DIABASTE DWREAN SEC 132
techmail
DIGITAL TV 171
securityreport e mag odhgos 2021
18 Φεβρουαρίου 2015 02:48

Κυβερνοπόλεμος και Ελλάδα

Τεχνολογίες hacking, ασφάλεια και διεθνές δίκαιο

Γράφει: Αφροδίτη Παναναστασίου
admin ajax.php?action=kernel&p=image&src=WyJ3cC1jb250ZW50L3VwbG9hZHMvMjAyMi8wNS81M2ViYTk4M2MwOWIyYWQyYzEwYmZjOGRkYjlhMDdhYV9YTC5qcGciLFtbImRvUmVzaXplIixbMTIwMCwxMjAwLDEyMDAsMTIwMF1dLFsiZG9Dcm9wIixbMTIwMCw2MDAsMCwzMDBdXV0sMTY1MjI4NDYzNl0%3D&file=0c%2F53eba983c09b2ad2c10bfc8ddb9a07aa XL 0c0b17ed

Κινδυνολόγοι ανά τον κόσμο μιλούν για σενάρια καταστροφής του κόσμου οφειλόμενα σε παγκόσμιο κυβερνο-Αρμαγεδδώνα, ενώ άλλοι αρνούνται κατηγορηματικά ακόμα και την πιθανότητα ενός μελλοντικού κυβερνοπολέμου. Πού βρίσκεται η αλήθεια; Ο διόλου αμελητέος αριθμός επιθέσεων μέσω διαδικτύου που έχουν ως στόχο κρίσιμες κρατικές υποδομές μπορεί να χρησιμεύσει ως μέσο για την απάντηση..Κινδυνολόγοι ανά τον κόσμο μιλούν για σενάρια καταστροφής του κόσμου οφειλόμενα σε παγκόσμιο κυβερνο-Αρμαγεδδώνα, ενώ άλλοι αρνούνται κατηγορηματικά ακόμα και την πιθανότητα ενός μελλοντικού κυβερνοπολέμου. Πού βρίσκεται η αλήθεια; Ο διόλου αμελητέος αριθμός επιθέσεων μέσω διαδικτύου που έχουν ως στόχο κρίσιμες κρατικές υποδομές μπορεί να χρησιμεύσει ως μέσο για την απάντηση στο παραπάνω ερώτημα. Κινδυνεύει η χώρα μας; Και αν ναι, τι μέσα προστασίας έχουμε;

Το άρθρο αυτό θα επιδιώξει να κάνει μια χαρτογράφηση της τρέχουσας κατάστασης της χώρας μας, μέσα από τη θέση της σε οργανισμούς όπως ΟΗΕ, ΕΕ και ΝΑΤΟ, αναφορικά με τους τρεις πυλώνες του κυβερνοπολέμου: Τεχνολογίες Χάκινγκ, Αμυντική Ασφάλεια και Διεθνές Δίκαιο.

2007. Εσθονία. Η κυβέρνηση της ‘πιο δικτυωμένης χώρας στην Ευρώπη’, με την πρόσβαση στο διαδίκτυο βασικό ανθρώπινο δικαίωμα, αποφασίζει να μεταφέρει ένα αμφιλεγόμενο μνημείο του Σοβιετικού Πολέμου μακριά από το κέντρο της πόλης του Ταλίν. Την αμέσως επόμενη κιόλας ημέρα και κατά τη διάρκεια των τριών εβδομάδων που ακολούθησαν, καταστροφικές κυβερνοεπιθέσεις, φιλοξενούμενες από ρώσικους servers, στοχοποιούν και οδηγούν σε παράλυση υπουργικές και κοινοβουλευτικές ιστοσελίδες, κυβερνητικές επικοινωνίες, online τραπεζικά συστήματα και δικτυακούς τόπους κορυφαίων ειδησεογραφικών οργανισμών. Τα γεγονότα οδηγούν σε συνομιλίες για ‘Α΄ Παγκόσμιο Κυβερνοπόλεμο’ και στην εγκαθίδρυση του Cooperative Cyber Defence Centre of Excellence στην πόλη του Ταλίν από το ΝΑΤΟ.

2008. Γεωργία. Κατά τη διάρκεια της σύγκρουσης με τη Νότια Οσετία, καταγράφονται πολυάριθμες κυβερνοεπιθέσεις οι οποίες αποσκοπούν στην εξαφάνιση των γεωργιανών υποδομών ίντερνετ και στην παραβίαση κρατικών γεωργιανών ιστοσελίδων.

2009. Νότια Κορέα και Ηνωμένες Πολιτείες. Μία σειρά από συντονισμένες επιθέσεις σε συστήματα πληροφορικής στοχεύουν κυβερνητικές, οικονομικές και ενημερωτικές ιστοσελίδες. Οι επιθέσεις πραγματοποιήθηκαν με την τεχνική της Κατανεμημένης Άρνησης Υπηρεσιών (Distributed Denial-of-Service, DDOS), κατά την οποία ενεργοποιείται ένα δίκτυο από ‘ζόμπι’-‘ρομπότ’ υπολογιστές, το οποίο βομβαρδίζει τον στόχο με πολλά αιτήματα προς επικοινωνία, καθιστώντας τον ανίκανο να ανταποκριθεί, με αποτέλεσμα την κατάρρευση του.

2010. Stuxnet. Σχεδόν το ένα πέμπτο από τις πυρηνικές συσκευές φυγοκέντρησης εμπλουτισμού ουρανίου στην πόλη Νατάνζ του Ιράν σαμποτάρεται έπειτα από μόλυνση με τον ιό Stuxnet, καθιστώντας τον έτσι το πρώτο στοχευμένο ψηφιακό όπλο.

