα με την άποψη των αρχών, ο φερόμενος ως δράστης είχε εισβάλει σε υπολογιστές δημοσίων οργανισμών και είχε χρεώσει τους τηλεφωνικούς λογαριασμούς του Εθνικού Ιδρύματος Ερευνών με υπέρογκα ποσά από κλήσεις σε «ροζ» γραμμές στις νήσους Παπούα.

Οι δικηγόροι του υποστήριζαν ότι δεν υπήρχαν στοιχεία εναντίον του και ότι η απόφαση της προφυλάκισης του νεαρού είχε ληφθεί για παραδειγματισμό άλλων χάκερ. Τελικά ο φοιτητής αποφυλακίζεται σε λιγότερο από δέκα ημέρες, καθώς υπάλληλοι του υπουργείου Εξωτερικών και άλλων δημοσίων φορέων βεβαιώνουν την ανακρίτρια ότι τα συστήματά τους δεν είχαν πληγεί από τις ενέργειές του. Σε δύο μήνες αίρεται ο περιοριστικός όρος απαγόρευσης εξόδου από τη χώρα που του είχε επιβληθεί και σε έξι μήνες απαλλάσσεται πλήρως από όλες τις κατηγορίες με παμψηφεί απαλλακτικό βούλευμα του Αρείου Πάγου.

«Τότε κατάλαβα ότι άρχισαν να μας κοιτάζουν σοβαρά», λέει ο Γιώργος για την πρώτη σύλληψη χάκερ στην Ελλάδα. «Πλέον αναγνώριζαν ότι υπάρχει αυτό το φαινόμενο και στη χώρα μας. Η δουλειά μας προκαλούσε δέος».

Αρχειακό υλικό του hack.gr υπάρχει ακόμη και σήμερα διαθέσιμο στο Διαδίκτυο. Η ιστοσελίδα φαίνεται να συνεχίζει τη λειτουργία της μέχρι το 2005. Εκείνη τη χρονιά μάλιστα, στις 7 Ιανουαρίου, τα μέλη της είχαν αναρτήσει κάλεσμα για συνάντηση Στουρνάρη με Πατησίων, στο βιβλιοπωλείο Παπασωτηρίου. Σήμερα η νέα γενιά των χάκερ επισκέπτεται τακτικά τη σελίδα secnews.gr. Εκεί δημοσιοποιούνται περιστατικά από τις δραστηριότητες Ελλήνων χάκερ, προκειμένου να ενημερωθούν άμεσα φορείς και εταιρείες για τα κενά ασφαλείας που μπορεί να έχουν.

Πώς διασπάστηκε η κοινότητα

Σταδιακά μέσα στην κοινότητα των Ελλήνων χάκερ εμφανίστηκαν διασπαστικές τάσεις. Μια ομάδα που αποσχίστηκε ασχολήθηκε με την ανακάλυψη των ευάλωτων σημείων σε δίκτυα εταιρειών. Στη συνέχεια τα επιδείκνυε ελπίζοντας σε πρόσληψη. Έτσι βρήκαν δουλειά, σύμφωνα με μαρτυρίες, τουλάχιστον δύο χάκερ προτού αποφοιτήσουν από τις σχολές τους.

Σήμερα δεν συναντώνται αντίστοιχες προοπτικές επαγγελματικής αποκατάστασης. Ο ανταγωνισμός είναι πιο έντονος. Όπως επισημαίνουν παλιότεροι χάκερ, πλέον στην αγορά εργασίας υπάρχουν πολλοί διαθέσιμοι απόφοιτοι πανεπιστημίων. Σε πρόσφατη ανοιχτή επιστολή τους, 19 καθηγητές ΑΕΙ και ΤΕΙ καλούν τους νέους να μην παρασυρθούν από τις σειρήνες της «εύκολης λύσης» του χάκινγκ. «Το πιθανότερο είναι ότι δεν θα τους οδηγήσουν σε ασφαλές επαγγελματικό λιμάνι, αλλά μάλλον σε εμπλοκές με τη Δικαιοσύνη», γράφουν.

