«Απόρθητο» το κέντρο δεδομένων της Ελλάδας, παρά τις επιθέσεις των χάκερ

Υπό τη σκιά των επιθέσεων Τούρκων χάκερ σε ελληνικές ιστοσελίδες, ο Δημήτρης Γιάντσης, Διευθυντής της Κοινωνίας της Πληροφορίας, σημείωσε πως οι πιθανότητες να προσβληθεί το G Cloud είναι πρακτικά «πάρα πολύ μικρές».

Σχεδόν απόρθητο είναι το κέντρο δεδομένων G Cloud όπου είναι αποθηκευμένος μεγάλος όγκος πληροφοριών και πληροφοριακά δεδομένα του ελληνικού Δημοσίου, όπως δήλωσαν στον ΣΚΑΪ άνθρωποι που είναι επιφορτισμένοι με την φύλαξή του.

Υπό τη σκιά των επιθέσεων Τούρκων χάκερ σε ελληνικές ιστοσελίδες, ο Δημήτρης Γιάντσης, Διευθυντής της Κοινωνίας της Πληροφορίας, σημείωσε πως οι πιθανότητες να προσβληθεί το G Cloud είναι πρακτικά «πάρα πολύ μικρές».

Τόνισε δε πως το σύστημα είναι δομημένο με τέτοιο τρόπο ώστε να περιορίζεται το εύρος κάθε εισβολής. «Στην απίθανη περίπτωση που θα προσβληθεί κάποιο κομμάτι, αποκόπτεται το πληγωμένο κομμάτι αυτομάτως από όλα τα υπόλοιπα», είπε.

Σε φυσικό επίπεδο, το G Cloud είναι ένας από τους καλύτερα φυλασσόμενα χώρους της Αθήνας, με ομάδες οι οποίες είναι έτοιμες να επέμβουν ανά πάσα στιγμή.

Στο κέντρο υπάρχουν τρεις διακριτές είσοδοι με κάρτες, οι οποίες προέρχονται από τρία διαφορετικά κέντρα έκδοσης, ενώ το κέντρο έχει προστασία και για τις φυσικές καταστροφές.

Δείτε το βίντεο εδώ.

Πηγή

 

 

 

Advertisements

Οι ειδικοί προειδοποιούν: Η τεχνητή νοημοσύνη μπορεί να αξιοποιηθεί κακόβουλα από χάκερ

Η τεχνητή νοημοσύνη έχει πια φθάσει σε ένα σημείο ανάπτυξης που είναι δυνατό να την εκμεταλλευθούν κακόβουλα και προς όφελός τους αυταρχικά κράτη, τρομοκράτες και χάκερ, προειδοποιούν σε μια νέα έκθεση-καμπανάκι κινδύνου 26 ειδικοί σε θέματα ασφάλειας νέων τεχνολογιών.

Η έκθεση προβλέπει μέσα στα επόμενα πέντε έως δέκα χρόνια, μεταξύ άλλων, την ταχεία αύξηση του κυβερνο-εγκλήματος με τη βοήθεια της τεχνητής νοημοσύνης, τη χειραγώγηση των αυτόνομων drones και των αυτόνομων οχημάτων (που μπορεί να μετατρέπονται σε πυραύλους και σε φονικά όπλα κατά αθώων), τη διείσδυση και την πρόκληση βλαβών σε ζωτικά δίκτυα υποδομών, καθώς και την ευρεία εξάπλωση της κατευθυνόμενης προπαγάνδας με ποικίλους στόχους (από τον επηρεασμό των εκλογών έως την ειδησεογραφική παραπληροφόρηση) μέσω π.χ. της χρήσης αυτόνομων προγραμμάτων λογισμικού (bots) στο διαδίκτυο και της δημιουργίας ψευδών βίντεο (fake videos).

Η έκθεση κάνει λόγο για «νέα ισχυρά εργαλεία χειραγώγησης της κοινής γνώμης σε αδιανόητη στο παρελθόν κλίμακα», σε συνδυασμό με άνευ προηγουμένου δυνατότητες παρακολούθησης των πολιτών και παραβίασης της ιδιωτικότητας και των προσωπικών δεδομένων τους.

