Δημόσιο και επιχειρήσεις στο έλεος χάκερ: Πώς γίνονται οι επιθέσεις Δημόσιο και επιχειρήσεις στο έλεος χάκερ: Πώς γίνονται οι επιθέσεις
Την ανησυχία τους για την πρακτική επιχειρήσεων να μη δημοσιοποιούν τις επιθέσεις που δέχονται εκφράζουν κυβερνητικές πηγές. Πώς οι κυβερνοεγκληματίες βρίσκονται συνεχώς ένα βήμα... Δημόσιο και επιχειρήσεις στο έλεος χάκερ: Πώς γίνονται οι επιθέσεις

Την ανησυχία τους για την πρακτική επιχειρήσεων να μη δημοσιοποιούν τις επιθέσεις που δέχονται εκφράζουν κυβερνητικές πηγές. Πώς οι κυβερνοεγκληματίες βρίσκονται συνεχώς ένα βήμα μπροστά.

Ραγδαία είναι η αύξηση των κυβερνοεπιθέσεων στη χώρα, με πολλούς οργανισμούς να μην αντιλαμβάνονται καν ότι έχουν μολυνθεί, και ακόμα περισσότερους να μην αναφέρουν περιστατικά, οδηγώντας στη διατήρηση των ευπαθειών και των ανοιχτών θυρών για τους κυβερνοεγκληματίες.



Τόσο στο δημόσιο, όσο και στον ιδιωτικό τομέα οι επιθέσεις έχουν πολλαπλασιαστεί την τελευταία χρονιά, με την Ελλάδα να θεωρείται από τις πλέον επικίνδυνες διαδικτυακά χώρες, σύμφωνα με την Kaspersky. Μια διαρκώς αυξανόμενη απειλή, καθώς είναι χαρακτηριστικό ότι σύμφωνα με στοιχεία της CheckPoint Software Technologies, οι τράπεζες στην Ελλάδα δέχονται περίπου 757 κυβερνοεπιθέσεις κάθε εβδομάδα, με ανθρώπους του κλάδου να σημειώνουν ότι «τα νούμερα είναι κατά πολύ μεγαλύτερα».



«Έχουν εκτοξευτεί οι κυβερνοεπιθέσεις έναντι της περασμένη χρονιάς, και πολλές είναι οι επιχειρήσεις που έχουν πέσει θύματα, όπως η Fourlis. Ειδικά το τελευταίο τρίμηνο έχουν ενταθεί ακόμα περισσότερο οι επιθέσεις, βρίσκοντας ευκαιρία και λόγω Black Friday, ωστόσο, δυστυχώς οι περισσότερες επιχειρήσεις δεν το ανακοινώνουν, και μαθαίνουμε ελάχιστες από τις επιθέσεις που γίνονται», σημειώνουν ψηλόβαθμες κυβερνητικές πηγές. Αναφέρουν επίσης ότι «η κυβερνοεπίθεση στη Fourlis ήταν πολύ θετικό ότι ανακοινώθηκε από την επιχείρηση, αλλά δυστυχώς για κάθε μια τέτοια περίπτωση, υπάρχουν τουλάχιστον άλλες 10 επιθέσεις που δεν ακούγονται ποτέ».Remaining Time-0:00FullscreenMute

Επιθέσεις σε δημόσιο και ιδιωτικό τομέα

Τόσο ο δημόσιος όσο και ο ιδιωτικός τομέας βρίσκονται ακόμα αρκετά πίσω σε επίπεδα κυβερνοάμυνας, εξαιτίας της μεγάλης έλλειψης προσωπικού, παρά τις υψηλές αμοιβές, για την αντιμετώπισή των κυβερνοεπιθέσεων αλλά κυρίως για την πρόληψή τους που είναι και το πιο σημαντικό. Το 2025 το κόστος των κυβερνοεπιθέσεων παγκοσμίως αναμένεται να ξεπεράσει τα 10,5 τρισ. δολάρια, καθώς πάνω από το 50% των επιχειρήσεων δεν γνωρίζουν τα τρωτά τους σημεία. Πάνω από το 40% των επιθέσεων πραγματοποιούνται σε μικρές επιχειρήσεις.