Από τη διάσπαση της κοινότητας των χάκερ εμφανίστηκαν και άλλες δύο ομάδες. Η μία επέμενε σε εθνικιστικού τύπου επιθέσεις στοχεύοντας ιστοσελίδες της Τουρκίας. Και η άλλη ασχολείται μέχρι σήμερα με τον «χακτιβισμό». Σε αυτή την κατηγορία εντάσσεται από τους χάκερ το μπαράζ επιθέσεων κατά ελληνικών υπουργείων τον Φεβρουάριο του 2012, στο πλαίσιο δράσεων του διεθνούς δικτύου Anonymous. Σε εκείνες τις επιθέσεις συμμετείχε και η 25χρονη Ελένη. Σπουδάζει Πληροφορική. Αλλά βασική ενασχόλησή της σήμερα είναι να βρίσκει στο Διαδίκτυο στοιχεία ατόμων που κακοποιούν ζώα και να τα κοινοποιεί ανώνυμα στις αρχές.

Σήμερα οι νεότεροι χάκερ σπανίως γράφουν κώδικα και όποτε το κάνουν δεν μοιράζονται τις γνώσεις τους, λένε παλιότεροι χάκερ στην «Κ». Δεν υπάρχει ροή πληροφορίας όπως στα χρόνια του IRC. Οι περισσότεροι χρησιμοποιούν διαθέσιμα λογισμικά χάκινγκ που είτε τα αγοράζουν με 50-100 ευρώ, είτε τα βρίσκουν δωρεάν. «Δεν μάθαμε να ψάχνουμε οι πιο νέοι. Είμαστε η γενιά της γρηγοράδας», λέει ο 20χρονος Φώτης που προσπαθεί τώρα να μπει στον χώρο του χάκινγκ. Ξεκίνησε να ασχολείται το καλοκαίρι μετά τις πανελλαδικές προσπαθώντας, λέει, να σπάσει εφαρμογές κινητών τηλεφώνων για να καταλάβει πώς λειτουργούν. Συνέχισε εστιάζοντας σε εφαρμογές υπολογιστών και γνώρισε μεγαλύτερους χάκερ σε διαδικτυακά φόρουμ.

Οι κανόνες δεοντολογίας, η κυβερνοάμυνα, η ψευδαίσθηση των αντιιικών

Παλιότεροι χάκερ λένε στην «Κ» ότι η δική τους γενιά ακολουθούσε κάποιους κανόνες δεοντολογίας. Για παράδειγμα, δεν είχαν ως στόχους νοσοκομεία. Πριν από ενάμιση χρόνο όμως το Λαϊκό Νοσοκομείο δέχτηκε επίθεση.

«Μας ενημέρωσε η Δίωξη Ηλεκτρονικού Εγκλήματος. Άγνωστοι εμφανίζονταν να έχουν παραβιάσει κάποια τερματικά. Τελικά είδαμε ότι είχαν συγκεντρώσει μια λίστα με εφημερίες γιατρών άλλων νοσοκομείων. Δημιούργησαν μια ψευδαίσθηση ότι μπήκαν στο σύστημα και μας αναστάτωσαν», λέει ο Γιάννης Ζήσης, υπεύθυνος ασφάλειας δικτύου στο Λαϊκό. Αυτό το περιστατικό πάντως ήταν η αφορμή για να ληφθούν βασικά μέτρα ασφαλείας στο νοσοκομείο. Πλέον οι χρήστες του δικτύου στο Λαϊκό δεν μπορούν να εγκαθιστούν προγράμματα στους υπολογιστές τους χωρίς έγκριση των τεχνικών.

Και εθνική άσκηση

Το 2010 δέχτηκε επίθεση και η ιστοσελίδα του ΓΕΕΘΑ. «Αντιδράσαμε γρήγορα τότε. Δεν εξαπλώθηκαν μέσα στο δίκτυο και δεν απέκτησαν πρόσβαση σε σημαντικά στοιχεία. Άλλωστε στο Ιντερνετ δεν βάζουμε απόρρητα έγγραφα», αναφέρουν στη «Κ» από τη Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ. Η συγκεκριμένη υπηρεσία ξεκίνησε τη λειτουργία της το 2005 και θωρακίζει από επιθέσεις τις ένοπλες δυνάμεις και το υπουργείο Εθνικής Άμυνας. Κάθε Μάιο πραγματοποιεί την εθνική άσκηση «Πανόπτης» κατά την οποία προσομοιώνονται επιθέσεις. Στην άσκηση συμμετέχουν και πανεπιστήμια.