2011. Duqu. Με παρόμοιο του Stuxnet κώδικα και κρυμμένο μέσα σε ένα αρχείο Microsoft Word, ο ιός-‘σκουλίκι’ (worm) αυτός αποσκοπεί στο να κερδίσει απομακρυσμένη πρόσβαση και να συλλέξει πληροφορίες από χώρες της Μέσης Ανατολής, πράγμα που οδηγεί τους ειδικούς ασφαλείας να τον χαρακτηρίσουν ως προπομπό του Stuxnet.

2012. Flame και Gauss. Δύο νέες προσθήκες στην ‘οικογένεια’ των παραπάνω κακόβουλων λογισμικών, με στόχο μεσανατολικές χώρες. Τα συγκεκριμένα αφορούν σε κατασκοπεία και συλλογή πληροφοριών από τους μολυσμένους υπολογιστές που κυμαίνονται από ‘κλέψιμο’ κωδικών τραπεζικών λογαριασμών μέχρι αντιγραφή από screenshots και Skype συνομιλιών μέσω Bluetooth. Εταιρείες ασφαλείας όπως η Kaspersky έχουν δηλώσει ότι η τετράδα αυτή των malware (malicious software) έχει δημιουργηθεί από το ίδιο έθνος-κράτος.

2013. Red October. Εκμεταλλευόμενος ευπάθειες των Microsoft Word και Excel, ο κατασκοπικός αυτός ιός στόχευε αρχηγούς κρατών και διπλωματικούς ακόλουθους, στοχοποιώντας όχι μόνο υπολογιστές αλλά και Android τηλέφωνα, καθώς επίσης και iPhone.

Και η λίστα συνεχώς αυξάνεται. Μια συνοπτική παρουσίαση των σημαντικότερων κυβερνοεπιθέσεων παγκοσμίως βρίσκεται στην ιστοσελίδα του ΝΑΤΟ Review.[1] Επιπλέον, αρκετοί ιστότοποι προσφέρουν ζωντανούς χάρτες με τις κυβερνοεπιθέσεις ανά τον κόσμο, σε πραγματικό χρόνο.[2]

Το Υπουργείο Άμυνας των ΗΠΑ ορίζει τον κυβερνοχώρο ως “ένα παγκόσμιο πεδίο εντός του περιβάλλοντος πληροφόρησης που αποτελείται από τα αλληλοεξαρτώμενα δίκτυα υποδομών της τεχνολογίας των πληροφοριών, συμπεριλαμβανομένου του Διαδικτύου, των τηλεπικοινωνιακών δικτύων, των συστημάτων πληροφορικής και των ενσωματωμένων επεξεργαστών.”[3]

Ο κυβερνοχώρος δεν αποτελείται μόνο από το World Wide Web (WWW), αυτό που είναι γνωστό ως Ίντερνετ. Εμπεριέχει όλα τα δίκτυα υπολογιστών, καθώς και οτιδήποτε αυτά ελέγχουν. Σαν συνέπεια αυτού, μπορεί να χακαριστεί οτιδήποτε είναι συνδεδεμένο σε κάποιο δίκτυο. Στόχος κυβερνοεπίθεσης μπορεί να αποτελέσει το κάθε τι, από μια ‘έξυπνη’ συσκευή έως ένα αεροσκάφος.

Όμως, τι υπάρχει πέρα από το ‘παραδοσιακό’ ίντερνετ, οριοθετημένο και καταλογοποιημένο – δεικτοδοτημένο (indexed) από τους crawlers που έχουν οι μηχανές αναζήτησης όπως η Google;

Η απάντηση είναι ότι το ίντερνετ όπως το ξέρουμε αποτελεί μονάχα το ορατό μέρος του παγόβουνου των πληροφοριών που υπάρχουν στο web.

Οι περισσότερες πληροφορίες του web βρίσκονται θαμμένες μέσα σε ιστότοπους με ιστοσελίδες που παράγονται δυναμικά, πράγμα που τις καθιστά μη ικανές για ευρετηριοποίηση από τις κλασσικές μηχανές αναζήτησης. Άλλες σελίδες απαιτούν ειδικά στοιχεία πρόσβασης είτε ούσες ιδιωτικής πρόσβασης είτε με τεχνικό τρόπο απαγόρευσης indexing από τις μηχανές αναζήτησης, πράγμα που τις κάνει απροσπέλαστες από τους αλγόριθμους των web crawlers, ενώ άλλες δεν περιέχουν συνδέσμους από άλλες ιστοσελίδες, προκαλώντας το ίδιο αποτέλεσμα.

Όλα τα άνωθεν αποτελούν μέρος του λεγόμενου Deep Web, Dark Net ή απλώς Αόρατου Web, το οποίο είναι αρκετές τάξεις μεγέθους μεγαλύτερο από το Επιφανειακό Web.

Πέρα από τις τυπικές δραστηριότητες που λαμβάνουν χώρα στο Deep Web, όπως αγοραπωλησίες με το νόμισμα BitCoin, chat και ανταλλαγές αρχείων, το Dark Net χρησιμοποιείται ως επί το πλείστον για εγκληματικές ενέργειες και παράνομες δραστηριότητες, γεγονός που θα έπρεπε να προβληματίζει αναφορικά με τη χρήση του για στρατιωτικούς και στρατηγικούς σκοπούς γενικά, αλλά και στα πλαίσια ενός κυβερνοπολέμου ειδικότερα.

Όπως αναπτύχθηκε στο τεύχος 38 του τρέχοντος περιοδικού, στόχοι επιθέσεων θα μπορούσαν να αποτελέσουν τα παρακάτω.

(α) Ζωτικές υποδομές: Προμήθειες, ύδρευση, φράγματα νερού, συστήματα διανομής τροφίμων και φαρμάκων.

(β) Ενέργεια. Δίκτυο ηλεκτρικού ρεύματος, σταθμοί παραγωγής ηλεκτρικής ενέργειας, καύσιμα, συστήματα ασφαλείας πυρηνικών σταθμών.