Τα τελευταία χρόνια, η Ελλάδα βρίσκεται όλο και συχνότερα στα ραντάρ των κυβερνοεγκληματιών, έχοντας σημαντικά κενά ασφαλείας σε ιδιωτικό και δημόσιο τομέα, αλλά το γεγονός ότι δεν είμαστε «παχύς στόχος», έχει περιορίσει σημαντικά τον κίνδυνο να δεχτεί η χώρα μια τρομακτική κυβερνοεπίθεση.

Πάντως, παρά το γεγονός ότι οι ελληνικές επιχειρήσεις δεν αποτελούν και τον πιο «ζουμερό» στόχο, όπως έχει αναφέρει τον προηγούμενο μήνα ο διοικητής της Εθνικής Αρχής Κυβερνοασφάλειας Μ. Μπλέτσας, το 18% των επιχειρήσεων δέχθηκαν κυβερνοεπίθεση μέσα στο 2024 χωρίς να αντιμετωπίσουν συνέπειες, όμως ένα 4% υπέστησαν σοβαρές ζημιές. Οι συνέπειες για μια επιχείρηση δεν ξεπερνιούνται άμεσα, όπως αναφέρει η έρευνα καθώς περίπου 5% των επιχειρήσεων ανέφεραν ότι χρειάστηκαν από έναν έως τρεις μήνες για επανέλθουν σε πλήρη λειτουργικότητα, ενώ το 2% των εταιρειών χρειάστηκαν πάνω από τρεις μήνες για να ανακάμψουν μετά την κυβερνοεπίθεση.



Εκτός από τις μικρομεσαίες επιχειρήσεις που απέχουν σημαντικά από τους διεθνείς μέσους όρους κυβερνοάμυνας και η ελληνική ναυτιλία που κατέχει ηγετικό ρόλο στην παγκόσμια οικονομία, προσαρμόζεται σταδιακά στη νέα εποχή κυβερνοασφάλειας, αν και υστερεί σε επενδύσεις και μέτρα που λαμβάνονται. «Δεν υπάρχουν οργανωμένες πρακτικές κυβερνοασφάλειας τις οποίες να υποχρεώνονται να ακολουθήσουν οι οργανισμοί. Αυτό θα το κάνει πλέον η Οδηγία NIS II, που θα αναγκάσει τους μεν να εφαρμόσουν τις πρακτικές και τις κυβερνητικές αρχές να ελέγχουν τη συμμόρφωση», αναφέρει κυβερνητική πηγή.

Το Δημόσιο έχει βρεθεί στο στόχαστρο των κυβερνοεγκληματιών, με πανεπιστημιακά ιδρύματα να έχουν δεχθεί επιθέσεις ransomware το τελευταίο διάστημα. Τον Μάρτιο, χάκερ που πρόσκεινται στο Κρεμλίνο πραγματοποίησαν κυβερνοεπιχειρήσεις εναντίον ελληνικών ιδρυμάτων. Η ομάδα NoName057 παρεμποδίζει κυβερνητικούς φορείς χρησιμοποιώντας κατανεμημένες επιθέσεις άρνησης παροχής υπηρεσιών (DDoS) που κατακλύζουν τους ιστότοπούς τους και τους θέτουν ουσιαστικά εκτός λειτουργίας.