Με την ασφάλεια δικτύων άλλων δημοσίων οργανισμών και υπουργείων ασχολείται η Εθνική Υπηρεσία Πληροφοριών, ενώ η Δίωξη Ηλεκτρονικού Εγκλήματος της Αστυνομίας έχει ως βασικό ρόλο τον εντοπισμό και τη σύλληψη δραστών.

Μεταξύ των υπηρεσιών υπάρχει διαρκής επικοινωνία, ωστόσο δεν είναι ακόμα στη χώρα μας ξεκάθαρη η εθνική πολιτική και οι αρμοδιότητες στα θέματα κυβερνοάμυνας όπως όταν κάποιος εισέβαλε στο δίκτυο της ΔΕΗ και ρύθμιζε κατά βούληση τη διάθεση του ρεύματος. «Η ασφάλεια δεν είναι απλή υπόθεση. Είναι διαρκής ο αγώνας και η εκπαίδευση των ειδικών», εξηγούν στη Διεύθυνση Κυβερνοάμυνας.

Ο πιο αδύναμος κρίκος

Όσα μέτρα ασφαλείας κι αν ληφθούν, σε οποιοδήποτε επίπεδο, αδύναμος κρίκος παραμένει ο άνθρωπος. Ο Γιώργος λέει ότι τα προγράμματα antivirus των υπολογιστών παρέχουν μια ψευδαίσθηση ασφάλειας. Εξηγεί ότι ο κακόβουλος χάκερ εστιάζει σε αυτόν που βρίσκεται πίσω από το σύστημα και μου δείχνει πώς σχεδιάζεται μια επίθεση σε οργανισμό ή εταιρεία. Ανοίγει ένα ειδικό λογισμικό στον φορητό υπολογιστή του. Υποτιθέμενος στόχος του είναι η ιστοσελίδα της «Καθημερινής».

Αφού δώσει τις κατάλληλες εντολές, του εμφανίζονται τα e-mails δημοσιογράφων (όχι το περιεχόμενό τους), ενώ το πρόγραμμα ψάχνει για πόρτες στο σύστημα που μπορεί να έχουν ξεχαστεί ανοιχτές. Εφόσον συνέχιζε τη συλλογή στοιχείων για τους συντάκτες της εφημερίδας -ακόμη και στα μέσα κοινωνικής δικτύωσης στα οποία έχουν λογαριασμούς- θα μπορούσε, λέει, να φτιάξει ψεύτικα e-mails με κακόβουλο λογισμικό και να τα στείλει στοχευμένα. Από εκεί και έπειτα εξαρτάται από τον παραλήπτη αν θα υποψιαστεί τον κίνδυνο.

«Ο άνθρωπος και η περιέργειά του είναι τα μεγαλύτερα τρωτά σημεία σε ένα σύστημα», λέει ο Γιώργος. Κάποια στιγμή, η γραμματέας μια εταιρείας ή ενός οργανισμού που δέχεται εκατοντάδες e-mails καθημερινά μπορεί να ανοίξει και το λάθος μήνυμα.


Η ορολογία:

Hacker: Διακρίνονται σε White Hats και σε Black Hats. Οι πρώτοι είναι αφοσιωμένοι στην ασφάλεια των δικτύων και στη νόμιμη αντιμετώπιση προβλημάτων, ενώ οι δεύτεροι (αλλιώς γνωστοί και ως crackers) αποκτούν παράνομα πρόσβαση σε συστήματα για υποκλοπή δεδομένων και άλλους ιδιοτελείς σκοπούς.

Phreaking: Μορφή χάκινγκ στα τηλεφωνικά δίκτυα.

Phishing: Η υποκλοπή δεδομένων, κωδικών πρόσβασης, αριθμών πιστωτικών καρτών.

Exploit: Ενα κομμάτι λογισμικού ή μια αλληλουχία εντολών που εκμεταλλεύεται κάποιο ευάλωτο σημείο για να πάρει τον έλεγχο κάποιου υπολογιστή.