Οι ειδικοί καλούν τις κυβερνήσεις και τις εταιρίες όλου του κόσμου να συνειδητοποιήσουν τον κίνδυνο που πλέον αποτελούν οι μυριάδες εφαρμογές της τεχνητής νοημοσύνης και να κάνουν κάτι γι’ αυτό. Επισημαίνουν ότι η τεχνητή νοημοσύνη αποτελεί άλλη μια τυπική τεχνολογία-Ιανό με «διπλή χρήση», τόσο για καλό όσο και για κακό, εφόσον βρεθεί στα λάθος χέρια.

Η 100σελιδη έκθεση, στην οποία συμμετείχαν ειδικοί από το Ινστιτούτο για το Μέλλον της Ανθρωπότητας του Πανεπιστημίου της Οξφόρδης, του Κέντρου για την Μελέτη του Υπαρξιακού Κινδύνου του Πανεπιστημίου του Κέιμπριτζ, του Κέντρου για τη Νέα Αμερικανική Ασφάλεια, του Ιδρύματος Electronic Frontier και άλλων οργανισμών, προβλέπει αυτοματοποιημένες πλέον επιθέσεις από χάκερ (στον «αυτόματο πιλότο»), την χρήση λογισμικού σύνθεσης φωνής για λόγους εξαπάτησης, την αποστολή απατηλών ηλεκτρονικών μηνυμάτων-παγίδων που θα περιέχουν φαινομενικά αξιόπιστες προσωπικές πληροφορίες αντλημένες από τα μέσα κοινωνικής δικτύωσης κ.α.

Οι ειδικοί προτείνουν νέους νόμους, στενότερη συνεργασία μεταξύ πολιτικών και τεχνοκρατών και μεγαλύτερη παρέμβαση της κοινωνίας των πολιτών στο ζήτημα.

Πηγή

Χάκερς υπέκλεψαν ευαίσθητα έγγραφα της NSA

Ευαίσθητα έγγραφα της Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ κατάφεραν να υποκλέψουν χάκερς των μυστικών υπηρεσιών της Ρωσίας, σύμφωνα με τη The Wall Street Journal.

Στην πραγματικότητα οι επιτιθέμενοι δεν χρειάστηκε να διεισδύσουν καν σε κάποιο σύστημα της αμερικανικής υπηρεσίας, αλλά εκμεταλλεύτηκαν το λάθος στελέχους της, που μετέφερε τα αρχεία στον προσωπικό του υπολογιστή.

Αυτό που προκαλεί ανησυχία είναι ότι οι χάκερς «στοχοποίησαν» τα έγγραφα παρακολουθώντας την λειτουργία του λογισμικού antivirus της Kaspersky, το οποίο χρησιμοποιήθηκε από το θύμα για έλεγχο ασφαλείας.

Η υποκλοπή έλαβε χώρα το 2015, ενώ τα αρχεία που υπεκλάπησαν φαίνεται ότι σχετίζονται με τεχνικές που αξιοποιεί η NSA για κυβερνοεπιθέσεις.

Πηγή

Στεγανογραφία: Πολλαπλές ομάδες χάκερ χρησιμοποιούν όλο και περισσότερο την τεχνική αυτή για την απόκρυψη κλεμμένων πληροφοριών μέσα σε εικόνες

Ενώ οι ερευνητές της Kaspersky Lab ανέλυαν πολλαπλές εκστρατείες ψηφιακής κατασκοπείας και ψηφιακών εγκληματιών, εντόπισαν μια νέα, ανησυχητική τάση: οι κακόβουλοι χάκερ χρησιμοποιούν όλο και περισσότερο την τακτική της στεγανογραφίας – ψηφιακή έκδοση μιας αρχαίας τεχνικής απόκρυψης μηνυμάτων μέσα σε εικόνες – με στόχο την απόκρυψη των ιχνών της κακόβουλης δραστηριότητας τους σε έναν υπολογιστή που έχει δεχτεί επίθεση. Ένας αριθμός λειτουργιών κακόβουλου λογισμικού που στοχεύουν στην ψηφιακή κατασκοπεία και πολλά παραδείγματα κακόβουλου λογισμικού που δημιουργήθηκαν για να κλέψουν οικονομικές πληροφορίες έχουν πρόσφατα εντοπιστεί να αξιοποιούν την τεχνική αυτή.

