Δημοσίευμα των New York Times την προηγούμενη εβδομάδα αποκάλυπτε εντεινόμενες cyberattacks των αμερικανικών υπηρεσιών πληροφοριών στο ρωσικό δίκτυο ενέργειας, ενώ η Deutsche Welle επανέφερε το θέμα μαζικών επιθέσεων hackers σε υποδομές αμερικανικών πόλεων, από τα τρένα μέχρι τις σειρήνες προειδοποίησης.
Στην Ελλάδα, την προηγούμενη εβδομάδα διεξήχθη η άσκηση κυβερνοασφάλειας (cybersecurity) Πανόπτης, με τη συμμετοχή του ΓΕΕΘΑ και πολλών υπηρεσιών του Δημοσίου, παράλληλα με τρεις στρατιωτικές ασκήσεις ευρείας κλίμακας, μεταξύ των οποίων και η άσκηση αεράμυνας. Στο μεταξύ fake news για επικείμενη σύγκρουση Ελλάδας-Τουρκίας αναπαρήχθησαν αφειδώς στο διαδίκτυο, καταδεικνύοντας την ταχύτητα και την έκταση που μπορούν να πάρουν φήμες και τον αντίκτυπο που μπορούν να έχουν στην καθημερινότητα.
Τώρα σκεφθείτε, αν την ίδια στιγμή, Τούρκοι hackers “κατέβαζαν” μερικά sites ελληνικών υπουργείων ή/και “απήγαγαν” υπολογιστές απλών ανθρώπων ή εταιριών, τι επιπλοκές θα μπορούσαν να προκαλέσουν αυτά τα fake news, καθώς θα δημιουργούσαν αφόρητη κοινωνική πίεση σε κυβερνήσεις την ώρα που αυτές θα προσπαθούσαν να διαπραγματευτούν μια λύση εκτόνωσης της κρίσης.
Δεν είναι άλλωστε τυχαίο ότι μετά το εκλογικό hacking στις ΗΠΑ, η Ολλανδία, ματαίωση τη χρήση ηλεκτρονικών μηχανημάτων για τις εθνικές εκλογές, υπό το φόβο ρωσικής παρέμβασης, ενώ τα τελευταία χρόνια επιθέσεις δέχθηκαν η γερμανική Βουλή, το κογκρέσο των ΗΠΑ και διέρρευσαν και mails βουλευτών σε πολλές χώρες.
Τα γεγονότα αυτά μοιάζουν μεμονωμένα και απομακρυσμένα από την καθημερινότητα των πολιτών στην Ελλάδα, όμως δεν είναι. Στη Βρετανία το Εθνικό Σύστημα Υγείας (NHS) έπεσε θύμα του ransomware “wannacry”, το οποίο παρέλυσε κάθε διαδικασία, ακύρωσε ραντεβού και μπλόκαρε εξετάσεις ασθενών. Αντίστοιχος υιός καθήλωσε αεροσκάφη της Lufthansa, ενώ στις ΗΠΑ υπηρεσίες κοινής ωφέλειας, ακόμα και τρένα διέκοψαν τη λειτουργία τους ακόμα και για ένα μήνα.
Στην Ελλάδα, που βρίσκεται σε διαδικασία εκσυγχρονισμού, που τα δίκτυα του Δημοσίου τώρα μπαίνουν στη νέα εποχή, τα περιστατικά αυτά δεν είναι συνηθισμένα και έχουν περιορισμένο αντίκτυπο. Ωστόσο, καθώς η χώρα αλλάζει, τα ηλεκτρονικά δίκτυα καθίστανται κρίσιμες υποδομές, δεν σχετίζονται μόνο με την πλοήγηση στο internet, αλλά η ασφάλειά τους έχει σχέση με την ιδιωτικότητα των στοιχείων των πολιτών. Στο παρελθόν hackers είχαν κλέψει στοιχεία φορολογουμένων από το TAXIS, ενώ εφαρμογές όπως η ΗΔΙΚΑ έχουν πρόσβαση σε ηλεκτρονικά αρχεία υγείας χιλιάδων ασφαλισμένων.
Δήμοι, εταιρίες, ακόμα και κυβερνήσεις έχουν πολλές φορές πληρώσει λύτρα σε hackers που έχουν “απαγάγει” υπολογιστές, έχουν κλειδώσει βάσεις δεδομένων και απειλούν με διαγραφή κρίσιμων αρχείων.
Η διαρροή ιδιαίτερα προηγμένων εργαλείων της αμερικανικής NSA, που είχαν χρησιμοποιηθεί για επιθέσεις στη Ρωσία, τη Βόρεια Κορέα και το Ιράν, στο dark web, έδωσε τέτοια δύναμη σε εγκληματίες, χώρες παρίες αλλά και άλλες που δεν θα διστάσουν να τα χρησιμοποιήσουν σε περιφερειακούς ανταγωνισμούς, καθιστώντας τον κόσμο πολύ πιο επικίνδυνο.