Pivoting: Μια μέθοδος που χρησιμοποιεί ένα σύστημα που έχει πληγεί για να επιτεθεί σε άλλα συστήματα του ίδιου δικτύου.

Πηγή

Πανευρωπαϊκή κυβερνο-άσκηση «Cyber Europe 2014» (CE 2014) με συμμετοχή της ΔΙΚΥΒ του ΓΕΕΘΑ

laptop

Από την Τετάρτη 4 έως και την Πέμπτη 5 Μαρτίου 2014 διεξήχθη διημερίδα, στο ΓΕΕΘΑ, με σκοπό την συζήτηση και τον σχεδιασμό του τεχνικού και επιχειρησιακού μέρους της Πανευρωπαϊκής Άσκησης Ασφαλείας στο Διαδίκτυο, με την ονομασία «Cyber Europe 2014» (CE 2014).

Η CE 2014, η οποία διοργανώνεται από τον οργανισμό ENISA (European Union Agency for Network and Information Security), είναι μια πολυεπίπεδη πανευρωπαϊκή κυβερνο-άσκηση, η οποία θα διεξαχθεί, σε φάσεις, καθ’ όλη τη διάρκεια του 2014 .

Η άσκηση βασίζεται στην προσομοίωση συμβάντων και αποσκοπεί στον έλεγχο της ικανότητας ανταπόκρισης της Ε.Ε, σε απειλές που αφορούν στο διαδίκτυο. Ο απώτερος στόχος είναι να ενδυναμώσει τη δυνατότητα της Ε.Ε, των Κρατών-Μελών της και της επαγγελματικής κοινότητας να αποφεύγει, να διευθύνει και να ανταποκρίνεται σε προβλήματα που αφορούν στην ασφάλεια των συστημάτων δικτύων και πληροφοριών, μέσα από την βελτίωση της ικανότητας ανταπόκρισης σε καταστάσεις έκτακτης ανάγκης και τη βελτίωση της συνολικής ασφάλειας και της ανθεκτικότητας των υποδομών πληροφοριών ζωτικής σημασίας στην Ευρώπη.

Στην άσκηση, από πλευράς ΓΕΕΘΑ, συμμετέχει προσωπικό της Διεύθυνσης Κυβερνοάμυνας.

Πηγή

Αναβαθμίζεται σε Διοίκηση η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ

Σε Διακλαδική Διοίκηση Επιχειρήσεων στον Κυβερνοχώρο αναβαθμίζεται η μέχρι τώρα γνωστή μας Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, ως αποτέλεσμα της κατανοήσεως της τεράστιας σημασίας του κυβερνοπολέμου από την ηγεσία του ΓΕΕΘΑ, η οποία υποστήριξε επίμονα και με κάθε τρόπο την προσπάθεια της ΔΙΚΥΒ να ξεπεράσει όλα τα θεσμικά εμπόδια και τις αγκυλώσεις του συστήματος -που ανακύπτουν σε κάθε προσπάθεια για τολμηρά βήματα εκσυγχρονισμού-, με τελικό αποτέλεσμα… η συγκεκριμένη Διεύθυνση να αναπτυχθεί σύντομα σε πραγματικό «καμάρι» για το σύνολο των Ενόπλων Δυνάμεων (Ε.Δ.).

Για τη σημασία και τις δυνατότητες του κυβερνοπολέμου ο συντάκτης του παρόντος έχει γράψει τόσα πολλά -από τη συλλογή πληροφοριών μέχρι τη δυνατότητά του προκλήσεως «κινητικών» αποτελεσμάτων και πλήρους αποδιοργανώσεως των πληροφοριακών συστημάτων του αντιπάλου-, που κάθε περαιτέρω λόγος θα ήταν περιττός. Θα προσθέσουμε μόνο μια πρόσφατη αποκάλυψη που έγινε σε συνέδριο στη Γερμανία πριν από δύο περίπου εβδομάδες, σύμφωνα με την οποία η ΝSΑ, η αμερικανική Υπηρεσία Εθνικής Ασφαλείας, είναι πιθανόν σε θέση, μέσω της προφανώς επίμονης διαχύσεως ακτινοβολίας ικανής ισχύος σε στόχο, να προκαλέσει καρκίνο σε συγκεκριμένο άτομο-στόχο!