(γ) Επικοινωνίες. Τηλεπικοινωνίες του στρατού, υποδομές επικοινωνίας, εθνικές γραμμές σταθερής τηλεφωνίας, δίκτυο κινητής τηλεφωνίας, ραδιοφωνικό εύρος, Global Positioning System (GPS), broadband (εύρος) διαδικτύου.

(δ) Οικονομία. Χρηματιστήριο Αξιών, εθνικές τράπεζες.

(ε) Μέσα Μεταφοράς. Συστήματα πληροφορικής των επίγειων και υπόγειων σιδηροδρόμων, πύργοι ελέγχου εναέριας κυκλοφορίας, δίκτυο οδικών φαναριών και κινούμενων γεφυρών, αυτοκίνητα (πχ. Google Driverless Car).

(ζ) Πράγματα. ‘Ίντερνετ των Πραγμάτων’, ‘έξυπνες’ συσκευές, βιονικά άκρα και εμφυτεύματα με δυνατότητα απομακρυσμένης πρόσβασης, φακοί επαφής και head-mounted displays επαυξημένης πραγματικότητας (πχ. Google Glass, Microsoft Oculus Rift, HoloLens).

(θ) Άνθρωποι. Κοινωνική Μηχανική (Social Engineering), Αντίστροφη Κοινωνική Μηχανική (Reverse Social Engineering), Pretexting, Phishing.

;

Οι φορείς που δραστηριοποιούνται στον κυβερνοχώρο και παρουσιάζουν ενδιαφέρον για το αντικείμενο του παρόντος άρθρου είναι ουσιαστικά τα κράτη. Σε ό, τι αφορά τις επιθετικές πράξεις στον κυβερνοχώρο, μπορούν ενδεχομένως να διεξάγονται με δύο διαφορετικούς τρόπους. Πρώτιστα, ένα κυρίαρχο κράτος μπορεί να προσλάβει μια ομάδα χάκερ, η οποία θα μπορούσε να θεωρηθεί ως ένας μη κρατικός δρών. Δευτερευόντως, οι σημερινές τάσεις δείχνουν ότι κάθε τεχνολογικά προηγμένο κράτος έχει μια μονάδα κυβερνοάμυνας ως ξεχωριστό στρατιωτικό σκέλος.

Το παρόν άρθρο θα επιχειρήσει μια ενδεικτική κατάταξη των χάκερ που δραστηριοποιούνται στο χώρο των επιθέσεων στο διαδίκτυο, ακολουθώντας την κάτοθι κατηγοριοποίηση, ανάλογα με ορισμένα βασικά χαρακτηριστικά τους.

Σύμφωνα με την εξουσιοδότηση και έγκριση που έχουν από τους εκάστοτε φορείς, οι χάκερς κατατάσσονται σε White Hat, Grey Hat και Black Hat. Όταν προσλαμβάνονται από επιχείρηση ή οργανισμό προκειμένου να τεστάρουν τις δικτυακές υποδομές της και τα ζητήματα που άπτονται της ασφάλειας αυτής (penetration testing, pentesting), τότε λειτουργούν με καθ’ όλα νόμιμο τρόπο όταν δοκιμάζουν τις αντοχές και τα τρωτά στοιχεία ασφάλειας και άρα αποτελούν επαγγελματίες ασφάλειας πληροφορικής κατ’ επέκταση ονομαζόμενοι White Hat Hackers ή Ethical Hackers. Οι χάκερς που παραβιάζουν συστήματα ασφαλείας για προσωπικούς ή απλά κακόβουλους σκοπούς αποτελούν τους λεγόμενους Black Hat Hackers. Σαν ενδιάμεση κατηγορία και ένας συνδυασμός των άνωθεν βρίσκονται οι Gray ή Grey Hat Hackers, των οποίων τα κίνητρα βρίσκονται κάπου μεταξύ των αμιγώς αλτρουιστικών και των αμιγώς κακόβουλων.

Ανάλογα με τις γνώσεις και την ικανότητα τους, οι χάκερ μπορούν να κατηγοριοποιηθούν ως ακολούθως. Neophyte ή N00b ονομάζεται κάποιος που είναι νέος στο χώρο, ενώ Script Kiddies λέγονται οι χάκερ που παραβιάζουν συστήματα ασφαλείας χρησιμοποιώντας αυτοματοποιημένα προγράμματα που έχουν αναπτύξει πιο ικανοί χάκερς. Cracker μπορεί να ονομαστεί ο ‘μέσος’ χάκερ, ενώ η υψηλότερη κατηγορία αυτών ονομάζεται Elite ή 31337 στην ‘γλώσσα’ των χάκερ.

Επιπλέον ανάλογα με το κίνητρο και την κρατική υποβοήθηση που μπορεί να έχουν, μπορούν να κατηγοριοποιηθούν σε Cyber Criminals, Hactivists (Hacker Activists) και State Actors, με την τελευταία κατηγορία να αναφέρεται σε περιπτώσεις όπου είτε υποβοηθούνται από κυβέρνηση, είτε αποτελούν το στρατιωτικό σκέλος αυτής στον κυβερνοχώρο.

Smart Συσκευές σαν Όπλα και Πυρομαχικά

Συνεπώς, τι βρίσκεται στην ‘εργαλειοθήκη’ των χάκερ; Υπάρχει ένα ευρύ φάσμα τεχνικών και μέσων που μπορούν να χρησιμοποιηθούν σε περίπτωση επίθεσης στον κυβερνοχώρο, προκειμένου να προκαλέσουν κακόβουλες ενέργειες σε εχθρικό κράτος.

Το παρόν άρθρο θα διαχωρίσει τις τεχνικές χάκινγκ στις ακόλουθες κύριες κατηγορίες.