Σε τέτοιες συνθήκες, τα σώματα ασφαλείας δεν αρκούν, ο στρατός δεν μπορεί να επέμβει και κανένα χέρι όση εξουσία και να έχει δεν μπορεί να αποσυνδέσει τον hacker από το σύστημα που έχει καταλάβει και ελέγχει. Η προληπτική δράση, η αναβάθμιση της ασφάλειας, η συγκρότηση ομάδων κυβερνοασφάλειας, με ικανά budget, εύρος και βάθος εξουσιών και δυνατότητα λήψης αποφάσεων είναι αναγκαία. Στην κατεύθυνση αυτή κινείται η ΕΕ στο πλαίσιο του Ευρωστρατού, PESCO, ενώ μικρότερα βήματα έχουν γίνει στον τομέα και από την EEAS, με έμφαση στην καταγραφή και αντιμετώπιση περιστατικών επικοινωνιακού πολέμου και παραπληροφόρησης, ιδιαίτερα από τη Ρωσία.
Στο στόχαστρο αμερικανικές πόλεις
Ένα από τα τελευταία κρούσματα κυβερνοεπίθεσης έγινε στη Βαλτιμόρη. Βέβαια οι αρχές της πόλης αρνήθηκαν να πληρώσουν λύτρα κατόπιν σύστασης του FBI. «Η εμπειρία δείχνει ότι στις λιγότερες από το ήμισυ των περιπτώσεων επιστρέφονται τα αρχεία, εάν κανείς πληρώσει», λέει η Σέριλ Γκολντστάιν υπάλληλος της πόλης. «Αλλά ακόμη και σε αυτήν την περίπτωση θα πρέπει να εξασφαλίσουμε ότι οι χάκερς έφυγαν από το σύστημα. Και αυτό κοστίζει επίσης χρήματα».
Ακόμη κι ένα μήνα αργότερα οι δημοτικές αρχές της Βαλτιμόρης δεν μπορούσαν να στείλουν λογαριασμούς νερού στους πολίτες, πρόστιμα σε οδηγούς για υπερβολική ταχύτητα, ενώ οι μεσίτες δεν μπορούσαν να ολοκληρώσουν αγοραπωλησίες διότι δεν είχαν διαδικτυακή πρόσβαση στην ειδική υπηρεσία της πόλης. Το κόστος από την μη είσπραξη εσόδων και τη γενικότερη ζημιά ανήλθε στα 18 εκ. δολάρια.
Αλλά η Βαλτιμόρη δεν είναι η μοναδική περίπτωση. Τον Απρίλιο του 2017 στο Ντάλας χάκερς «μπήκαν» στο δίκτυο της πόλης και έβαλαν μέσα στη νύχτα σε λειτουργία τις σειρήνες, που προορίζονται κανονικά για να προειδοποιήσουν τους κατοίκους για επερχόμενους τυφώνες. Χάκερς «επισκέφθηκαν» την Ατλάντα, το Σαν Αντόνιο στο Τέξας και το Αλεντάουν στη Πενσυλβανία. Στις δύο τελευταίες περιπτώσεις οι «εισβολείς» χρησιμοποίησαν ένα σύστημα, που εκπονήθηκε με χρήματα φορολογουμένων από μηχανικό της Υπηρεσίας Εθνικής Ασφάλειας NSA. Μάλιστα είχε χρησιμοποιηθεί εναντίον κυβερνοεπιθέσεων από τη Β. Κορέα και τη Ρωσία, όπως έγραψαν οι New York Times.
Επιθέσεις στη Ρωσία
Η Ρωσία αποκάλυψε προσπάθειες των Ηνωμένων Πολιτειών να εξαπολύσουν κυβερνοεπιθέσεις σε ρωσικά δίκτυα υποδομών, μετέδωσαν τα πρακτορεία RIA και TASS επικαλούμενα μια μη κατονομαζόμενη πηγή των υπηρεσιών ασφαλείας.
Το Σάββατο οι «New York Times» ανέφερε σε ένα ρεπορτάζ της ότι οι ΗΠΑ έχουν πολλαπλασιάσει τις ψηφιακές διεισδύσεις στο ηλεκτρικό δίκτυο και σε άλλους στόχους στη Ρωσία για να απευθύνει προειδοποίηση στη Μόσχα, που είναι ύποπτη ότι κάνει το ίδιο στις Ηνωμένες Πολιτείες, και για να προετοιμάσει μια ενδεχόμενη κυβερνοεπίθεση σε περίπτωση μείζονος σύγκρουσης μεταξύ των δύο χωρών.