Εάν φύγουμε από τις «εξωτικές» αυτές περιοχές και επικεντρωθούμε στην ιδιαίτερα επικίνδυνη δυνατότητα του κυβερνοπολέμου, όπως η υποκλοπή άκρως απόρρητων πληροφοριών και η αντίστοιχη της προκλήσεως τεράστιων ζημιών στις κρίσιμες εθνικές υποδομές, το πρόβλημα που τίθεται προς εξέταση από εμάς είναι εάν υπάρχει τρόπος ώστε τόσο οι πολίτες όσο και ολόκληρη η χώρα να προστατευθούν από τέτοιες επιβουλές.

Το ευτύχημα την περίοδο αυτή είναι ότι τόσο ο Α/ΓΕΕΘΑ, ο οποίος ήταν ο πρώτος που ασχολήθηκε έμπρακτα (από της αναλήψεως των καθηκόντων του) με την κυβερνοάμυνα και έδωσε ιδιαίτερη έμφαση στην ανάγκη προστασίας της χώρας από κυβερνοεπιθέσεις, όσο και ο υπαρχηγός και ο επιτελάρχης του ΓΕΕΘΑ αλλά και αρκετοί κλαδάρχες προωθούν με όλες τους τις δυνάμεις την πρωτοβουλία του Α/ΓΕΕΘΑ για την ενίσχυση της κυβερνοασφάλειας και κυβερνοάμυνας, με αποτέλεσμα η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ να αναπτυχθεί ταχύτατα και να αποτελεί σήμερα ένα σημαντικό στοιχείο της εθνικής μας ισχύος.

Χωρίς υπερβολή, αυτή η ταχεία άνοδος των δυνατοτήτων της ΔΙΚΥΒ δεν θα ήταν δυνατή, εάν ο Α/ΓΕΕΘΑ δεν είχε την τόλμη να τοποθετήσει προ διετίας περίπου ως επικεφαλής της ΔΙΚΥΒ -μια θέση που δικαιολογεί Ταξίαρχο ή τουλάχιστον Συνταγματάρχη- τον «κατάλληλο άνθρωπο στην κατάλληλη θέση», με βάση καθαρά αξιοκρατικά κριτήρια και όχι τον βαθμό. Γιατί, αντί Ταξίαρχο ή Συνταγματάρχη, επέλεξε έναν ικανότατο και άριστο γνώστη του αντικειμένου Αντιπλοίαρχο, μια πρωτόγνωρη απόφαση για το συντηρητικό εν γένει πνεύμα που επικρατεί σε κάθε στράτευμα, η οποία απεδείχθη απόλυτα επιτυχής.

Μέσα στον χρόνο που πέρασε από τότε, η ΔΙΚΥΒ ανέλαβε μια σειρά από πρωτοβουλίες, από ιδιαίτερα επιτυχείς ασκήσεις με συνεχώς διευρυνόμενη συμμετοχή του δημόσιου τομέα, της ακαδημαϊκής κοινότητας και μεγάλων οργανισμών και επιχειρήσεων έως τη σύνταξη ενός τεχνικού εγχειριδίου ασφαλούς χρήσεως προσωπικών υπολογιστών, αλλά και μια σειρά ενημερώσεων τόσο του προσωπικού των Ενόπλων Δυνάμεων όσο και των χρηστών σε εθνικό επίπεδο για τους κινδύνους από τη χρήση του Διαδικτύου και την ασφαλή χρήση του, με αποτέλεσμα οι Ε.Δ. να αναδειχθούν πρωτοπόρες στην προσπάθεια για την προστασία του «εθνικού κυβερνοχώρου».