1. Κακόβουλα προγράμματα (malicious software, malware) τα οποία περιέχουν λογισμικό, όπως ιοί (viruses), κομμάτια κώδικα σχεδιασμένα να αλλοιώσουν ή να καταστρέψουν δεδομένα, σκουλήκια (worms), αυτοαναπαραγόμενα προγράμματα, λογικές βόμβες (logic bombs), προγράμματα σχεδιασμένα να ενεργοποιούνται όταν υπάρχουν ειδικές συνθήκες και rootkits. Το τελευταίο μπορεί με τη σειρά του να περιέχει δούρειους ίππους, καμουφλαρισμένα προγράμματα φαινομενικά αβλαβή, και backdoor utilities, συνήθως συνδεόμενα με προγράμματα δούρειου ίππου, εξασφαλίζοντας κερκόπορτα εισόδου σε ένα ασφαλές δίκτυο.

2. Operating System Client-Server Platform Attacks, Applications/Data Hacking, Security Platforms Manipulation. Μια άλλη κατηγορία μπορεί να αποτελέσουν οι επιθέσεις σε λειτουργικό σύστημα πλατφόρμας είτε Client είτε Server, σχεδιασμένες να εκμεταλλευτούν τα τρωτά σημεία των λειτουργικών συστημέτων ή θεμάτων ασφαλείας. Με XSS Cross-Site Scripting και SQL Injection χακάρονται ιστοσελίδες και βάσεις δεδομένων, ενώ πλατφόρμες και λογισμικό ασφαλείας υπολογιστών όπως antivirus μπορούν επίσης να χακαριστούν.

3. Distributed Denial of Service Attacks (DDοS). Ωστόσο, η πιο συχνά χρησιμοποιούμενη μορφή επίθεσης είναι σε μορφή DDoS, ή Κατανεμημένης Άρνησης Υπηρεσιών, αποτελώντας μία από τις μεγαλύτερες απειλές στο σημερινό διαδίκτυο. Πώς διαπράττεται μια επίθεση DDoS; Αρχικά, ο ‘ενορχηστρωτής’ της επίθεσης χρησιμοποιεί αυτοματοποιημένα εργαλεία για να μετατρέψει άλλους υπολογιστές σε ‘ζόμπι’ ή ‘bots’, η οποία με τη σειρά τους και εν αγνοία τους μολύνουν άλλους υπολογιστές. Στη συνέχεια, ολόκληρη η ‘στρατιά’ των υπολογιστών-bot χρησιμοποιείται για να ξεκινήσει μια συντονισμένη επίθεση, κατευθύνοντας ένα τεράστιο ποσό της κυκλοφορίας σε μια συγκεκριμένη ιστοσελίδα ή διακομιστή (server) δημιουργώντας buffer overflow και μεγάλη κατανάλωση εύρους ζώνης (bandwidth). Το σύστημα-στόχος τελικά παραλύει από τα διαρκή αιτήματα για πληροφορίες και τελικά πέφτει.

Ανεξάρτητα από ποια τεχνική θα χρησιμοποιηθεί για να ξεκινήσει μια επίθεση στον κυβερνοχώρο, θα πρέπει να αναφερθεί επίσης ότι εμπλέκεται και ο ανθρώπινος παράγοντας στη χρήση της τεχνολογίας. Πιο συγκεκριμένα, καθώς ο μέσος χρήστης του υπολογιστή δεν έχει ιδιαίτερα ανεπτυγμένη γνώση της επιστήμης της πληροφορικής, μέσω της λεγόμενης τεχνική phishing, μπορεί να παρασυρθεί ώστε να δώσει τα προσωπικά του δεδομένα, κατεβάζοντας ένα κακόβουλο λογισμικό ή μπορεί ακόμη και να χρησιμοποιήσει ένα μολυσμένο USB drive, χωρίς πρώτα να σαρώσει για πιθανές απειλές. Επιπλέον, μια άλλη τεχνική που χρησιμοποιείται από τους χάκερ είναι η λεγόμενη κοινωνική μηχανική. Με αυτό, ο χάκερ προσποιείται ότι είναι ένα αξιόπιστο άτομο, όπως για παράδειγμα ο τεχνικός της εταιρείας, ζητώντας από τον γραμματέα ή έναν εργοδότη για τους κωδικούς πρόσβασης στους διακομιστές της εταιρείας.

Σαν πολιτική ασφαλείας, θα πρέπει να ευαισθητοποιηθεί ο μέσος χρήστης ίντερνετ ούτως ώστε να μην υπάρχουν αντίστοιχα περιστατικά στην Ελλάδα.

Σε κάθε περίπτωση, ποιός ή τί θεωρείται το πραγματικό όπλο; Ο κώδικας του κακόβουλου προγράμματος, ο χάκερ που ‘ενορχηστρώνει’ την επίθεση, ο χρήστης του παραβιασμένου υπολογιστή-‘ζόμπι’, ή ακόμα και το ίδιο το κομπιούτερ; Τι γίνεται με τα ασύρματα smartphones και tablets με πρόσβαση στο Διαδίκτυο; Θα μπορούσαν να θεωρηθούν και αυτά οπλικά συστήματα;

Η άμυνα σε ένα ενδεχόμενο κυβερνοπόλεμο θα μπορούσε να διαχωριστεί στις κάτοθι κατηγορίες.

1. Preventive: Πρόληψη σε καιρό ειρήνης με κρατικές πολιτικές που καλύπτουν τους τομείς της Πληροφορικής (θα αναπτυχθούν παρακάτω), Στρατηγικής – Στρατιωτικής, και Κοινωνικές Πολιτικές.

2. Responsive: Ανταπόκριση αφού έχει εκδηλωθεί μια στρατιωτική ενέργεια, είτε αυτή έχει γίνει με τη μορφή κυβερνοεπίθεσης, είτε με συμβατικά στρατιωτικά μέσα.

