Τεχνολογία

Παγκόσμια κυβερνοκατασκοπεία σε 37 χώρες: Στο κάδρο και η Ελλάδα, «σαρώνουν» κυβερνητικά δίκτυα οι χάκερς

Παγκόσμια κυβερνοκατασκοπεία σε 37 χώρες: Στο κάδρο και η Ελλάδα, «σαρώνουν» κυβερνητικά δίκτυα οι χάκερς

Πηγή Φωτογραφίας: FREEPIK/Παγκόσμια κυβερνοκατασκοπεία σε 37 χώρες: Στο κάδρο και η Ελλάδα, «σαρώνουν» κυβερνητικά δίκτυα οι χάκερς

Έκθεση της Palo Alto Networks μιλά για διείσδυση σε 70 οργανισμούς, με στόχους υπουργεία, σύνορα και κρίσιμες υποδομές

Μια από τις πιο εκτεταμένες εκστρατείες κυβερνοκατασκοπείας των τελευταίων ετών φέρνει ξανά στο επίκεντρο την ασφάλεια κρατικών δικτύων και κρίσιμων υποδομών, καθώς, σύμφωνα με νέα έρευνα της Palo Alto Networks (Unit 42), οργανωμένη ομάδα με βάση την Ασία φέρεται να έχει παραβιάσει συστήματα σε περισσότερες από 37 χώρες, στοχεύοντας κυβερνήσεις, υπηρεσίες και νευραλγικούς φορείς. Ανάμεσα στις χώρες όπου καταγράφηκε δραστηριότητα περιλαμβάνεται και η Ελλάδα, όπως αναφέρεται σε διεθνή δημοσιεύματα που βασίζονται στην ίδια έρευνα.

Η υπόθεση αποκτά ιδιαίτερη βαρύτητα όχι μόνο λόγω κλίμακας, αλλά και λόγω της φύσης των στόχων: η έκθεση κάνει λόγο για επιτυχημένη πρόσβαση σε 70 οργανισμούς, ανάμεσά τους πέντε εθνικές υπηρεσίες επιβολής νόμου και ελέγχου συνόρων, τρία υπουργεία Οικονομικών, το κοινοβούλιο μιας χώρας και έναν ανώτερο αιρετό αξιωματούχο σε άλλη.

Η «γεωπολιτική» σκιά πίσω από την εκστρατεία

Η Palo Alto Networks αποφεύγει να κατονομάσει επίσημα τη χώρα προέλευσης των δραστών, όμως η συνολική εικόνα που περιγράφεται παραπέμπει σε κρατικά ευθυγραμμισμένη δραστηριότητα. Σε ρεπορτάζ που αναπαράγουν τα ευρήματα, σημειώνεται ότι η επιχείρηση κατασκοπείας ήταν ασυνήθιστα εκτεταμένη και φέρεται να «κουμπώνει» χρονικά με κρίσιμα διεθνή γεγονότα: διπλωματικές αποστολές, εμπορικές διαπραγματεύσεις, πολιτικές αναταραχές και στρατιωτικές ενέργειες.

Η αναφορά αυτή έχει σημασία, γιατί μεταφέρει την υπόθεση από το επίπεδο μιας «ακόμη επίθεσης» στο επίπεδο ενός μηχανισμού συλλογής πληροφοριών που λειτουργεί με στρατηγική στόχευση. Η κυβερνοκατασκοπεία, άλλωστε, δεν αποσκοπεί απλώς στην πρόκληση ζημιάς αλλά στη σιωπηλή άντληση δεδομένων: σχέδια, διαπραγματευτικές θέσεις, εσωτερικές επικοινωνίες, ακόμη και λειτουργικές πληροφορίες που μπορούν να αξιοποιηθούν στο επόμενο στάδιο.