Στο ίδιο πλαίσιο, τον περασμένο Δεκέμβριο λειτούργησε πιλοτικά ένα Σχολείο Κυβερνοάμυνας δεκαήμερης διάρκειας, με πολλά γνωστικά αντικείμενα, το οποίο έχει σκοπό τη δημιουργία ειδικών σε θέματα κυβερνοασφάλειας και κυβερνοάμυνας. Προς τον σκοπό αυτό, το Σχολείο έχει αποφασισθεί να επαναλαμβάνεται δύο φορές κάθε χρόνο, υποστηρίζοντας έτσι την επιδίωξη των Ε.Δ., μέσω ενός ολοκληρωμένου προγράμματος εκπαιδεύσεως, να αναδειχθούν εξειδικευμένα στελέχη στον συγκεκριμένο τομέα. Κατά την άποψή μας, αυτή η πρωτοβουλία των Ε.Δ. θα ήταν καλό να «ανοίξει» και σε προσωπικό εκτός των Ε.Δ., όπως, π.χ., της ΕΥΠ και άλλων φορέων του δημόσιου τομέα, δεδομένου ότι η ασφάλεια του κυβερνοχώρου είναι μια συλλογική και γενικής συμμετοχής υπόθεση και όχι υπόθεση ενός μόνο τμήματος της χώρας.

Τούτο σημαίνει, βέβαια, την ύπαρξη της αναγκαίας πολιτικής βουλήσεως -κάτι που μέχρι στιγμής φαίνεται να έχει αντιληφθεί πλήρως ο ΥΕΘΑ, Δημήτρης Αβραμόπουλος- για τη διάχυση της γνώσεως και εμπειρίας της ΔΙΚΥΒ σε εθνικό επίπεδο. Απαραίτητη προϋπόθεση προς τούτο είναι η θεσμοθέτηση της συνεργασίας Ε.Δ., Δημοσίου και ιδιωτικών φορέων και οργανισμών με την ακαδημαϊκή κοινότητα για την παραγωγή θεσμικών κειμένων όπως η Εθνική Στρατηγική και Πολιτική Κυβερνοάμυνας, κάτι που αποτελεί κοινή πρακτική για όλες σχεδόν τις χώρες που ασχολούνται σοβαρά με τον κυβερνοχώρο και τις απειλές που προέρχονται από αυτόν, μεταξύ των οποίων και η Τουρκία.

Στο πλαίσιο αυτό, η ΔΙΚΥΒ έχει προβεί σε συγκεκριμένες ενέργειες στον χώρο των Ε.Δ., όπως η εκπόνηση της «Στρατιωτικής Στρατηγικής Κυβερνοάμυνας» και ενός τεχνικού σχεδίου δράσεως για την ανάπτυξη της κυβερνοάμυνας στις Ένοπλες Δυνάμεις. Το σχέδιο περιλαμβάνει συγκεκριμένες ενέργειες και βήματα για την ανάπτυξη -στην πράξη και όχι «στα χαρτιά»- της κυβερνοάμυνας, το οποίο μπορεί να αποτελέσει το πρότυπο και για άλλους οργανισμούς και φορείς του Δημοσίου. Σημαντικό και πάλι εδώ είναι το γεγονός ότι ο ΥΕΘΑ και ο Α/ΓΕΕΘΑ έδωσαν τη σχετική έγκριση για μια πρωτοβουλία προωθήσεως της συνεργασίας της ΔΙΚΥΒ με άλλα υπουργεία για την από κοινού εκπόνηση του προαναφερθέντος θεσμικού κειμένου για την Εθνική Στρατηγική Κυβερνοάμυνας, οι εργασίες για τη σύνταξη της οποίας ήδη άρχισαν εντός της ΔΙΚΥΒ, με προοπτική μέσα στον μήνα αυτό να προσκληθούν και άλλα υπουργεία να συμβάλουν με τις δικές τους απόψεις για το θέμα.

Όσον αφορά στην προαναφερθείσα θεσμική αναβάθμιση της ΔΙΚΥΒ από Διεύθυνση σε Διοίκηση («Διακλαδική Διοίκηση Επιχειρήσεων Κυβερνοχώρου»), το θέμα ήδη προωθείται για τη σχετική έγκριση από τον Α/ΓΕΕΘΑ, με επόμενα βήματα την έγκρισή της από το ΣΑΓΕ και τελικά και το ΥΕΘΑ.