3. Proactive – Preemptive – Offensive: Εδώ υπάρχει η τάση από ορισμένα κράτη να καθιερωθεί η τακτική της προληπτικής αυτοάμυνας, προχωρώντας σε επιθετικές πρακτικές όταν επίκειται στρατιωτική δράση.

Τεχνολογίες Αμυντικής Ασφάλειας

Αναφορικά με την ασφάλεια στον τομέα της Πληροφορικής, οι ακόλουθες τεχνολογίες χρησιμοποιούνται γενικά σαν τρόπος άμυνας σε επιθέσεις πληροφοριακών δεδομένων.[4]

Κωδικοποίηση (Encryption) – Κρυπτογραφία (Cryptography): Η διαδικασία της κρυπτογράφησης ενός μηνύματος ή άλλων πληροφοριών έτσι ώστε να μην μπορούν να διαβαστούν εύκολα, είναι ένα από τα πιο κρίσιμα ζητήματα ασφαλείας. Ο στόχος της κρυπτογραφίας είναι να κρύψει το περιεχόμενο του μηνύματος και όχι το ίδιο το μήνυμα. Για να γίνει ένα μήνυμα μη αναγνώσιμο, πρέπει να κωδικοποιηθεί σύμφωνα με ένα συγκεκριμένο αλγόριθμο, ο οποίος έχει συμφωνηθεί εκ των προτέρων μεταξύ του αποστολέα και του αποδέκτη. Έτσι, ο παραλήπτης μπορεί να αντιστρέψει το πρωτόκολλο κρυπτογράφησης και να κάνει το μήνυμα κατανοητό. Αυτή η αναστροφή της κρυπτογράφησης αναφέρεται ως αποκρυπτογράφηση. Το πλεονέκτημα της χρήσης κρυπτογράφησης – αποκρυπτογράφησης είναι ότι, χωρίς να είναι γνωστό το πρωτόκολλο κρυπτογράφησης, το μήνυμα είναι δύσκολο να δημιουργηθεί εκ νέου. Υπάρχουν δύο βασικοί τύποι κρυπτογραφίας: συμμετρική και ασύμμετρη. Συμμετρική σημαίνει το ίδιο κλειδί χρησιμοποιείται για να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το μήνυμα. Με ασύμμετρη κρυπτογράφηση, ένα διαφορετικό κλειδί χρησιμοποιείται για την κρυπτογράφηση του μηνύματος από αυτή που χρησιμοποιείται για την αποκρυπτογράφηση του μηνύματος.

Σαρωτές Ιών (Virus Scanner): Ένα πρόγραμμα ανίχνευσης ιών είναι ουσιαστικά το λογισμικό που προσπαθεί να αποτρέψει έναν ιό από το να μολύνει ένα σύστημα. Σε γενικές γραμμές, οι σαρωτές ιών λειτουργούν με δύο τρόπους. Η πρώτη μέθοδος είναι ότι περιέχουν ένα ευρετήριο με όλους τους γνωστούς ορισμούς ιών, τα οποία είναι αρχεία που περιέχουν καταλόγους γνωστών ιών, το μέγεθος του κάθε αρχείου, τις ιδιότητες και τη συμπεριφορά τους. Ο δεύτερος τρόπος που ένα πρόγραμμα ανίχνευσης ιών λειτουργεί είναι να αναζητεί ορισμένα είδη συμπεριφορών που είναι χαρακτηριστικές ενός ιού. Αυτό μπορεί να περιλαμβάνει οποιοδήποτε πρόγραμμα επιχειρεί να εγγράψει στον τομέα εκκίνησης (boot sector) του σκληρού δίσκου, να αλλάξει τα αρχεία του συστήματος (system files), ή να αυτοπολλαπλασιαστεί.

Firewall: Το firewall είναι, στην ουσία, ένα φράγμα ανάμεσα στο δίκτυο και τον έξω κόσμο. Σαν ελάχιστη λειτουργία, φιλτράρει τα εισερχόμενα πακέτα με βάση ορισμένες παραμέτρους, όπως το μέγεθος του πακέτου, διεύθυνση IP προέλευσης και το πρωτόκολλο.

Intrusion Prevention & Detection Systems (IPDS): Το λογισμικό ανίχνευσης εισβολής ελέγχει όλες τις εισερχόμενες και εξερχόμενες δραστηριότητα στις θύρες (ports) του μηχανήματος, του firewall ή του συστήματος και αναζητεί μοτίβα που μπορεί να υποδεικνύουν μια απόπειρα παραβίασης.

Honeypots: Ένα honeypot είναι μια ενδιαφέρουσα τεχνολογία. Ουσιαστικά, αφορά την δημιουργία ενός ‘δολώματος’ προκειμένου να αποσπάσει την προσοχή του εισβολέα του συστήματος μακριά από πολύτιμα δεδομένα, κατευθύνοντας τον σε ένα server με ψευδή στοιχεία και εγκατεστημένο λογισμικό παρακολούθησης.

Ελληνικές Υποδομές Προστασίας

To Κέντρο Αντιμετώπισης Κυβερνοπεριστατικών (ΚΑΚ)[5] που υπάγεται στην Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ (ΔΙΚΥΒ), έχει ως αντικείμενο την προστασία των κρίσιμων Συστημάτων Επικοινωνιών και Πληροφορικής (ΣΕΠ) (Communication and Information Systems, CIS). Το Κέντρου Αντιμετώπισης Κυβερνοπεριστατικών, παρακολουθεί σε 24ώρη βάση τη σωστή λειτουργία όλων των στρατιωτικών δικτύων, εντοπίζει κυβερνοπεριστατικά και θα προβαίνει στις απαραίτητες ενέργειες για την αντιμετώπισή τους.

Στην εφαρμογή Κυβερνοάμυνας, εκτός από τις άνωθι τεχνολογίες, το ΚΑΚ υλοποιεί τα ακόλουθα βήματα και δράσεις.