Όπως διαπιστώθηκε σε μια τυπική στοχευμένη ψηφιακή επίθεση, ένας φορέας απειλής – όταν βρισκόταν στο εσωτερικό του δικτύου που δεχόταν επίθεση – θα αποκτούσε πρόσβαση και στη συνέχεια θα συνέλεγε πολύτιμες πληροφορίες για να μεταφερθεί αργότερα στον command and control server. Στις περισσότερες περιπτώσεις, αποδεδειγμένες λύσεις ασφάλειας ή επαγγελματικές αναλύσεις ασφάλειας είναι σε θέση να εντοπίσουν την παρουσία του φορέα απειλής στο δίκτυο σε κάθε στάδιο μιας επίθεσης, συμπεριλαμβανομένου του σταδίου της εκδιήθησης. Αυτό οφείλεται στο γεγονός ότι το κομμάτι της εκδιήθησης συνήθως αφήνει ίχνη, για παράδειγμα συνδέσεις σε άγνωστη διεύθυνση IP ή σε IP που βρίσκεται σε μαύρη λίστα. Ωστόσο, όταν πρόκειται για επιθέσεις που χρησιμοποιείται στεγανογραφία, η ανίχνευση της εκδιήθησης δεδομένων γίνεται μια πραγματικά δύσκολη υπόθεση.

Σε αυτό το σενάριο, οι κακόβουλοι χρήστες εισάγουν τις πληροφορίες που πρέπει να κλαπούν ακριβώς μέσα στον κώδικα μιας ασήμαντης οπτικής εικόνας ή αρχείου βίντεο που στη συνέχεια αποστέλλονται στον C & C. Επομένως, είναι απίθανο ένα τέτοιο γεγονός να μπορούσε να πυροδοτήσει συναγερμούς ασφάλειας ή τεχνολογία προστασίας δεδομένων. Αυτό συμβαίνει επειδή μετά την τροποποίηση από τον εισβολέα, η ίδια η εικόνα δεν θα αλλάξει οπτικά και το μέγεθός της και οι περισσότερες άλλες παράμετροι επίσης δεν θα μεταβληθούν και συνεπώς δεν προκαλούν ανησυχίες. Αυτό καθιστά την στεγανογραφία μια προσοδοφόρα τεχνική για τους κακόβουλους φορείς, όταν πρόκειται να επιλέξουν τον τρόπο απομάκρυνσης δεδομένων από ένα δίκτυο που έχει δεχτεί επίθεση.

Τους τελευταίους μήνες, οι ερευνητές της Kaspersky Lab έχουν παρακολουθήσει τουλάχιστον τρεις επιχειρήσεις ψηφιακής κατασκοπείας που έκαναν χρήση της τεχνικής αυτής. Πιο ανησυχητικά, η τεχνική υιοθετείται επίσης ενεργά και από τους τακτικούς ψηφιακούς εγκληματίες, όχι μόνο από φορείς ψηφιακής κατασκοπείας. Οι ερευνητές της Kaspersky Lab έχουν δει ότι χρησιμοποιούνται σε αναβαθμισμένες εκδόσεις Trojan, συμπεριλαμβανομένων των Zerp, ZeusVM, Kins, Triton και άλλων. Οι περισσότερες από αυτές τις οικογένειες κακόβουλου λογισμικού στοχοποιούν γενικά χρηματοπιστωτικούς οργανισμούς και χρήστες χρηματοπιστωτικών υπηρεσιών. Το τελευταίο θα μπορούσε να είναι ένα σημάδι της επικείμενης μαζικής υιοθέτησης της τεχνικής από δημιουργούς κακόβουλου λογισμικού και – ως αποτέλεσμα – γενικά αυξημένη πολυπλοκότητα ανίχνευσης κακόβουλου λογισμικού.

