Sponsor

ATHENS WEATHER

«Παγκόσμιος» κυβερνοπόλεμος


«Μήπως τα ποντίκια και τα πληκτρολόγια είναι τα νέα “όπλα” των κρατών στις μεταξύ τους αντιπαραθέσεις;». Αυτόν τον υπότιτλο είχε επιλέξει ο Economist σε άρθρο του τον Ιούλιο του 2010 για να περιγράψει το γεγονός ότι είχε ήδη ξεκινήσει η στρατιωτικοποίηση και του κυβερνοχώρου.

Μάλιστα, το δημοσίευμα ανέφερε αρκετά παραδείγματα που το αποδείκνυαν, όπως η παραβίαση των συστημάτων του αρχηγείου του αμερικανικού Πενταγώνου το 2008, το οποίο τότε συντόνιζε τις επιχειρήσεις στο Ιράκ και στο Αφγανιστάν.

Εκτοτε προστέθηκαν τόσο πολλά ανάλογα κρούσματα που, αν ξαναγραφόταν το άρθρο, σίγουρα ο υπότιτλός του δεν θα είχε ερωτηματικό στο τέλος. Αρκετά από αυτά ήρθαν στο «φως» από τη ρωσική Kaspersky Lab, μία από τις κορυφαίες εταιρείες κυβερνοασφάλειας που πριν από λίγες ημέρες διοργάνωσε στη Βαρσοβία μια πανευρωπαϊκή εκδήλωση για το σημερινό «τοπίο» των ψηφιακών απειλών. Στο «Cyber Security Weekend», τα στελέχη της Kaspersky αναφέρθηκαν μεταξύ άλλων στο «Stuxnet», ένα malware που αχρήστευσε υποδομές του ιρανικού πυρηνικού προγράμματος, όπως και στον «Κόκκινο Οκτώβρη», ένα κακόβουλο λογισμικό που υπέκλεπτε «αθόρυβα» πληροφορίες από κρατικές υπηρεσίες και πρεσβείες σε 49 κράτη.

Ετσι κι αλλιώς, ο ιδρυτής της εταιρείας Eugene Kaspersky έχει προειδοποιήσει από το 2012 για την κλιμάκωση του «ακήρυχτου κυβερνοπολέμου», η οποία «απειλεί όσα έχουν να προσφέρουν οι ψηφιακές τεχνολογίες στην ανθρώπινη πρόοδο», όπως είχε πει. Σε αυτήν την κλιμάκωση και τις καταστροφικές συνέπειες που μπορεί να έχει αναφέρθηκε και ο Stefan Tanase, στέλεχος της ομάδας Global Research and Analysis της Kaspersky, στη συνέντευξη που έδωσε στην «Κ» στο περιθώριο της εκδήλωσης.

«Μάλλον δεν θα μάθουμε ποτέ ποια κυβέρνηση έκανε την αρχή. Το σίγουρο όμως είναι πως τα κράτη που ήταν τα πρώτα θύματα αποφάσισαν πως θα έπρεπε να απαντήσουν με το ίδιο “νόμισμα”. Ετσι, δημιουργήθηκε ένας φαύλος κύκλος, με συνέπεια ολοένα και περισσότερες χώρες να αξιοποιούν τέτοιες επιθέσεις», λέει χαρακτηριστικά.

Βέβαια, σύμφωνα με τα στατιστικά στοιχεία της εταιρείας, αν και έχει πολλαπλασιασθεί το κακόβουλο λογισμικό που φαίνεται να έχει κρατική «υπογραφή», όπως οι ιοί «Flame» και «Duqu», αντιστοιχεί μόλις στο 0,1% του malware που εντοπίζεται. «Παρ’ όλα αυτά, για κάθε ένα malware κρατικής “προέλευσης” που έρχεται στο “φως”, εκτιμάμε πως υπάρχουν τουλάχιστον άλλα δέκα των οποίων την ύπαρξη αγνοούμε ακόμη», προσθέτει.

Ακόμη και σήμερα, η πλειονότητα αυτών των κυβερνοεπιθέσεων έχει σκοπό την κατασκοπεία. «Ωστόσο, η ανακάλυψη του “Stuxnet” το 2010 αποτέλεσε ορόσημο από πολλές απόψεις, αφού για πρώτη φορά αποδείχθηκε πως, πέρα από το να “μολύνει” ηλεκτρονικά συστήματα, ένας ιός έχει επίσης τη δυνατότητα να καταστρέψει βιομηχανικές εγκαταστάσεις».