– Εκτίμηση Τρωτοτήτων (Vulnerability Assessment) σε περιοδική βάση.

– Εφαρμογή ασφαλούς αρχιτεκτονικής των δικτύων με χρήση τριών (3) επιπέδων δικτύων [Demilitarized Zone (DMZ), ενδιάμεσα και εσωτερικά δίκτυα] και ταυτόχρονα κατάλληλη ρύθμιση των δρομολογητών (routers) και των εξυπηρετητών DNS, έτσι ώστε να υπάρχει πλήρης έλεγχος της κυκλοφορίας.

– Περιοδική εκτέλεση ελέγχων διείσδυσης (penetration testing) και ασκήσεων κυβερνοεπιθέσεων από κατάλληλα εκπαιδευμένες ομάδες (red teams) σε όλα τα συστήματα ΣΕΠ.

Παρ’ όλα αυτά, οι ανωτέρω υποδομές δεν θα μπορούσαν ποτέ να αρκέσουν, εάν δεν συνοδεύονται από κατάλληλη ευαισθητοποίηση του μέσου χρήστη ίντερνετ, μέσα από ενημερωτικές καμπάνιες σχετικά με ασφαλή χρήση του διαδικτύου, καθότι ο ανθρώπινος παράγοντας αποτελεί το μεγαλύτερο ποσοστό κινδύνου αναφορικά με εισχώρηση εχθρικών στοιχείων.

Ο συνδυασμός των διατάξεων του Χάρτη από τον οποίο προκύπτει το Δίκαιο Ειρήνης (Jus Ad Bellum) είναι ο ακόλουθος.

Άρθρο 2 § 4. Όλα τα Μέλη στις διεθνείς τους σχέσεις θα απέχουν από την απειλή ή τη χρήση βίας, που εκδηλώνεται εναντίον της εδαφικής ακεραιότητας ή της πολιτικής ανεξαρτησίας οποιουδήποτε κράτους είτε με οποιαδήποτε άλλη ενέργεια ασυμβίβαστη προς τους Σκοπούς των Ηνωμένων Εθνών.

Άρθρο 39. Το Συμβούλιο Ασφαλείας θα αποφαίνεται αν υπάρχει απειλή για την ειρήνη, διατάραξη της ειρήνης ή επιθετική ενέργεια και θα κάνει συστάσεις ή θα αποφασίζει ποια μέτρα θα λαμβάνονται σύμφωνα με τα Άρθρα 41 και 42, για να διατηρηθεί ή να αποκατασταθεί η διεθνής ειρήνη και ασφάλεια.

Άρθρο 51. Καμιά διάταξη αυτού του Χάρτη δε θα εμποδίζει το φυσικό δικαίωμα της ατομικής ή συλλογικής νόμιμης άμυνας, σε περίπτωση που ένα Μέλος των Ηνωμένων Εθνών δέχεται ένοπλη επίθεση, ως τη στιγμή που το Συμβούλιο Ασφαλείας θα πάρει τα αναγκαία μέτρα για να διατηρήσει τη διεθνή ειρήνη και ασφάλεια…

Προκύπτει από τα ανωτέρω ότι υπάρχει ολοκληρωτική απαγόρευση χρήσης βίας στις σχέσεις μεταξύ των μελών του Οργανισμού, μέλος του οποίου αποτελεί και η Ελλάδα, με εξαίρεση τα μέτρα που μπορεί να λάβει το Συμβούλιο Ασφαλείας και την νόμιμη αυτοάμυνα.

Προβληματικό σημείο αποτελεί το ότι ο Χάρτης δεν προσδιορίζει σε κανένα σημείο τον ορισμό της ‘ένοπλης επίθεσης’ ή της ‘επιθετικής ενέργειας’. Θα μπορούσε να συμπεριληφθεί η έννοια της κυβερνοεπίθεσης στους παραπάνω ορισμούς;

Έπειτα, εάν η απάντηση είναι θετική, αυτό θα σήμαινε ότι ενεργοποιείται το δικαίωμα της νόμιμης άμυνας, αλλά στην περίπτωση αυτή, θα μπορούσε η νόμιμη άμυνα να διεξαχθεί σε μορφή κυβερνοεπίθεσης;

Η διεθνής νομική κοινότητα δεν έχει κάποια ξεκάθαρη απάντηση στα ερωτήματα αυτά.

Δεύτερον, ορισμένοι θεμελιώδεις κανόνες του Jus in bello, επίσης γνωστό ως το Διεθνές Ανθρωπιστικό Δίκαιο (ΔΑΔ) σε περιόδους ενόπλων συγκρούσεων, θα πρέπει να εφαρμόζονται σε επιθέσεις στον κυβερνοχώρο, καταλήγοντας στο συμπέρασμα ότι οι θεμελιώδεις αρχές της διάκρισης, του ανθρωπισμού και της αναλογικότητας είναι ενδεχομένως ξεπερασμένες εννοιολογικά αλλά σημαντικές.