Τι δεδομένα φέρονται να απέσπασαν οι δράστες

Σύμφωνα με την εικόνα που περιγράφεται από τα ευρήματα της Unit 42 και τα σχετικά δημοσιεύματα, οι εισβολείς φέρονται να απέκτησαν πρόσβαση σε emails, οικονομικές συναλλαγές και επικοινωνίες που σχετίζονται με στρατιωτικές και αστυνομικές επιχειρήσεις, ενώ συλλέγονταν και πληροφορίες για διπλωματικά ζητήματα.

Αυτή η «γκάμα» δεδομένων είναι και το πιο ανησυχητικό στοιχείο: όταν στο ίδιο επιχειρησιακό αποτύπωμα συνυπάρχουν οικονομικά, διπλωματικά και επιχειρησιακά (ασφάλειας) δεδομένα, τότε μιλάμε για ένα πολυεπίπεδο πλέγμα κατασκοπείας, όπου η αξία δεν βρίσκεται σε ένα μεμονωμένο αρχείο αλλά στην σύνθεση της πληροφορίας.

Πώς έγιναν οι επιθέσεις: phishing και «ανοιχτές» ευπάθειες

Το μοτίβο δράσης, σύμφωνα με τις ίδιες πηγές, περιλάμβανε στοχευμένα παραπλανητικά emails (phishing) και εκμετάλλευση μη επιδιορθωμένων ευπαθειών σε λογισμικό.

Η Palo Alto Networks περιγράφει καμπάνιες phishing που αξιοποιούσαν πειστικά «δολώματα» σχετιζόμενα με κρατικές λειτουργίες, ενώ σε παράλληλο επίπεδο οι δράστες έκαναν σαρώσεις για αδύναμα σημεία σε ευρεία κλίμακα. Ενδεικτικά, αναφέρεται ότι σε διάστημα δύο μηνών πραγματοποιήθηκε αναγνώριση/σάρωση πιθανών ευπαθειών σε 155 χώρες, κάτι που δείχνει μια επιχείρηση με δυνατότητες μεγάλης εμβέλειας και προετοιμασία για μελλοντικά χτυπήματα.

Το μήνυμα εδώ είναι σαφές: το phishing ανοίγει την πόρτα, αλλά οι «παλιές» ή αδιόρθωτες ευπάθειες κρατούν την πόρτα ανοιχτή. Και γι’ αυτό οι ειδικοί επιμένουν ότι το βασικό αμυντικό δόγμα σήμερα είναι η ταχύτητα στα patches, σε συνδυασμό με εκπαίδευση προσωπικού και αυστηρή πολιτική πρόσβασης.

Και η Ελλάδα στη λίστα: τι σημαίνει χωρίς να κατονομάζονται στόχοι

Στα δημοσιεύματα που συνοψίζουν την έρευνα, αναφέρεται δραστηριότητα σε αρκετές ευρωπαϊκές χώρες, ανάμεσά τους Τσεχία, Γερμανία, Πολωνία, Ελλάδα, Κύπρος και Ιταλία, καθώς και σε κράτη της Ασίας και της Λατινικής Αμερικής.

Το ότι η Ελλάδα αναφέρεται ως χώρα όπου καταγράφηκε δραστηριότητα δεν σημαίνει αυτομάτως ότι επιβεβαιώνεται δημόσια ποιος οργανισμός ή ποια υποδομή επηρεάστηκε. Σε τέτοιες περιπτώσεις, οι εταιρείες κυβερνοασφάλειας συχνά αποφεύγουν την πλήρη δημοσιοποίηση για λόγους προστασίας των θυμάτων, επιχειρησιακής ασφάλειας και σεβασμού διαδικασιών που «τρέχουν» παράλληλα με τις αρμόδιες αρχές. Αυτό, όμως, δεν μειώνει τη σημασία της επισήμανσης: η ένταξη της χώρας σε μια τέτοια γεωγραφική περίμετρο υπογραμμίζει ότι η κυβερνοάμυνα δεν είναι θέμα θεωρητικό, αλλά κομμάτι της εθνικής ανθεκτικότητας.

