ΕΛΛΑΔΑ

Σενάρια κυβερνοπολέμου με στόχο κρίσιμες υποδομές

ΓΙΑΝΝΗΣ ΠΑΠΑΔΟΠΟΥΛΟΣ

Σπουδαστές του ΤΕΙ Θεσσαλίας συμμετείχαν μέσω της ομάδας του Οργανισμού Ανοικτών Τεχνολογιών ΕΕΛΛΑΚ στην άσκηση κυβερνοάμυνας «Πανόπτης».

ΕΤΙΚΕΤΕΣ:

Η πενταμελής ομάδα ειδικών στη Διεύθυνση Πληροφορικής της ΕΥΔΑΠ έπρεπε να αντιδράσει άμεσα. Η λειτουργία τριών δεξαμενών είχε μπλοκάρει και αποστολή τους ήταν να ανακαλύψουν την αιτία και να επαναφέρουν το σύστημα στην αρχική του κατάσταση. Ο χρόνος δεν ήταν σύμμαχός τους. Μπορεί η συγκεκριμένη προσομοίωση επίθεσης να συνέβη στα τέλη Μαΐου στο πλαίσιο μιας άσκησης, σε εικονικό και ελεγχόμενο περιβάλλον, ωστόσο έδωσε στους συμμετέχοντες μια γεύση κυβερνοπολέμου.

Σε αντίθεση με τα (ήσσονος σημασίας) διαδοχικά κρούσματα παραποίησης ελληνικών ιστοσελίδων από Τούρκους χάκερ που μονοπώλησαν την επικαιρότητα πριν από ένα μήνα, η εθνική άσκηση κυβερνοάμυνας «Πανόπτης» περιελάμβανε απαιτητικές δοκιμασίες που αφορούσαν χτυπήματα σε κρίσιμες υποδομές. Για πρώτη φορά φέτος υπήρχε επεισόδιο SCADA. Πρόκειται για συστήματα βιομηχανικού αυτόματου ελέγχου και τηλεχειρισμού που χρησιμοποιούνται μεταξύ άλλων σε εγκαταστάσεις υδροδότησης, διαχείρισης λυμάτων, ή παροχής ηλεκτρικού ρεύματος.

«Ηταν πολύ σημαντικό που μπήκε αυτό το σενάριο. Ενα μεγάλο πλήγμα που θα μπορούσε να προκαλέσει μια κυβερνοεπίθεση δεν θα ήταν να “φάει” έναν server, αλλά να διαλύσει το σύστημα ύδρευσης ή αποχέτευσης μιας πόλης», λέει στην «Κ» ο Παναγιώτης Κρανιδιώτης, μέλος του διοικητικού συμβουλίου του Οργανισμού Ανοικτών Τεχνολογιών - ΕΕΛΛΑΚ (σύμπραξη πανεπιστημίων, ερευνητικών κέντρων και κοινωφελών φορέων), που συμμετείχε στην άσκηση.

Ο «Πανόπτης» διεξήχθη από τις 22 έως τις 25 Μαΐου υπό τον συντονισμό της Διεύθυνσης Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Αμυνας και τη συμμετοχή εκπροσώπων των Ενόπλων Δυνάμεων και των Σωμάτων Ασφαλείας, ιδιωτών ερευνητών και μελών της ακαδημαϊκής κοινότητας. Φέτος, για τρίτη συνεχή χρονιά, έλαβαν μέρος στην άσκηση και ειδικοί της ΕΥΔΑΠ. Οπως εξηγεί στην «Κ» ο Παντελής Μπαξεβανίδης, επικεφαλής στη Διεύθυνση Πληροφορικής της ΕΥΔΑΠ, ο «Πανόπτης» προσφέρει στα στελέχη της εταιρείας τη δυνατότητα εκπαίδευσης και συντονισμού με άλλους εξειδικευμένους φορείς.

«Είναι δύσκολο να κάνεις ασκήσεις σε αντίστοιχα θέματα σε ένα παραγωγικό σύστημα, σε μια πραγματική εγκατάσταση», λέει και προσθέτει ότι για λόγους ασφαλείας τα αντίστοιχα συστήματα SCADA της ΕΥΔΑΠ είναι απομονωμένα από το Διαδίκτυο αλλά και από το εσωτερικό δίκτυο της εταιρείας, ενώ ελέγχεται και η φυσική πρόσβαση.

Η εθνική άσκηση προσομοίωσης κυβερνοεπιθέσεων πραγματοποιήθηκε πρώτη φορά τον Μάιο του 2010. Τότε ακόμη οι δοκιμασίες είχαν πιο απλοϊκή μορφή. Περιελάμβαναν την ανίχνευση κακόβουλου λογισμικού σε ένα μήνυμα κινητού τηλεφώνου και την απόπειρα κατάληψης ενός ιστότοπου. Με τα χρόνια μεγάλωσε ο βαθμός δυσκολίας των αποστολών, ενώ πλέον απαιτούνται μήνες σχεδιασμού προτού διατεθούν τα επεισόδια στους συμμετέχοντες. Το 2016 έπρεπε να βρουν σε μία δοκιμασία πώς είχαν διαρρεύσει απόρρητα αρχεία εταιρείας που υλοποιούσε πρότζεκτ των Ενόπλων Δυνάμεων.