 «Αν και δεν είναι η πρώτη φορά που παρατηρούμε μια κακόβουλη τεχνική αρχικά χρησιμοποιούμενη από εξελιγμένους απειλητικούς φορείς να βρίσκεται στο επικίνδυνο τοπίο κακόβουλου λογισμικού, η περίπτωση της στεγανογραφίας είναι ιδιαίτερα σημαντική. Μέχρι στιγμής, ο κλάδος ασφάλειας δεν έχει βρει έναν τρόπο για την αξιόπιστη ανίχνευση της εκδιήθησης δεδομένων που διεξάγεται με αυτόν τον τρόπο. Οι εικόνες που χρησιμοποιούν οι επιτιθέμενοι ως εργαλείο μεταφοράς για κλεμμένες πληροφορίες είναι πολύ μεγάλες και παρόλο που υπάρχουν ορισμένοι αλγόριθμοι που θα μπορούσαν να ανιχνεύσουν αυτόματα την τεχνική, η υλοποίησή τους σε μαζική κλίμακα θα απαιτούσε τόνους υπολογιστικής ισχύος και το κόστος θα ήταν απαγορευτικό».

 «Από την άλλη πλευρά, είναι σχετικά εύκολο να εντοπιστεί μια εικόνα «φορτωμένη» με κλεμμένα ευαίσθητα δεδομένα με τη βοήθεια χειρωνακτικής ανάλυσης. Ωστόσο, αυτή η μέθοδος έχει περιορισμούς, καθώς ο αναλυτής ασφάλειας θα μπορούσε να αναλύσει μόνο έναν πολύ περιορισμένο αριθμό εικόνων την ημέρα. Ίσως η απάντηση να είναι μία μίξη των δύο. Στην Kaspersky Lab, χρησιμοποιούμε έναν συνδυασμό τεχνολογιών για την αυτοματοποιημένη ανάλυση και την ανθρώπινη διάνοια για να αναγνωρίσουμε και να εντοπίσουμε τέτοιες επιθέσεις. Ωστόσο, υπάρχουν περιθώρια βελτίωσης σε αυτόν τον τομέα και ο στόχος των ερευνών μας είναι να προσελκύσουμε την προσοχή της βιομηχανίας στο πρόβλημα και να επιβάλουμε την ανάπτυξη αξιόπιστων αλλά οικονομικά προσιτών τεχνολογιών, επιτρέποντας τον προσδιορισμό της στεγανογραφίας σε επιθέσεις κακόβουλου λογισμικού», δήλωσε ο Alexey Shulmin, security researcher της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με τους τύπους στεγανογραφίας που χρησιμοποιούνται από τους κακόβουλους φορείς και τις πιθανές μεθόδους ανίχνευσης, μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Πηγή

Επίθεση hackers στο Dark Web

Περίπου 20% όλων των ιστότοπων στο Dark Web σταμάτησαν να λειτουργούν μετά από κυβερνο-επίθεση, με τους υπεύθυνους αυτής να παρέχουν πληροφορίες σχετικά με τους διαχειριστές των συγκεκριμένων websites.

Το Dark Web αποτελεί έναν ανώνυμο διαδικτυακό τόπο, στον οποίο χρήστες έχουν πρόσβαση σε κρυφές υπηρεσίες και περιεχόμενο.

Όπως αναφέρει σε δημοσίευμά του το περιοδικό Wired, το Freedom Hosting II, μια περιοχή στο Διαδίκτυο με τουλάχιστον 10.000 Tor-based ιστοσελίδες, δέχτηκε επίθεση από χάκερς οι οποίοι υποστηρίζουν ότι στις συγκεκριμένες ιστοσελίδες διανέμεται περιεχόμενο παιδικής πορνογραφίας.

Την περασμένη Παρασκευή, οι επισκέπτες οποιασδήποτε ιστοσελίδας από αυτές που δέχτηκαν επίθεση, έβλεπαν το μήνυμα «Γεια σας, το Freedom Hosting II έχει πέσει θύμα χάκινγκ». Στο μήνυμα αναφερόταν επίσης ότι όταν οι χάκερς έψαχναν τη βάση δεδομένων του Freedom Hosting II ανακάλυψαν ότι το 50% του περιεχομένου του αποτελείτο από ιστοσελίδες «παιδικής πορνογραφίας».