Οι Ηνωμένες Πολιτείες έδωσαν το παράδειγμα με τα εγκαίνια του US Cyber Command (USCYBERCOM), ως μονάδα ενόπλων δυνάμεων, υπαγόμενη στο Υπουργείο Εθνικής Άμυνας, το οποίο εξέδωσε το 2011 μια Στρατηγική για τις επιχειρήσεις στον Κυβερνοχώρο. Ο πρώην ARPA, τώρα μετονομάστηκε σε Defense Advanced Research Projects Οργανισμού (DARPA) ανέπτυξε το 2012 το λεγόμενο Σχέδιο Χ, το οποίο αποτελεί ένα θεμελιώδες πρόγραμμα επιχειρήσεων στον κυβερνοχώρο προκειμένου να αναπτυχθούν πλατφόρμες για το Υπουργείο Άμυνας να προγραμματίσει, να διεξάγει και να έχει πρόσβαση σε κυβερνοεπιχειρήσεις με έναν τρόπο αντίστοιχο των συμβατικών επιχειρήσεων. Ο Πρόεδρος των ΗΠΑ Μπαράκ Ομπάμα εξέδωσε το 2013 εκτελεστικό διάταγμα με τίτλο ‘Βελτιώνοντας την Κυβερνοασφάλεια Ζωτικών Υποδομών’, επαναπροσδιορίζοντας τον όρο υποδομές ζωτικής σημασίας, έτσι ώστε να περιλαμβάνει ‘τα συστήματα και τα περιουσιακά στοιχεία, είτε πρόκειται για φυσικά ή εικονικά, τόσο μεγάλης ζωτικής σημασίας για τις Ηνωμένες Πολιτείες που η παραβίαση τους θα είχε μια καταστροφική επίπτωση στην ασφάλεια, την εθνική οικονομική ασφάλεια, την εθνική δημόσια υγεία ή ασφάλεια’.

Το Ηνωμένο Βασίλειο ακολούθησε με την ίδρυση το 2010 του Office of Cyber Security & Information Assurance (OCSIA), η οποία ανακοίνωσε τον Νοέμβριο του 2011, την στρατηγική ασφαλείας στον κυβερνοχώρο, UK Cyber Security Strategy (CSS).

Στην Αυστραλία, το Cyber Security Operations Centre (CSOC) ιδρύθηκε το 2010, υπαγόμενο στις Αυστραλιανές Ένοπλες Δυνάμεις Australian Defence Force (ADF) Τμήμα Άμυνας, Πληροφοριών και Ασφάλειας.

Ο Ευρωπαϊκός Οργανισμός για την Ασφάλεια Πληροφοριών και Δικτύου European Network and Information Security Agency (ENISA), είναι η απάντηση της Ευρωπαϊκής Ένωσης για τις απειλές στον κυβερνοχώρο, και λειτουργεί από το 2005 με βάση το Ηράκλειο Κρήτης. Το 2014, ο ENISA διοργάνωσε την Cyber Europe 2014, μια πανευρωπαϊκή Cyber Άσκηση. Στις 7 Φεβρουαρίου 2013 η Ευρωπαϊκή Επιτροπή και η Ύπατη Εκπρόσωπος της Ευρωπαϊκής Ένωσης για Θέματα Εξωτερικής Πολιτικής και Πολιτικής Ασφαλείας ανακοίνωσε τη Στρατηγική Ασφάλειας Στον Κυβερνοχώρο της ΕΕ, καθώς και μια συμπληρωματική πρόταση οδηγίας σχετικά με τα μέτρα που πρέπει να ληφθούν για να εξασφαλισθεί ένα υψηλό κοινό επίπεδο ασφάλειας στον κυβερνοχώρο σε ολόκληρη την ΕΕ.

Το Cooperative Cyber Defence Centre of Excellence (CCDCOE) του ΝΑΤΟ είναι ένα από τα Κέντρα Αριστείας του ΝΑΤΟ, που βρίσκεται στο Ταλίν, Εσθονία, το οποίο εγκαινιάστηκε μετά τα γεγονότα του 2007.

Γενικά, θα πρέπει να αναφερθεί εδώ ότι κατά το τελευταίο διάστημα, μια απότομη αύξηση έχει αμφισβητηθεί στις προσλήψεις σε όλες τις προαναφερθείσες μονάδες. ‘Ζητούνται Κυβερνομαχητές’ είναι ο τίτλος στην ιστοσελίδα της USCYBERCOM.

Το πρόσφατο φαινόμενο της κάθε χώρας για τη δημιουργία ενός επίσημου ‘στρατιωτικού βραχίονα’ στον κυβερνοχώρο δεν είναι ακόμα τόσο εξαπλωθέν σε όχι και τόσο ανεπτυγμένες χώρες και κατ’ επέκταση λιγότερο βασισμένες σε online υποδομές δικτύων. Ωστόσο, πολλές ιστοσελίδες στο διαδίκτυο έχουν πρόσφατα δημιουργηθεί, αντιπροσωπεύοντας ένα ‘ΚυβερνοΣτρατό’ (Cyber Army) σε διάφορες, κυρίως ασιατικές χώρες, χωρίς καμία επίσημη σύνδεση με την εκάστοτε κυβέρνηση, όπως π.χ., ο Πακιστανικός και ο Ινδικός ΚυβερνοΣτρατός. Επίσης, φήμες μιλούν για αντίστοιχα φαινόμενα σε Κίνα και Ιράν.

 

Πόσο μπορεί να απέχουν τα παραπάνω σενάρια από την ελληνική πραγματικότητα, τη στιγμή που η ψηφιακή ενότητα δεν έχει φραγμούς μεταξύ των χωρών; Η αλήθεια είναι ότι η Ελλάδα δεν απέχει από την διεθνή πραγματικότητα.

Κατά ειρωνικό τρόπο, ένας μελλοντικός Κυβερνοπόλεμος, θα μπορούσε να προκαλέσει μια πλήρη ανακατάταξη των παραδοσιακών ρόλων της ισχύος στο διεθνές σκηνικό. Ο λόγος για αυτό είναι η σχέση αναλογικότητας μεταξύ του επιπέδου της τεχνολογικής εξέλιξης ενός κράτους και του βαθμού τρωτότητας που έχει. Όσο πιο τεχνολογικά προηγμένη είναι μια χώρα, τόσο περισσότερο βασίζεται στα δίκτυα Internet, και κατ’ επέκταση, τόσο πιο ευάλωτη γίνεται σε εισβολές σε αυτά τα δίκτυα.