Η αντίδραση των ΗΠΑ και ο ρόλος της CISA

Η υπόθεση ενεργοποίησε και αμερικανικούς μηχανισμούς κυβερνοασφάλειας. Η CISA δήλωσε ότι γνωρίζει την εκστρατεία και ότι συνεργάζεται με εταίρους για να αποτραπεί η εκμετάλλευση των ευπαθειών που εντοπίστηκαν.

Σε πρακτικό επίπεδο, τέτοιες παρεμβάσεις συνήθως μεταφράζονται σε ανταλλαγή δεικτών απειλής (IOCs), ενημερώσεις προς οργανισμούς για πιθανά σενάρια εκμετάλλευσης και πίεση για άμεση εφαρμογή διορθώσεων σε ευάλωτα συστήματα. Για τις χώρες που βρίσκονται στη «σκιά» της καμπάνιας, το κρίσιμο είναι να κινηθούν γρήγορα: όχι μόνο να «σβήσουν τη φωτιά», αλλά να διαπιστώσουν αν υπήρξε παραμονή των εισβολέων στο δίκτυο για μεγάλο διάστημα.

Το ευρύτερο πλαίσιο: τεχνολογική ένταση και απαγορεύσεις στην Κίνα

Η δημοσιοποίηση της έρευνας έρχεται σε μια περίοδο που η τεχνολογία και η κυβερνοασφάλεια βρίσκονται στην καρδιά γεωπολιτικών τριβών. Ενδεικτικά, το Reuters έχει μεταδώσει ότι κινεζικές αρχές έδωσαν οδηγίες σε εγχώριες εταιρείες να σταματήσουν να χρησιμοποιούν λογισμικό κυβερνοασφάλειας από σειρά αμερικανικών και ισραηλινών προμηθευτών, συμπεριλαμβανομένης της Palo Alto Networks.

Χωρίς να συνδέονται αυτόματα τα γεγονότα, η χρονική εγγύτητα υπενθυμίζει κάτι κρίσιμο: η κυβερνοασφάλεια δεν είναι πια «ουδέτερη» βιομηχανία. Είναι πεδίο ανταγωνισμού, επιρροής και ισχύος, με αποφάσεις που επηρεάζουν αλυσίδες εφοδιασμού, επιλογές προμηθευτών, αλλά και το πώς τα κράτη αντιλαμβάνονται τον κίνδυνο διαρροής ευαίσθητων δεδομένων.

Το συμπέρασμα που δεν χωρά παρερμηνείες

Η εικόνα που προκύπτει από την έρευνα είναι ότι η απειλή δεν περιορίζεται σε έναν κλάδο ή σε μια ήπειρο. Μιλάμε για μια οριζόντια προσπάθεια πρόσβασης σε ευαίσθητα σημεία του κρατικού μηχανισμού και των κρίσιμων υποδομών διεθνώς, με τη στόχευση να μοιάζει περισσότερο με «συλλογή στρατηγικής πληροφορίας» παρά με ευκαιριακό χτύπημα.

Για την Ελλάδα, το ζητούμενο είναι διπλό: από τη μία, η επιχειρησιακή αντιμετώπιση πιθανών περιστατικών και η συνεχής θωράκιση συστημάτων· από την άλλη, η καλλιέργεια κουλτούρας κυβερνοασφάλειας, γιατί οι σύγχρονες επιθέσεις κερδίζονται συχνά όχι με ένα «μαγικό» εργαλείο, αλλά με πειθαρχία στη διαδικασία: ενημερώσεις, έλεγχοι, εκπαίδευση, διαβάθμιση πρόσβασης, έγκαιρη ανίχνευση.

Πηγή: Pagenews.gr

Διαβάστε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο

ΚΑΤΕΒΑΣΤΕ ΤΟ APP ΤΟΥ PAGENEWS PAGENEWS.gr - App Store PAGENEWS.gr - Google Play

Το σχόλιο σας

Loading Comments