Την επίθεση επιβεβαίωσαν και ειδικοί σε θέματα κυβερνο-ασφάλειας, ενώ δημοσιεύτηκε και λίστα με τις ιστοσελίδες που περιείχαν περιεχόμενο παιδικής πορνογραφίας.

Οι χάκερς αποκάλυψαν στην ιστοσελίδα τεχνολογίας Motherboard ότι αυτή ήταν η πρώτη τους κυβερνο-επίθεση.

Όπως αναφέρει στο δημοσίευμά του το Wired, ενώ το Σκοτεινό Διαδίκτυο είναι γνωστό ότι φιλοξενεί περιεχόμενο παιδικής πορνογραφίας, επιτρέπει τις πωλήσεις ναρκωτικών και τη διανομή παράνομων υπηρεσιών, εντούτοις χρησιμοποιείται και από δημοσιογράφους ή όσους επιθυμούν να αποφύγουν την επιτήρηση από καταπιεστικά καθεστώτα. Για τον λόγο αυτόν είναι πιθανό η βάση δεδομένων των διευθύνσεων ηλεκτρονικού ταχυδρομείου που διέρρευσε να πλήττει και εκείνους που χρησιμοποιούν τη μέθοδο ανώνυμης περιήγησης για νόμιμους λόγους.

Χρονιά υψηλών επιδόσεων για τους χάκερς το 2016

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το τελευταίο έτος, οι επιθέσεις ήταν πιο εξελιγμένες και στην πλειονότητα των περιπτώσεων πραγματοποιήθηκαν σε μεγάλη κλίμακα, με τις επιθέσεις DDoS (κατανεμημένη επίθεση άρνησης υπηρεσιών) να γίνονται ολοένα και πιο πολλές και σε κλίμακα που λίγοι πίστευαν ότι θα ήταν εφικτό.

Οι επιθέσεις αυτές -όπου τεράστιες ποσότητες δεδομένων διανέμονται σε διαδικτυακά συστήματα, ώστε αυτά να μην μπορούν πλέον να ανταποκρίνονται στα αιτήματα των χρηστών- εξελίχθηκαν σε μεγάλο βαθμό μέσα στο τρέχον έτος, καθώς οι χάκερς εκμεταλλεύονται ευάλωτες συσκευές, οι οποίες αποτελούν κομμάτι του λεγόμενου Ίντερνετ των Πραγμάτων (IoT – Internet of Things).

Αναμφισβήτητο είναι το γεγονός ότι το IoT υπόσχεται πολλά. Έχουμε πλέον τη δυνατότητα να δημιουργήσουμε δίκτυα, όπου μια ολόκληρη νέα γενιά «έξυπνων» συσκευών θα μπορεί να είναι συνδεδεμένες σε αυτά. Από ψυγεία και βραστήρες, μέχρι συστήματα που θερμαίνουν τα σπίτια μας και συσκευές που ταΐζουν τα κατοικίδιά μας κατά την απουσία μας.

Η χρησιμότητα του να μπορούμε να ελέγχουμε αυτές τις συσκευές από απόσταση είναι προφανής και νέες, τέτοιου είδους, «ευκολίες» θα εμφανίζονται ολοένα και πιο συχνά στο μέλλον, καθώς οι άνθρωποι σκέφτονται νέους τρόπους με τους οποίους μπορεί να χρησιμοποιηθεί η τεχνολογία.

Ωστόσο, οι τεχνολογίες αυτές, που επιτρέπουν στις συσκευές να είναι «έξυπνες», αποτελούν έμμεση «κερκόπορτα» για την ασφάλεια των προσωπικών μας δεδομένων. Κανένας ειδικός δεν υποστηρίζει ότι οι χάκερς θα θελήσουν να «εισβάλουν» σε κάποιο κλιματιστικό προκειμένου να κλέψουν προσωπικά δεδομένα, ωστόσο ορισμένες IoT συσκευές αποθηκεύουν στοιχεία που έχουν αξία την οποία ίσως ακόμα δεν μπορούμε να κατανοήσουμε.