Η επίθεση του Μαρτίου 2024 έπληξε 9 ελληνικούς φορείς: το μετρό, το λιμάνι και το διεθνές αεροδρόμιο της Θεσσαλονίκης, το Υπουργείο Υποδομών και Μεταφορών, το Κέντρο Ευρωπαϊκού Συνταγματικού Δικαίου, το Μητρώο Ναυτιλιακών Εταιρειών Ελλάδος, την Ελληνική Ένωση Τραπεζών, το υπεραστικό ΚΤΕΛ Χαλκιδικής, τον Οργανισμό Σιδηροδρόμων Ελλάδος. Δεν είναι βέβαιο αν η NoName έκλεψε δεδομένα από οποιονδήποτε από τους επηρεαζόμενους φορείς.

Η επίθεση που πραγματοποιήθηκε στο Κτηματολόγιο ήταν επίσης μια επίθεση που σύμφωνα με αναλυτές εκμεταλλεύτηκε μια από τις ευπάθειες που ήταν ήδη γνωστές στο σύστημα αλλά δεν είχε καλυφθεί εγκαίρως.

Η επίθεση στην τράπεζα θεμάτων κατά τη διάρκεια των Πανελλαδικών, ωστόσο, ήταν «μία πολύ καλά στοχευμένη και οργανωμένη επίθεση, καθώς γνώριζε τον τρόπο με τον οποίο ζητάς πληροφορίας από το σύστημα, ώστε να μην μπορεί να αντιμετωπιστεί με ευκολία», τονίζει κυβερνητική πηγή. «Δεν ήταν μια επίθεση που έγινε μέσα από τον εντοπισμό ευπάθειας, και δεν είχε στόχο το κέρδος, αλλά ήταν σχεδιασμένη για συγκεκριμένο λόγο», προσθέτει.

Πώς βρίσκουν τις ευπάθειες οι χάκερ

Η Τεχνητή Νοημοσύνη αναμένεται πως θα διαδραματίσει μεγάλο ρόλο στην αλλαγή της στρατηγικής κυβερνοασφάλειας, επηρεάζοντας οργανισμούς και άτομα σε παγκόσμια κλίμακα. Όπως επισημαίνεται,  με την αύξηση των τεχνολογιών AI οι κυβερνοεγκληματίες είναι ακόμη καλύτερα οπλισμένοι για να ενισχύσουν τις τακτικές τους και να δημιουργήσουν πιο εξελιγμένες επιθέσεις.

Όπως αναφέρουν κυβερνητικές πηγές στο BD, «οι κυβερνοεπιθέσεις γίνονται όλο και πιο εύκολες καθώς πλέον την υποδομή που χρειάζεται κάποιος για να πραγματοποιήσει μια επίθεση μπορεί να την νοικιάσει». Σημειώνουν ότι έχουμε φτάσει στην εποχή του “cyber crime as a service” με τους χάκερ να προσφέρουν επ’ αμοιβή τις υπηρεσίες τους και να έχουν μετατραπεί πλέον σε επικίνδυνους εγκληματίες. Οι κυβερνοεγκληματίες έχουν εξελίξει τους τρόπους παρακολούθησης των θυμάτων τους, μέσα από τα social media και από τις διαρροές πληροφοριών που είναι όλο και πιο συχνές στο διαδίκτυο. «Οι επιτυχημένες κυβερνοεπιθέσεις, είναι εκείνες που έχουν και κάποιες εξατομικευμένες πληροφορίες», τονίζει κυβερνητική πηγή.

Υπάρχουν επίσης διαδικτυακά εργαλεία τα οποία προέρχονται από την Αν. Ευρώπη κυρίως και την Κίνα, υπάρχουν στο dark web, και «ακριβά πορτοφόλια» έρχονται να τα νοικιάσουν ως υπηρεσία για να πραγματοποιήσουν την επίθεσή τους.