Εν τω μεταξύ, στο πλαίσιο της Ελληνικής Προεδρίας, το ΓΕΕΘΑ/ΔΙΚΥΒ σε συνεργασία με το υπουργείο Υποδομών, Μεταφορών και Δικτύων και το υπουργείο Διοικητικής Μεταρρυθμίσεως και Ηλεκτρονικής Διακυβερνήσεως, συνδιοργανώνουν Συνέδριο Κυβερνοάμυνας για τις 6 και 7 Μαρτίου με ομιλητές Έλληνες και ξένους -κυρίως από την Ευρώπη- επιστήμονες. Η θεματολογία του αφορά στον κυβερνοπόλεμο, στην κυβερνοασφάλεια, στην κυβερνοάμυνα και σε νομικά θέματα γύρω από τα εν λόγω αντικείμενα.

Επίσης στο πλαίσιο της Ελληνικής Προεδρίας, η ΔΙΚΥΒ συμμετέχει στην ευρωπαϊκή άσκηση κυβερνοάμυνας «Cyber Europe», έχοντας αναλάβει επί πλέον τον σχεδίασμά και την υλοποίηση τεσσάρων τεχνικών επεισοδίων. Να σημειωθεί ότι η «Cyber Europe» για πρώτη φορά θα περιλαμβάνει και τεχνικά επεισόδια, διότι μέχρι σήμερα γινόταν μόνο σε οργανωτικό επίπεδο, γεγονός που οφείλεται σε πρόταση της ΔΙΚΥΒ που έγινε δεκτή από τα άλλα συμμετέχοντα μέλη. Η «Cyber Europe» θα λάβει χώρα στις 28 και 29 Απριλίου, περί¬οδο κατά την οποία έχει προγραμματισθεί και η εθνική μας άσκηση κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ». Στον «ΠΑΝΟΠΤΗ», ο οποίος θα διεξαχθεί μεταξύ 28 και 30 Απριλίου, «θα παιχθούν» όλα τα επεισόδια της «Cyber Europe» αλλά και, επί πλέον, δικά μας επεισόδια.

Συμπέρασμα; Οι Ένοπλες Δυνάμεις, μέσα στον γενικό εκτραχηλισμό και με τα συνεχώς αναδεικνυόμενα σημεία σήψεως της περιόδου και παρά την τεράστια μείωση του προϋπολογισμού τους, καταφέρνουν να παράγουν ακόμη έργο και δη σε έναν τόσο προηγμένο τεχνολογικά τομέα όπως ο κυβερνοχώρος, διαψεύδοντας τους παλαιούς και όψιμους επικριτές τους. Απαραίτητη προϋπόθεση για τη συνέχιση αυτής της δύσκολης πορείας είναι να τις αφήσουν απερίσπαστες να κάνουν τη δουλειά τους οι πολιτικοί και οι παρατρεχάμενοί τους και κυρίως τα ΜΜΕ με ειδίκευση στην ανάδειξη πραγματικών ή φανταστικών σκανδάλων.

(ΕΠΙΚΑΙΡΑ 16/01-22/01/2014 – ΜΑΝΟΣ ΗΛΙΑΔΗΣ)
Πηγή

Άσκηση Cyber Coalition 13

Από 26 έως 28 Νοεμβρίου 2013 διεξάγεται η άσκηση Κυβερνοάμυνας του ΝΑΤΟ με την ονομασία “Cyber Coalition 13”.

Σκοπός της άσκησης είναι η εξάσκηση των κρατών μελών της συμμαχίας στις διαδικασίες εντοπισμού, αναφοράς και αντιμετώπισης κυβερνοεπιθέσεων σε όλα τα επίπεδα (στρατηγικό-επιχειρησιακό-τακτικό), καθώς και στις διαδικασίες λήψης αποφάσεων τόσο σε θέματα συνεργασίας μεταξύ Εθνικών φορέων αλλά και μεταξύ των Κρατών-Μελών.

Σε εθνικό επίπεδο στην άσκηση , η οποία διεξάγεται σε ετήσια βάση από το 2008,συμμετέχουν η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, επιτελείς των Διευθύνσεων Πληροφορικής των Γενικών Επιτελείων, καθώς και λοιποί δημόσιοι φορείς κυβερνοάμυνας και εθνικοί πάροχοι διαδικτύου.

Πηγή