Έτσι, οι λευκές συσκευές θα μπορούσαν να χρησιμοποιηθούν από χάκερς σε συντονισμένες επιθέσεις, στις οποίες ο ρόλος των προϊόντων θα είναι να αποστέλλουν τεράστιο όγκο άχρηστων δεδομένων με σκοπό να κατακλύζουν άλλα συστήματα, καθιστώντας τα άχρηστα για μικρά ή μεγάλα χρονικά διαστήματα. Οι επιθέσεις που έλαβαν χώρα μέσα στο 2016 πραγματοποιήθηκαν με τη χρήση «ζόμπι έξυπνων συσκευών» (συσκευές που εκμεταλλεύονται οι χάκερς για τις επιθέσεις τους), οι οποίες σε συνδυασμό δημιουργούν έναν «στρατό IoT συσκευών» ή αλλιώς ένα botnet (ένα δίκτυο υπολογιστών που ελέγχεται εξ αποστάσεως χωρίς τη γνώση ή την έγκριση του νόμιμου χρήστη). Όσες περισσότερες συσκευές «καταταγούν» σε αυτά τα botnets τόσο μεγαλύτερος ο όγκος άχρηστων δεδομένων που μπορεί να διανεμηθεί.

Η μεγαλύτερη επίθεση που έλαβε χώρα το 2016 περιλάμβανε εκατοντάδες χιλιάδες συσκευές να χρησιμοποιούνται ταυτόχρονα στην επίθεση όπου «πρωταγωνίστησε» το Mirai botnet. .

Ένα βασικό μάθημα που θα πρέπει να λάβουμε όλοι μας υπόψη από το Mirai, είναι ότι πρέπει ανά τακτά διαστήματα να αλλάζουμε τους κωδικούς πρόσβασης, τόσο στις IoT συσκευές, όσο και στις ιστοσελίδες τις οποίες επισκεπτόμαστε.

Οι ειδικοί επιμένουν ότι δεν πρέπει να βασιζόμαστε στον εργοστασιακό κωδικό πρόσβασης μιας συσκευής, όπως παραδείγματος χάριν ένα ρούτερ, αλλά θα πρέπει να αλλάζουμε τα passwords ώστε να διασφαλίζουμε τα προσωπικά μας δεδομένα.

ΗΠΑ: Ρώσοι χάκερ «τρύπωσαν» στα συστήματα εταιρείας διανομής ηλεκτρικής ενέργειας

Χάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Οι δράστες έστειλαν email που περιείχαν κακόβουλο κώδικα για να μπορέσουν να διεισδύσουν στους υπολογιστές της εταιρείας, και κατάφεραν να αποσπάσουν τους κωδικούς εισόδου στα συστήματα, κατά το δημοσίευμαΧάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Τον Δεκέμβριο του 2015, 80.000 κάτοικοι της δυτικής Ουκρανίας έμειναν χωρίς ρεύμα για ώρες κατά τη διάρκεια της νύχτας εξαιτίας κυβερνοεπίθεσης. Το Κίεβο κατηγόρησε για την επίθεση αυτή τη Ρωσία, κάτι που η Μόσχα διέψευσε.

Υπενθυμίζεται ότι την Πέμπτη ο Μπαράκ Ομπάμα έδωσε εντολή να απελαθούν 35 Ρώσοι διπλωμάτες που φέρονται να επιδίδονταν σε κατασκοπεία κι επέβαλε κυρώσεις σε δύο ρωσικές υπηρεσίες πληροφοριών, σε αντίποινα για τις κυβερνοεπιθέσεις σε αμερικανικούς πολιτικούς οργανισμούς κατά τη διάρκεια της προεκλογικής εκστρατείας στις ΗΠΑ, κάτι για το οποίο η Ουάσινγκτον κατηγορεί τη Μόσχα.

Το αμερικανικό δίκτυο ηλεκτροδότησης, η λειτουργία του οποίου βασίζεται σε δίκτυα υπολογιστών, παρακολουθείται στενά από τις αρχές και από τη βιομηχανία καθώς οι επιθέσεις εναντίον του θα μπορούσαν να επηρεάσουν τη λειτουργία νοσοκομείων καθώς και των υπηρεσιών αντιμετώπισης εκτάκτων καταστάσεων, ανέφερε ακόμη η Washington Post.