Τι είναι αυτό, όμως, που κάνει τους ειδικούς να καταλαβαίνουν πως ένα malware έχει κρατική προέλευση; «Ενα βασικό κριτήριο είναι οι στόχοι του και το γεγονός ότι δεν έχει σκοπό το κέρδος. Το πιο σημαντικό, όμως, είναι ο βαθμός πολυπλοκότητας, ο οποίος είναι πολύ μεγαλύτερος από τα “εργαλεία” των κυβερνοεγκληματιών», σημειώνει ο ειδικός. Ενδεικτικά, όταν εντόπισε το «Flame», η εταιρεία χρειάστηκε έξι μήνες για να το αναλύσει.

Παρόμοιες αναλύσεις είναι βέβαιο πως κάνουν και οι μυστικές υπηρεσίες πολλών χωρών, παίρνοντας ιδέες για τα δικά τους «όπλα». «Αυτό δείχνει πως ο “κυβερνοπόλεμος” είναι ουσιαστικά μάταιος, αφού τελικά δεν θα υπάρξουν νικητές και ηττημένοι», επισημαίνει ο ειδικός της εταιρείας. Ακόμη χειρότερα, τέτοια «όπλα» δείχνουν επίσης τρόπους στους κυβερνοεγκληματίες ώστε να βελτιώσουν τα δικά τους malware, για πιο αναβαθμισμένες ηλεκτρονικές κλοπές.

«Παράλληλα, οποιαδήποτε κυβερνοεπίθεση μπορεί κάλλιστα να προκαλέσει παράπλευρες απώλειες, όταν από λάθος είτε το malware προσβάλλει κι άλλες βιομηχανικές εγκαταστάσεις πέρα από τον στόχο είτε αρχίσει να διαδίδεται ανεξέλεγκτα», σημειώνει ο αναλυτής της Kaspersky.

Ο Stefan Tanase συμφωνεί με όσους ειδικούς υποστηρίζουν πως, πριν είναι αργά, χρειάζεται να θεσπιστεί μια Συνθήκη Μη Διάδοσης Κυβερνοόπλων, στα πρότυπα της διεθνούς συμφωνίας για τα πυρηνικά. «Σίγουρα θα είναι ένα καλό πρώτο βήμα. Ωστόσο, με δεδομένο ότι δύσκολα αποδεικνύεται ποιος “ενορχήστρωσε” μια κυβερνοεπίθεση, δεν θα είναι απλό να ελεγχθεί η τήρησή της».
Τι να προσέξει ένας χρήστης
Αρκετά χρόνια πριν τα «παιχνίδια κατασκόπων» περάσουν στην online εποχή, το Ιντερνετ και οι ψηφιακές τεχνολογίες είχαν ήδη στοχοποιηθεί από το οργανωμένο έγκλημα, με κάθε είδους κακόβουλο λογισμικό και τεχνάσματα για την κλοπή χρημάτων από απλούς χρήστες και επιχειρήσεις. Με ποσοτικούς όρους, το κυβερνοέγκλημα παραμένει η μεγαλύτερη απειλή αφού, σύμφωνα με την Kaspersky, αναλογεί περίπου στο 90% του malware που εντοπίζεται.

Οπως αναφέρθηκε μάλιστα από τους ομιλητές της εταιρείας στο «Cyber Security Weekend», έχει γίνει πια μια κανονική... αγορά, με ιντερνετικά φόρουμ όπου χάκερ διαθέτουν προς πώληση έτοιμα «πακέτα» κακόβουλου λογισμικού. Η συνέπεια είναι το online έγκλημα να έχει γίνει ακόμη πιο προσοδοφόρο. Ετσι, τα κέρδη από μια επίθεση μπορεί σήμερα να είναι έως και 20πλάσια από τα χρήματα που χρειάστηκαν για να πραγματοποιηθεί.

«Για την καλύτερη δυνατή προστασία, η πρώτη συμβουλή που θα έδινα είναι πως θα πρέπει κανείς να φροντίζει ώστε όλα τα προγράμματά του να είναι πάντοτε ενημερωμένα με τις πιο πρόσφατες εκδόσεις» λέει ο Stefan Tanase από την Kaspersky. Ο ειδικός προσθέτει επίσης πως κάθε χρήστης θα πρέπει να είναι εξαιρετικά προσεκτικός σε ό,τι κάνει online, αφού οι περισσότεροι χάκερ χρησιμοποιούν κάποια μέθοδο «κοινωνικής μηχανικής», δηλαδή εξαπατούν τα θύματά τους με πλαστές ιστοσελίδες, μηνύματα στα social media που μοιάζουν να προέρχονται από κάποιον «φίλο» τους ή e-mail με υποτιθέμενο αποστολέα την τράπεζά τους ή κάποια δημόσια υπηρεσία.

Η ΚΑΘΗΜΕΡΙΝΗ

* Οι απόψεις του ιστολογίου μπορεί να μη συμπίπτουν με τις απόψεις του/της αρθρογράφου ή τα περιεχόμενα του άρθρου. 


Δημοσίευση σχολίου

0 Σχόλια