Σενάρια κατασκοπείας

Και φέτος υπήρχαν στον «Πανόπτη» αντίστοιχα σενάρια κατασκοπείας. Για να αντεπεξέλθουν στις απαιτήσεις του 8ου επεισοδίου της άσκησης, οι συμμετέχοντες έπρεπε να έχουν γνώσεις κρυπτογραφίας, στεγανογραφίας και προγραμματισμού. «Αυτή την περίοδο η εταιρεία StealthUAVs.com αναπτύσσει ένα νέο μοντέλο UAV υπό συνθήκες απόλυτης μυστικότητας και γι’ αυτό όλες οι επικοινωνίες (και κυρίως τα emails) παρακολουθούνται», ανέφερε το σενάριο της δοκιμασίας. «Ο αναλυτής ασφαλείας της εταιρείας διαπίστωσε ότι τροποποιήθηκε το περιεχόμενο μερικών αρχείων του ιστοχώρου χωρίς φαινομενική αλλαγή των ιστοσελίδων. Υποπτεύεται ότι ο διαχειριστής του web server θέλει να εξάγει πληροφορίες προς εξωτερικούς συνεργάτες της ανταγωνιστικής εταιρείας». Οι συμμετέχοντες έπρεπε να διεισδύσουν στις βάσεις δεδομένων της εταιρείας και να βρουν εάν όντως στοιχειοθετείται κατηγορία εναντίον του διαχειριστή της ιστοσελίδας.

Σε άλλο σενάριο αναφερόταν ότι υψηλόβαθμο στέλεχος της εταιρείας HighVoltage Inc. παραβίασε την πολιτική ασφαλείας και εγκατέστησε στο εταιρικό κινητό του μη εξουσιοδοτημένες εφαρμογές. Επειτα από δύο ημέρες παρατήρησε δραστική κατανάλωση στην μπαταρία του και υπερβολική καθυστέρηση στη συμπεριφορά της συσκευής. Η εταιρεία ανησύχησε για πιθανή διαρροή προσωπικών ή εταιρικών δεδομένων μέσω του τηλεφώνου και οι συμμετέχοντες στον «Πανόπτη» έπρεπε να βρουν εάν όντως το κινητό είχε παραβιαστεί.

«Δεν είναι ένα παιχνίδι, αλλά μια σημαντική άσκηση από την οποία όλοι οι συμμετέχοντες κερδίζουν κάτι. Φέτος, ήταν αρκετά πιο ώριμη σε σχέση με άλλες χρονιές. Τα επεισόδια ήταν ακόμη πιο κοντά στην πραγματικότητα», λέει στην «Κ» ο ερευνητής ασφαλείας Δημήτρης Σιατήρας.

Τα επεισόδια έτρεχαν σε ελεγχόμενο εικονικό περιβάλλον από τις 09.00 έως τις 17.00 κατά τις ημέρες διάρκειας της άσκησης. Οι συμμετέχοντες όμως δεν χρειαζόταν να είναι συγκεντρωμένοι σε ένα χώρο. Οι ειδικοί της ΕΥΔΑΠ εργάστηκαν από τα γραφεία τους στην εταιρεία, ενώ ο Οργανισμός Ανοικτών Τεχνολογιών - ΕΕΛΛΑΚ είχε τα δικά του μέλη στο Εθνικό Μετσόβιο Πολυτεχνείο, στο ΤΕΙ Θεσσαλίας στη Λάρισα, στη Λαμία, αλλά και σε πόλεις του εξωτερικού. «Η άσκηση πλέον έχει εξελιχθεί. Τα επεισόδιά της είναι πιο μεστά και στοχευμένα», λέει ο Βασίλης Βλάχος, καθηγητής του τμήματος Μηχανικών Πληροφορικής του ΤΕΙ Θεσσαλίας.

Υπόθεση όλων

Το 2014, τέσσερα χρόνια μετά την πρώτη διεξαγωγή του «Πανόπτη», η Ανώτατη Διακλαδική Σχολή Πολέμου διοργάνωσε ειδική ημερίδα για αντίστοιχα θέματα. «Οι κυβερνοεπιθέσεις παρέχουν υψηλή αποδοτικότητα με χαμηλό κόστος. Και “φτωχές” χώρες μπορούν να επενδύσουν στον κυβερνοπόλεμο», ανέφεραν οι διοργανωτές στα συμπεράσματά τους και εξηγούσαν ότι αυτές οι ενέργειες μπορούν να χρησιμοποιηθούν για την υποκλοπή πληροφοριών, την καταστροφή κρίσιμων υποδομών, αλλά και τη στοχευμένη διασπορά πληροφοριών. «Η κυβερνοάμυνα είναι υπόθεση όλων», τόνιζαν.

Έντυπη

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