Όπως εξηγούν, πολλές κυβερνοεπιθέσεις μπορεί να ξεκινήσουν από ένα pop up εικονίδιο που να σου αναφέρει ότι μολύνθηκε ο υπολογιστής, σε ένα πολύ πειστικό μήνυμα, και ζητά από τον χρήστη να καλέσει στο τηλεφωνικό κέντρο για την επίλυση του προβλήματος. Ο χρήστης παίρνει σε ένα call center που έχουν στήσει οι κυβερνοεγκληματίες και μέσω της κλήσης μολύνουν τη συσκευή με εργαλείο που παρακολουθεί τις κινήσεις με στόχο την απόσπαση προσωπικών δεδομένων και στοιχείων καρτών.

Επίσης, υπάρχουν εργαλεία που σκανάρουν το διαδίκτυο αναζητώντας ευπάθειες σε firewall. Μόλις εντοπιστεί η συγκεκριμένη ευπάθεια σε κάποιο σύστημα, οι κυβερνοεγκληματίες εισβάλλουν με στόχο να αποσπάσουν όσα περισσότερα δεδομένα μπορούν, με στόχο στη συνέχεια να ζητήσουν λύτρα. Όπως σημειώνουν κυβερνητικές πηγές, «αυτός που κάνει την επίθεση δεν γνωρίζει τι θα βρει πίσω από την παραβιασμένη πόρτα. Το scanner του αποκάλυψε έναν ακόμα ιστότοπο που έχει αυτή την ευπάθεια και ο εγκληματίας εισβάλλει. Είναι σαν έναν κλέφτη που δοκιμάζει όλες τις πόρτες σε μια γειτονιά μέχρι να βρει μια ανοιχτή. Θα μπει να κλέψει, χωρίς να ξέρει τι έχει μέσα».

Οι γνωστές ευπάθειες στα firewall είναι επίσης «ανοιχτή πρόσκληση» για τους κυβερνοεγκληματίες να εισβάλλουν. Υπάρχουν ωστόσο εκπαιδευμένες ομάδες κυβερνοεγκληματιών που προέρχονται από ικανές υπηρεσίες Πληροφορίων που χρησιμοποιούν ευπάθειες οι οποίες δεν έχουν γίνει γνωστές και τις διατηρούν με στόχο να κάνουν την παρακολούθησή τους.

Στην Ελλάδα οι περισσότερες επιθέσεις έχουν πραγματοποιηθεί μέσω γνωστών αδυναμιών των συστημάτων οι οποίες για διάφορους λόγους δεν έχουν καλυφθεί. Γι’ αυτό και, όπως επισημαίνουν κυβερνητικές πηγές, είναι πολύ σημαντικό να ανακοινώνονται οι κυβερνοεπιθέσεις, για να μην υπάρξουν άλλα θύματα, καθώς οι σπείρες ψάχνουν  την αδυναμία στα συστήματα, με στόχο να την εκμεταλλευτούν.

Σε αυτό το πλαίσιο κυβερνητικές πηγές επισημαίνουν ότι «γι’ αυτό είναι απαραίτητο να υπάρχει ενημέρωση. Θα βοηθήσει να αποφύγουν κι άλλοι την επίθεση. Όλοι έχουν αδυναμίες και όλοι σε κάποιο βαθμό τις εκμεταλλεύονται», τονίζοντας ότι πρέπει να αλλάξει η κουλτούρα των επιχειρήσεων να μην ανακοινώνουν τις επιθέσεις που δέχονται.

«Το πρόβλημα είναι με αυτούς που δεν λένε τίποτα και ακόμα μεγαλύτερο πρόβλημα είναι αυτοί που δεν το έχουν καταλάβει -γιατί υπάρχουν και αυτοί που έχουν μολυνθεί και δεν το καταλαβαίνουν», σημειώνουν χαρακτηριστικά και τονίζουν πως «είναι απαραίτητο να έχεις κάνει μια χαρτογράφηση, μια εκτίμηση ρίσκου, όπως τα λέει η NIS 2, για να γνωρίζει ο κάθε οργανισμός ποια είναι η έκθεση του σε κινδύνους».

businessdaily.gr

error: Content is protected !!