Η Symantec δημοσιοποίησε έκθεση στην οποία περιγράφει την εισβολή χάκερ στα δίκτυα ηλεκτροδότησης των ΗΠΑ, Ελβετίας και Τουρκίας και την «επιτυχία» διείσδυσης στα πληροφοριακά συστήματα και στον τρόπο λειτουργίας τους. Το φαινόμενο αυτό δεν είναι καινούριο, αλλά ο ρυθμός αύξησης των επιθέσεων είναι πια ανησυχητικός. Ενδεικτικό στοιχείο αποτελεί ότι το 2ο τρίμηνο του 2017, οι επιθέσεις αυξήθηκαν κατά 131% σε σχέση με το 1ο και επεκτάθηκαν από 72 χώρες – στόχους σε 86. Οι χάκερ που φαίνονται υπαίτιοι ανήκουν στην ομάδα Dragonfly.

Οι Dragonfly, πιστεύεται ότι είναι ρωσικής καταγωγής, με βασικό κίνητρο των επιθέσεων πολιτικά κίνητρα. Συγκροτήθηκαν για πρώτη φορά το 2011 και η δράση τους φαινομενικά κόπασε το 2014 μετά από εντοπισμό και αντιμετώπιση των επιθέσεων από μεριάς κυβερνητικής ασφάλειας. Όμως όλα δείχνουν, ότι πρόκειται για μια δυναμική επανεμφάνιση. Σύμφωνα με τον Leigh Ann Galloway, επικεφαλή ανθεκτικότητας της Cyber Security, στοιχείο που ταυτίζει τις ενέργειές τους με την ρωσική υπηκοότητα είναι οι χρησιμοποιούμενοι κώδικες. Οι κώδικες αυτοί περιέχουν στοιχεία τόσο στη γαλλική όσο και στη ρωσική γλώσσα, όμως θεωρείται ότι η χρήση της γαλλικής επαφίεται σε στρατηγικές αντιπερισπασμού και δυσκολία εντοπισμού των δραστών.

Σκοπός όλων των παραπάνω είναι η επίτευξη της ικανότητας ελέγχου βασικών δομών της ηλεκτρικής ενέργειας των χωρών, εργαλείο που μπορεί να χρησιμοποιηθεί σε στιγμές πολιτικής αναγκαιότητας, όπως αναφέρει και η εταιρεία κυβερνοασφάλειας Crowstrike. Ο Eric Chien, τεχνικός διευθυντής της Symantec δηλώνει: « Τους βλέπουμε ενεργούς μέσα στο δίκτυο κατά τη διενέργεια ελέγχων ρουτίνας. Σκοπός τους είναι η κατανόηση της αρχιτεκτονικής των δικτύων για να προκύψει δυνατότητα εξαπόλυσης επίθεσης αν κριθεί αναγκαίο».

Ας μην ξεχνάμε, ότι με τον ίδιο τρόπο επιτεύχθηκε το συμβάν της δυτικής Ουκρανίας το 2015, όπου 80.000 άνθρωποι βυθίστηκαν στο σκοτάδι , μετά από ενέργειες της ομάδας Sandworm.


Κατάσταση συναγερμού προκάλεσε επίσης, η προσπάθεια για επέκταση των κυβερνοεπιθέσεων σε πυρηνικές εγκαταστάσεις της Αμερικής, συγκεκριμένα στις εγκαταστάσεις Wolt Creek στο Κάνσας. Η αντιμετώπιση τελικά στέφθηκε με επιτυχία χάρη στον κανονισμό δημιουργίας των πυρηνικών σταθμών ο οποίος ορίζει την πλήρη ανεξαρτησία των υπολογιστών του δικτύου ελέγχου, οι οποίοι υποχρεωτικά πρέπει να αποτελούν αυτόνομο δίκτυο «έξω από τον Ιστό».

Ο τρόπος λειτουργίας τους και διείσδυσης είναι απλός. Μέσω email που αποστέλλονται στους υπαλλήλους των εταιριών, αποστέλλονται συνημμένα κειμένου που περιέχουν κακόβουλο λογισμικό. Ο χρήστης που επιλέγει να ανοίξει το έγγραφο κειμένου αυτόματα πέφτει θύμα υποκλοπής κωδικών.

Η αντιμετώπιση που συστήνεται προκειμένου να ελαχιστοποιηθεί το φαινόμενο αφορούν ακριβώς το προαναφερθέν. Κρίνεται πια απαραίτητο να παρέχεται εκπαίδευση στους εργαζόμενους σχετικά με την ανίχνευση κακόβουλων μηνυμάτων και λογισμικού.

Γιώτα Κεσσανίδου, Δημοσιογράφος

Γράψε απάντηση

Γράψε ο σχολιό σου
Γράψε το όνομά σου