Από την άλλη πλευρά, οι αναπτυσσόμενες χώρες, οι οποίες μέχρι πρόσφατα θεωρούνταν ότι δεν έχουν στρατιωτική υπεροχή, λόγω της έλλειψης εξελιγμένου στρατιωτικού εξοπλισμού, μπορούν τώρα να εξασφαλίσουν ένα συγκριτικό πλεονέκτημα, κατά τη διάρκεια μιας διεθνούς σύγκρουσης στην οποία το διαδίκτυο χρησιμοποιείται επίσης ως πολεμική μέθοδος.

Το μόνο που χρειάζεται είναι γνώση ασφάλειας δικτύων, πρόσβαση στο internet και ένας υπολογιστής.


[1] http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm

[2] http://map.ipviking.com/, http://www.digitalattackmap.com/, https://www.fireeye.com/cyber-map/threat-map.html, https://cybermap.kaspersky.com/.

[3] http://www.dtic.mil/doctrine/dod_dictionary/data/c/10160.html

[4] Για περισσότερα, βλέπε πχ. ‘Computer Security Fundamentals’, Chuck Easttom, Pearson Prentice Hall, 2006

[5]www.geetha.mil.gr/media/dikib/cyberdefence/Πολιτική_Κυβερνοάμυνας_στις_ΕΔ.pdf

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report, τεύχος 133

    Security Report, τεύχος 133

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμές...
  • <strong>4η Διεθνής Έκθεση ENERGIA.TEC</strong>

    4η Διεθνής Έκθεση ENERGIA.TEC

    Η εξειδικευμένη έκθεση στην Ελλάδα για το ηλεκτρολογικό υλικό, το φωτισμό, τα συστήματα ασφαλείας και την ηλεκτροκίνηση, έκλεισε με περισσότερες συμμετοχές από κάθε προηγούμενη φορά,  με κορυ...
  • ΗΛΚΑ Α.Ε. : Με επιτυχία ολοκληρώθηκε η Ημερίδα Τεχνολογίας της Dahua

    ΗΛΚΑ Α.Ε. : Με επιτυχία ολοκληρώθηκε η Ημερίδα Τεχνολογίας της Dahua

    Με μεγάλη μαζικότητα διεξήχθη η Ημερίδα Τεχνολογίας που διοργάνωσαν από κοινού οι ΗΛΚΑ Α.Ε. και η Dahua Technology. Ο συνολικός αριθμός των παρευρισκομένων έφτασε σε τριψήφιο αριθμό, ενώ ξεχώρισε ...
  • <strong>Επιλέγοντας φακούς σε ένα Κλειστό κύκλωμα Τηλεόρασης</strong>

    Επιλέγοντας φακούς σε ένα Κλειστό κύκλωμα Τηλεόρασης

    Στα μάτια των περισσοτέρων όλοι οι φακοί κάμερας είναι ίδιοι και κάθε φακός κρίνεται ικανοποιητικός αρκεί να παρέχει εικόνες υψηλής ευκρίνειας. Στον κόσμο των ειδικών όμως, τα πράγματα είναι αρκετ...
  • <strong>Καλώδια Ethernet σε συστήματα βιντεοεπιτήρησης</strong>

    Καλώδια Ethernet σε συστήματα βιντεοεπιτήρησης

    Ένα καλώδιο Ethernet είναι ένας κοινός τύπος καλωδίου δικτύου που χρησιμοποιείται ευρέως σήμερα για την ενσύρματη σύνδεση πολλών συσκευών, όπως οι υπολογιστές, τα switches, οι κάμερες ασφαλείας, τ...
  • <strong>Πώς θα καταλάβετε ότι ένα σύστημα συναγερμού χρειάζεται αναβάθμιση;</strong>

    Πώς θα καταλάβετε ότι ένα σύστημα συναγερμού χρειάζεται αναβάθμιση;

    Αναπόφευκτα κάποια στιγμή, κάθε ιδιοκτήτης θα πρέπει να αναρωτηθεί - ή θα απευθυνθεί σε έναν ειδικό - για το εάν πρέπει να προχωρήσει στην αναβάθμισή των συστημάτων ασφαλείας του. Παρακάτω, παρατί...
  • <strong>Internet of Things</strong>

    Internet of Things

    Το Διαδίκτυο των πραγμάτων (IoT) αποτελείται από έξυπνες συσκευές που επικοινωνούν μεταξύ τους. Δίνει τη δυνατότητα σε αυτές τις συσκευές να συλλέγουν και να ανταλλάσσουν δεδομένα. Εκτός αυτού, το...
  • <strong>U-PROX</strong>

    U-PROX

    Η PARADOX HELLAS S.A., αποκλειστικός αντιπρόσωπος και εισαγωγέας των ασύρματων συναγερμών U-PROX, διαθέτει στην αγορά μερικά νέα KIT της εταιρίας που προσφέρουν μεγάλη ευελιξία κατά τη διάρκεια τη...
  • <strong>BRADY M211 mobile</strong>

    BRADY M211 mobile

    Η γνωστή εταιρία BRADY που ειδικεύεται σε υλικά και εκτυπωτές σήμανσης εγκαταστάσεων παρουσίασε το νεότερο μοντέλο εκτυπωτή που λειτουργεί μέσω εφαρμογής απο το κινητό τηλέφωνο. Γι’ αυτό το λόγο κ...
ΤΟ ΑΠΟΛΥΤΟ
ΠΕΡΙΟΔΙΚΟ
ΓΙΑ ΤΑ
ΣΥΣΤΗΜΑΤΑ
ΑΣΦΑΛΕΙΑΣ

ΕΠΙΚΟΙΝΩΝΙΑ
LIBRA PRESS
Καυκάσου 145, Αθήνα, 11364



ΕΝΗΜΕΡΩΤΙΚΑ ΔΕΛΤΙΑ


Securityreport.gr - Το απόλυτο περιοδικό για τα συστήματα ασφαλείας
Libra Press © Copyright 2022 | All Rights Reserved
Dual Design