Σύμφωνα με τους Αμερικανούς αξιωματούχους που επικαλείται η εφημερίδα, ο πρόεδρος των ΗΠΑ Ντόναλντ Τραμπ δεν έχει ενημερωθεί λεπτομερώς για τις επιχειρήσεις αυτές. Και αυτό διότι το Πεντάγωνο και οι υπηρεσίες πληροφοριών διστάζουν να ενημερώσουν τον πρόεδρο για επιχειρήσεις που βρίσκονται σε εξέλιξη κατά της Ρωσίας «επειδή φοβούνται την αντίδρασή του και μπροστά στο ενδεχόμενο να τις ματαιώσει ή να τις συζητήσει με ξένους αξιωματούχους, όπως έκανε το 2017 όταν αναφέρθηκε σε μια ευαίσθητη επιχείρηση στη Συρία μπροστά στον ρώσο υπουργό Εξωτερικών».
Ο ρόλος της Ρωσίας το… 2017
Πίσω, στο 2017, Symantec και Crowdstrike, δύο από τις κορυφαίες εταιρίες cybersecurity προειδοποιούσαν ότι χάκερ έχουν ήδη εισβάλει σε συστήματα ηλεκτρικών δικτύων σε ΗΠΑ και Ευρώπη, και «περιμένουν» την κατάλληλη στιγμή για να κάνουν αισθητή την παρουσία τους, όπως προειδοποιεί σε έκθεσή η εταιρεία ηλεκτρονικής ασφάλειας Symantec.
Οι εταιρείες ηλεκτροδότησης φροντίζουν για τον συνεχή έλεγχο των δικτύων τους, αλλά φαίνεται πως η σχετικά «απλή» δομή τους, γίνεται συστηματικά στόχος χάκερ.
Σύμφωνα με την Symantec, η ομάδα χάκερ Dragonfly έχει ήδη τη δυνατότητα να διακόψει την παροχή ηλεκτρικού ρεύματος, ενώ τα κίνητρά τους είναι ενδεχομένως πολιτικά, τονίζει ο Σιέν.
Η Corwdstrike θεωρεί την ομάδα Dragonfly ρωσική παραστρατιωτική οργάνωση που αποτελείται από Ρώσους εθνικιστές, που εισβάλλουν μεθοδικά σε ηλεκτρο-δίκτυα ώστε να χρησιμοποιήσουν ως μοχλό πίεσης τις δυνατότητές τους, όταν απαιτηθεί στο μέλλον.
Επιθέσεις στην Ουκρανία
Το 2016 η Ουκρανία βρέθηκε στο στόχαστρο ρωσικών επιθέσεων hackers στο ηλεκτρικό της δίκτυο, τις οποίες η Μόσχα δεν παραδέχθηκε ποτέ, αλλά ΗΠΑ, Ευρώπη και εταιρίες cybersecurity απέδωσαν στη χωρίς περιστροφές σε ομάδες Ρώσων hackers που συνδέονται με τις ρωσικές στρατιωτικές υπηρεσίες πληροφοριών και ασφαλείας.
Στις 23 Δεκεμβρίου του 2016 τα μισά σπίτια της περιοχής Ivano-Frankivsk στην Ουκρανία, έμειναν χωρίς ηλεκτρικό ρεύμα για αρκετές ώρες, επηρεάζοντας περίπου 700.000 κατοίκους. Οι ερευνητές της ESET υποστηρίζουν ότι η διακοπή ρεύματος δεν ήταν ένα μεμονωμένο περιστατικό, καθώς και άλλοι πάροχοι ηλεκτρικής ενέργειας στην Ουκρανία είχαν αποτελέσει ταυτόχρονα στόχο κυβερνο-εγκληματιών.
Τα περιστατικά συνδέονται με επιθέσεις σε μέσα ενημέρωσης και στοχευμένη κυβερνο-κατασκοπεία ενάντια σε ουκρανικές κυβερνητικές υπηρεσίες. Αναλύοντας το κακόβουλο λογισμικό των επιθέσεων αυτών, KillDisk, οι ερευνητές της ESET διαπίστωσαν ότι η νέα παραλλαγή του συγκεκριμένου malware περιλαμβάνει κάποια πρόσθετη λειτουργία με στόχο να σαμποτάρει βιομηχανικά συστήματα.
Σύμφωνα με τους ερευνητές της ESET, οι επιτιθέμενοι χρησιμοποίησαν το backdoor του BlackEnergy για να εμφυτέψουν ένα στοιχείο του KillDisk στους υπολογιστές που στόχευαν, για να καταστήσουν αδύνατη τη λειτουργία της επανεκκίνησης.
Το backdoor trojan BlackEnergy έχει σπονδυλωτή δομή και περιλαμβάνει διάφορα στοιχεία, τα οποία γίνονται download για να εκτελέσουν συγκεκριμένες ενέργειες. Το 2014, χρησιμοποιήθηκε σε μια σειρά από επιθέσεις κατασκοπείας στον κυβερνοχώρο εναντίον στόχων υψηλού προφίλ στην Ουκρανία, που είχαν σχέση με την κυβέρνηση. Στις πρόσφατες επιθέσεις κατά των εταιρειών ηλεκτρικής ενέργειας, έγινε λήψη και εκτέλεση ενός καταστρεπτικού trojan KillDisk, σε συστήματα που είχαν ήδη μολυνθεί με το trojan BlackEnergy.