Στις 27 Μαρτίου έγινε γνωστό από δημοσιεύματα ότι άγνωστος όγκος και περιεχόμενο δεδομένων τα οποία είχαν «ανακτηθεί» από τα υπολογιστικά συστήματα του Ανοικτού Πανεπιστημίου Κύπρου αποδεσμεύτηκαν σε διάφορα forum και λίστες διαθέσιμες στο dark web (το «αχαρτογράφητο» τμήμα του world wide web), αφότου το Πανεπιστήμιου αρνήθηκε να πληρώσει 100.000 δολάρια (σε κρυπτονομίσματα) για τη μη αποδέσμευσή τους.
Του Σώζοντα Λεβεντόπουλου
(Subject Matter Expert Cyber-Warfare)
Αυτή είναι μια από τελευταίες περιπτώσεις οργανισμών που έχουν πέσει θύμα κυβερνο-επίθεσης (cyber-attack). Έρχεται να προστεθεί σε μια σειρά άλλων –παρόμοιων– περιστατικών:
α. Μια από τις μεγαλύτερες κυβερνο-επιθέσεις (συγκεκριμένα με τη χρήση του destructive malware NotPetya) αφορά στη ναυτιλιακή (και όχι μόνο) εταιρία MAERSK και έγινε τον Ιούνιο του 2017. Η MAERSK έχει παρουσία (και γραφεία) σε 130 χώρες, με ένα τέτοιο δίκτυο να παρουσιάζει εξαιρετικές προκλήσεις διαχείρισης των υπολογιστικών και δικτυακών υποδομών. Οι επιτιθέμενοι κατάφεραν να εκμεταλλευτούν μια ευπάθεια σε ένα πακέτο διαχείρισης λογιστηρίου και από εκεί να διαλύσουν κυριολεκτικά όλη την υποδομή της εταιρίας, εκτός από εκείνη που βρισκόταν στα γραφεία της εταιρίας στο Λάγος της Νιγηρίας, απλά γιατί υπήρχε διακοπή ρεύματος. Διάφοροι αναλυτές εκτιμούν ότι η ζημιά άγγιξε το 1 δις δολάρια!
β. Στις 07 Μαΐου του 2021 όλο το δίκτυο μεταφοράς πετρελαιοειδών και φυσικού αερίου της Colonial Pipeline, το οποίο εξυπηρετεί το 45% της κατανάλωσης στην Ανατολική Ακτή των ΗΠΑ, τίθεται εκτός λειτουργίας εξαιτίας μιας κυβερνο-επίθεσης. Οι επιτιθέμενοι, αφού απέκτησαν πρόσβαση στα υπολογιστικά συστήματα της εταιρίας, εγκατέστησαν ransomware (κακόβουλο λογισμικό το οποίο κρυπτογραφεί το σύνολο των αρχείων ενός υπολογιστικού συστήματος και απαιτεί την καταβολή λύτρων, με αντάλλαγμα το κλειδί αποκρυπτογράφησης) και απαίτησαν την καταβολή ποσού ύψους 4,4 εκατ. δολαρίων (σε bitcoin) ως λύτρα. Η Colonial Pipeline σε συνεργασία με το FBI, (το οποίο αργότερα –σε μια πρωτοφανή επιχείρηση– κατάφερε να ανακτήσει μέρος των λύτρων) πλήρωσε τα λύτρα, με το σχετικό εργαλείο αποκρυπτογράφησης να αποστέλλεται μετά από λίγο.
Αυτά είναι ελάχιστα μόνο από τα περιστατικά που έχουν γίνει γνωστά (πολλές εταιρίες επιλέγουν να μην ανακοινώνουν τις κυβερνο-επιθέσεις που δέχονται) με τον πραγματικό αριθμό να εκτιμάται ότι είναι πολύ μεγαλύτερος. Δεν είναι υπερβολή να υποθέσουμε ότι χρειάζονται παρά ελάχιστα δευτερόλεπτα από τη στιγμή που μια υπολογιστική/δικτυακή υποδομή συνδεθεί online μέχρι τη στιγμή που θα δεχθεί την πρώτη «επίθεση».
Υπό αυτό το πρίσμα θα πρέπει να διαλυθούν δυο μύθοι:
α. Ο πρώτος αφορά στη λανθασμένη πεποίθηση ότι το «μέγεθος» ενός οργανισμού αυτόματα αποτελεί και παράγοντα αποτροπής ή ασφάλειας. Η πρόταση YOU ARE NEVER TOO BIG TO FAIL (δεν είσαι ποτέ αρκετά μεγάλος για να αποτύχεις) θα πρέπει να αποτελεί βάση για όλες τις κινήσεις προστασίας ενός οργανισμού, και λειτουργεί και προς τα δυο άκρα, συμπεριλαμβάνοντας και τις μικρές και μικρο-μεσαίες επιχειρήσεις (SMEs: Small to Medium Enterprises) οι οποίες εκτιμούν –λανθασμένα– ότι το μικρό μέγεθος θα τις κάνει μη ελκυστικούς στόχους.
β. Ο δεύτερος αφορά στο ερώτημα πότε θα εκδηλωθεί μια κυβερνο-επίθεση και όχι εάν. Έχουμε αναφέρει πάρα πολλές φορές ότι ζούμε σε έναν δικτυωμένο κόσμο, όπου οι οικονομικές, προσωπικές και επαγγελματικές δραστηριότητες πλέον εκτελούνται με ψηφιακό τρόπο και μέσα. Οι θεμέλιες λίθοι αυτού του κόσμου όμως έχουν ξεκινήσει από ερευνητικές προσπάθειες, σε μια εποχή που η έννοια hacker είχε εντελώς διαφορετική σημασία. Συνεπώς κατά την ανάπτυξη και σχεδιασμό τους δεν έχουν λάβει υπόψη τους την ασφάλεια, η οποία ήρθε ως απαίτηση αρκετά αργότερα.
Οι στρατιωτικές επιχειρήσεις στην Ουκρανία κατέδειξαν και μια άλλη παράμετρο. Στο πλαίσιο των νέων στρατηγικών, ο κυβερνοχώρος αρχίζει να λαμβάνει εξαιρετική σημασία για την εξέλιξη των στρατιωτικών επιχειρήσεων. Δεν είναι τυχαίο λοιπόν που οι πρώτοι στόχοι που επλήγησαν από πυραύλους cruise στην Ουκρανία ήταν πάροχοι ψηφιακών υπηρεσιών και datacenter, σε συνδυασμό με εκτεταμένες κυβερνο-επιθέσεις και επιχειρήσεις ηλεκτρονικού πολέμου. Μπορούμε να υποθέσουμε με βεβαιότητα ότι οι επιχειρήσεις και επιθέσεις στον κυβερνο-χώρο όχι μόνο δεν θα κοπάσουν αλλά θα ενταθούν.
Κλείνοντας θα πρέπει να σημειώσουμε ότι για την αντιμετώπιση κυβερνο-επιθέσεων απαιτείται μια ολιστική προσέγγιση. Πλέον η εφαρμογή μόνο τεχνολογικών λύσεων δεν μπορεί από μόνη της να αντιμετωπίσει τις ολοένα και πιο εξελιγμένες μεθόδους που ακολουθούνται από τους κακόβουλους χρήστες. Το «άνοιγμα» της Τεχνητής Νοημοσύνης σε όλους δημιούργησε ένα καινούργιο οικοσύστημα απειλών, και είναι θέμα χρόνου πριν οι δυνατότητές της ενσωματωθούν και στα κυβερνο-οπλοστάσια χωρών ανά τον κόσμο.