2015-12-07 08:01:50
ΓΙΑΝΝΗΣ ΠΑΠΑΔΟΠΟΥΛΟΣ
Ηταν 18 Μαΐου 2010 όταν πραγματοποιήθηκε για πρώτη φορά στην Ελλάδα η εθνική άσκηση προσομοίωσης κυβερνοεπιθέσεων με την ονομασία «Πανόπτης». Πανεπιστήμια, κρατικοί φορείς και ερευνητικές ομάδες, υπό τον συντονισμό της Διεύθυνσης Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Αμυνας (ΓΕΕΘΑ), χωρίστηκαν στους «καλούς» και τους «κακούς». Οι επιτιθέμενοι αποτελούσαν την «κόκκινη ομάδα», οι αμυνόμενοι την «μπλε» και οι παρατηρητές την «άσπρη».
Για τις επόμενες τρεις ημέρες δοκίμασαν την ετοιμότητά τους σε διαφορετικά σενάρια. Οπως λέει στην «Κ» συμμετέχων στην άσκηση, ένας τύπος αυτών των δοκιμασιών ήταν της μορφής «capture the flag», κατά την οποία η επιτιθέμενη ομάδα προσπαθεί να καταλάβει έναν ιστότοπο.
Αλλος τύπος δοκιμασίας περιελάμβανε την ανίχνευση κακόβουλου λογισμικού σε ένα μήνυμα. Τα σενάρια είχαν προετοιμαστεί από άλλη ομάδα (συνήθως από κάποιο ακαδημαϊκό ίδρυμα) και δεν γίνονταν γνωστά εκ των προτέρων στους συμμετέχοντες. Η προσομοίωση έγινε διαδικτυακά. Εκτοτε η εθνική άσκηση «Πανόπτης» πραγματοποιείται κάθε χρόνο. Η πιο πρόσφατη διεξήχθη τον περασμένο Μάιο.
Η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ λειτουργεί από το 2005 και αποστολή της είναι η θωράκιση των ενόπλων δυνάμεων και του υπουργείου Εθνικής Αμυνας από ηλεκτρονικές επιθέσεις. Την ασφάλεια των δικτύων άλλων δημοσίων οργανισμών και υπουργείων αναλαμβάνει η Εθνική Υπηρεσία Πληροφοριών, ενώ βασικός ρόλος της Δίωξης Ηλεκτρονικού Εγκλήματος είναι ο εντοπισμός και η σύλληψη δραστών. Μεταξύ των υπηρεσιών υπάρχει διαρκής επικοινωνία.
Νέα μορφή πολέμου
Το 2010 η ιστοσελίδα του ΓΕΕΘΑ είχε δεχτεί την επίθεση χάκερ, χωρίς ωστόσο να προκληθεί ζημία. «Αντιδράσαμε γρήγορα τότε», έχει δηλώσει στην «Κ» στέλεχος της Διεύθυνσης Κυβερνοάμυνας. «Δεν εξαπλώθηκαν μέσα στο δίκτυο και δεν απέκτησαν πρόσβαση σε σημαντικά στοιχεία. Αλλωστε στο Ιντερνετ δεν βάζουμε απόρρητα έγγραφα».
Τέσσερα χρόνια αργότερα, στη Θεσσαλονίκη συζητήθηκαν τα θέματα της κυβερνοάμυνας και του κυβερνοπολέμου σε ειδική ημερίδα της Ανωτάτης Διακλαδικής Σχολής Πολέμου, με συμμετοχή πανεπιστημιακών και στελεχών της Διεύθυνσης Κυβερνοάμυνας του ΓΕΕΘΑ.
Στα συμπεράσματα της εκδήλωσης τονιζόταν ότι «ακόμα και οι “φτωχές” χώρες μπορούν να επενδύσουν στον κυβερνοπόλεμο», καθώς οι κυβερνοεπιθέσεις παρέχουν υψηλή αποδοτικότητα με χαμηλό κόστος. Αυτές οι επιθέσεις μπορεί να χρησιμοποιηθούν για υποκλοπή πληροφοριών, καταστροφή κρίσιμων υποδομών (όπως για παράδειγμα το δίκτυο της ΔΕΗ) ή ακόμη για τη διασπορά στοχευμένων πληροφοριών.
Παράλληλα, στην ίδια ημερίδα αναφερόταν ότι χρειάζεται ιδιαίτερη προσοχή στις απειλές τύπου APT (Advanced Persistent Threats) κατά τις οποίες ο δράστης αποκτά πρόσβαση σε ένα δίκτυο και παραμένει μέσα σε αυτό για μεγάλο χρονικό διάστημα χωρίς να γίνει αντιληπτός.
«Οι κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα και είμαστε μέρος τους, συμβάλλοντας σε αυτές, είτε εν γνώσει είτε εν αγνοία μας. Θα πρέπει να αντιληφθούμε τη σοβαρότητα του κινδύνου και να προλάβουμε τις εξελίξεις. Είναι επιτακτική ανάγκη να σταματήσει η διαρροή εξειδικευμένου επιστημονικού προσωπικού προς το εξωτερικό», κατέληγαν οι διοργανωτές εκείνης της ημερίδας στο κείμενο με τα συμπεράσματά τους.
Ασπίδα 300 εκατ.
Αυτή την ώρα, οι ελληνικές τράπεζες, που αντιμετωπίζουν τέτοιου είδους επιθέσεις, φροντίζουν να παίρνουν τα μέτρα τους. Με ετήσιες λειτουργικές και επενδυτικές δαπάνες της τάξεως των 300 εκατομμυρίων ευρώ για τα τμήματα πληροφορικής τους, κάνουν ό,τι μπορούν για να «απαντήσουν» σε ηλεκτρονικές επιθέσεις, όπως αυτή που εκδηλώθηκε τα ξημερώματα της τελευταίας Πέμπτης του Νοεμβρίου.
Και απ’ ό,τι φαίνεται εκ του αποτελέσματος, το κάνουν με επιτυχία. Η ασφάλεια των τραπεζικών πληροφοριακών συστημάτων και κατά συνέπεια των συναλλαγών αποτελεί κύρια προτεραιότητα.
ΠΗΓΗ: http://www.kathimerini.gr/841198/article/epikairothta/ellada/oi-e8nikes-askhseis-kata-xaker-to-gee8a-kai-o-panopths
kranos
Ηταν 18 Μαΐου 2010 όταν πραγματοποιήθηκε για πρώτη φορά στην Ελλάδα η εθνική άσκηση προσομοίωσης κυβερνοεπιθέσεων με την ονομασία «Πανόπτης». Πανεπιστήμια, κρατικοί φορείς και ερευνητικές ομάδες, υπό τον συντονισμό της Διεύθυνσης Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Αμυνας (ΓΕΕΘΑ), χωρίστηκαν στους «καλούς» και τους «κακούς». Οι επιτιθέμενοι αποτελούσαν την «κόκκινη ομάδα», οι αμυνόμενοι την «μπλε» και οι παρατηρητές την «άσπρη».
Για τις επόμενες τρεις ημέρες δοκίμασαν την ετοιμότητά τους σε διαφορετικά σενάρια. Οπως λέει στην «Κ» συμμετέχων στην άσκηση, ένας τύπος αυτών των δοκιμασιών ήταν της μορφής «capture the flag», κατά την οποία η επιτιθέμενη ομάδα προσπαθεί να καταλάβει έναν ιστότοπο.
Αλλος τύπος δοκιμασίας περιελάμβανε την ανίχνευση κακόβουλου λογισμικού σε ένα μήνυμα. Τα σενάρια είχαν προετοιμαστεί από άλλη ομάδα (συνήθως από κάποιο ακαδημαϊκό ίδρυμα) και δεν γίνονταν γνωστά εκ των προτέρων στους συμμετέχοντες. Η προσομοίωση έγινε διαδικτυακά. Εκτοτε η εθνική άσκηση «Πανόπτης» πραγματοποιείται κάθε χρόνο. Η πιο πρόσφατη διεξήχθη τον περασμένο Μάιο.
Η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ λειτουργεί από το 2005 και αποστολή της είναι η θωράκιση των ενόπλων δυνάμεων και του υπουργείου Εθνικής Αμυνας από ηλεκτρονικές επιθέσεις. Την ασφάλεια των δικτύων άλλων δημοσίων οργανισμών και υπουργείων αναλαμβάνει η Εθνική Υπηρεσία Πληροφοριών, ενώ βασικός ρόλος της Δίωξης Ηλεκτρονικού Εγκλήματος είναι ο εντοπισμός και η σύλληψη δραστών. Μεταξύ των υπηρεσιών υπάρχει διαρκής επικοινωνία.
Νέα μορφή πολέμου
Το 2010 η ιστοσελίδα του ΓΕΕΘΑ είχε δεχτεί την επίθεση χάκερ, χωρίς ωστόσο να προκληθεί ζημία. «Αντιδράσαμε γρήγορα τότε», έχει δηλώσει στην «Κ» στέλεχος της Διεύθυνσης Κυβερνοάμυνας. «Δεν εξαπλώθηκαν μέσα στο δίκτυο και δεν απέκτησαν πρόσβαση σε σημαντικά στοιχεία. Αλλωστε στο Ιντερνετ δεν βάζουμε απόρρητα έγγραφα».
Τέσσερα χρόνια αργότερα, στη Θεσσαλονίκη συζητήθηκαν τα θέματα της κυβερνοάμυνας και του κυβερνοπολέμου σε ειδική ημερίδα της Ανωτάτης Διακλαδικής Σχολής Πολέμου, με συμμετοχή πανεπιστημιακών και στελεχών της Διεύθυνσης Κυβερνοάμυνας του ΓΕΕΘΑ.
Στα συμπεράσματα της εκδήλωσης τονιζόταν ότι «ακόμα και οι “φτωχές” χώρες μπορούν να επενδύσουν στον κυβερνοπόλεμο», καθώς οι κυβερνοεπιθέσεις παρέχουν υψηλή αποδοτικότητα με χαμηλό κόστος. Αυτές οι επιθέσεις μπορεί να χρησιμοποιηθούν για υποκλοπή πληροφοριών, καταστροφή κρίσιμων υποδομών (όπως για παράδειγμα το δίκτυο της ΔΕΗ) ή ακόμη για τη διασπορά στοχευμένων πληροφοριών.
Παράλληλα, στην ίδια ημερίδα αναφερόταν ότι χρειάζεται ιδιαίτερη προσοχή στις απειλές τύπου APT (Advanced Persistent Threats) κατά τις οποίες ο δράστης αποκτά πρόσβαση σε ένα δίκτυο και παραμένει μέσα σε αυτό για μεγάλο χρονικό διάστημα χωρίς να γίνει αντιληπτός.
«Οι κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα και είμαστε μέρος τους, συμβάλλοντας σε αυτές, είτε εν γνώσει είτε εν αγνοία μας. Θα πρέπει να αντιληφθούμε τη σοβαρότητα του κινδύνου και να προλάβουμε τις εξελίξεις. Είναι επιτακτική ανάγκη να σταματήσει η διαρροή εξειδικευμένου επιστημονικού προσωπικού προς το εξωτερικό», κατέληγαν οι διοργανωτές εκείνης της ημερίδας στο κείμενο με τα συμπεράσματά τους.
Ασπίδα 300 εκατ.
Αυτή την ώρα, οι ελληνικές τράπεζες, που αντιμετωπίζουν τέτοιου είδους επιθέσεις, φροντίζουν να παίρνουν τα μέτρα τους. Με ετήσιες λειτουργικές και επενδυτικές δαπάνες της τάξεως των 300 εκατομμυρίων ευρώ για τα τμήματα πληροφορικής τους, κάνουν ό,τι μπορούν για να «απαντήσουν» σε ηλεκτρονικές επιθέσεις, όπως αυτή που εκδηλώθηκε τα ξημερώματα της τελευταίας Πέμπτης του Νοεμβρίου.
Και απ’ ό,τι φαίνεται εκ του αποτελέσματος, το κάνουν με επιτυχία. Η ασφάλεια των τραπεζικών πληροφοριακών συστημάτων και κατά συνέπεια των συναλλαγών αποτελεί κύρια προτεραιότητα.
ΠΗΓΗ: http://www.kathimerini.gr/841198/article/epikairothta/ellada/oi-e8nikes-askhseis-kata-xaker-to-gee8a-kai-o-panopths
kranos
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
Πόσο θα επηρέαζε την Ελλάδα μια νέα χρηματιστηριακή κρίση;
ΣΧΟΛΙΑΣΤΕ