Ο CEO του ομίλου Thales στην «Κ»: Οι χάκερ ξεπερνούν τα κέρδη των ναρκεμπόρων

Ο CEO του ομίλου Thales στην «Κ»: Οι χάκερ ξεπερνούν τα κέρδη των ναρκεμπόρων

Πέντε τρισ. στην 5ετία το κόστος των κυβερνοεπιθέσεων στην Ευρώπη, λέει στην «Κ» ο CEO του ομίλου Thales, Πατρίς Κεν

7' 6" χρόνος ανάγνωσης
Ακούστε το άρθρο

Κατά τρεις φορές περισσότερα κέρδη, σε σύγκριση ακόμη και με το εμπόριο ναρκωτικών, αποφέρουν οι κυβερνοεπιθέσεις κατά ιδιωτικών και δημόσιων επιχειρήσεων, ιδιωτών και κάθε είδους πληροφοριακού συστήματος που περιέχει πολύτιμα δεδομένα. Για την πενταετία 2020-2024, το κόστος της παράνομης εισόδου σε ηλεκτρονικά συστήματα τοποθετείται, σε πανευρωπαϊκό επίπεδο, σε 5 τρισεκατομμύρια ευρώ. Τα ανησυχητικά αυτά στοιχεία παρέθεσε, κατά την πρόσφατη εκδήλωση (media day) της Thales στο Παρίσι, όπου η «Κ» έδωσε το «παρών», ο διευθύνων σύμβουλος του γαλλικού τεχνολογικού ομίλου Πατρίς Κεν, που μαζί με τον γενικό διευθυντή της γαλλικής Εθνικής Υπηρεσίας Ασφάλειας Συστημάτων Πληροφορικής Guillaume Poupard, έκρουσαν τον κώδωνα του κινδύνου για την ιδιαίτερα σοβαρή και συστημική απειλή των κυβερνοεπιθέσεων.

Μήπως όμως τα μεγέθη αυτά να μοιάζουν υπερβολικά; Μάλλον όχι, εάν ληφθεί υπόψη ότι μία στις πέντε επιθέσεις αυτού του είδους σχετίζεται με ransomware, όπου ο χάκερ «κλειδώνει» ένα σύστημα, ζητώντας λύτρα πολλών χιλιάδων εάν όχι εκατοντάδων χιλιάδων ευρώ, προκειμένου αυτό να καταστεί ξανά λειτουργικό. Τέτοια, εξάλλου, ήταν η επίθεση που δέχτηκαν τα Ελληνικά Ταχυδρομεία πριν από μερικούς μήνες, με τον οργανισμό να ανακτά, ύστερα από μερικές ημέρες, τον πλήρη έλεγχο των συστημάτων του. Οι εκτιμώμενες ακόμη απώλειες των 5 τρισ. ευρώ, πανευρωπαϊκά, έως το 2024, περιλαμβάνουν και τη μάστιγα της μη εξουσιοδοτημένης πρόσβασης σε τραπεζικούς λογαριασμούς και του ταυτόχρονου… αδειάσματός τους.

«Απαιτείται ακόμη σημαντική πρόοδος προκειμένου οι επιχειρήσεις, εν συνόλω, να αρχίσουν να λαμβάνουν σοβαρά υπόψη τα ζητήματα των κυβερνοεπιθέσεων. Παρατηρούμε ότι οι μεγάλοι οργανισμοί λαμβάνουν μέτρα, σε αντίθεση με τις μικρότερες επιχειρήσεις που αντιμετωπίζουν τη θωράκιση έναντι των διαδικτυακών επιθέσεων περισσότερο ως δαπάνη, παρά ως επένδυση. Θα λέγαμε όμως ότι πρόκειται για ασφάλιση. Η δαπάνη, που αντιμετωπίζεται ως κόστος όταν πραγματοποιείται, δεν αποτελεί παρά επένδυση όταν ένα σύστημα καταφέρει να αποκρούσει μία επίθεση», εξηγεί στην «Κ» ο CEO της Thales.

Υπάρχει όμως κάποια κατηγορία κυβερνοχτυπήματος που προκαλεί τον μεγαλύτερο κίνδυνο; «Δεν μπορούμε να κατατάξουμε τις απειλές στο Διαδίκτυο με κριτήριο το ποια είναι περισσότερο ή λιγότερο σημαντική. Για παράδειγμα, στην Thales παρέχουμε λύσεις για την αντιμετώπισή τους, αλλά ταυτόχρονα δεχόμαστε και επιθέσεις, ως εταιρεία, τις οποίες, βέβαια, αποκρούουμε. Την ίδια στιγμή, βλέπουμε αρκετές, χαμηλής τεχνολογίας, όπως συνηθίζουμε να τις αποκαλούμε, επιθέσεις, οι οποίες είναι εύκολο να προληφθούν, να εντοπιστούν και να αντιμετωπιστούν. Ωστόσο, συμβαίνει, αν και λιγότερο συχνά, να βρισκόμαστε αντιμέτωποι με περισσότερο εξεζητημένες επιθέσεις. Βέβαια, οι κυβερνοπειρατές προτιμούν να επιτίθενται σε εύκολους παρά σε καλά προφυλαγμένους στόχους», εξηγεί ο Πατρίς Κεν.

Ο επικεφαλής της Thales ξεκαθαρίζει ότι παρά την πρόοδο των τεχνολογικών εργαλείων προστασίας, οι πολίτες δεν μπορούν να νιώθουν πλήρως ασφαλείς έναντι των κυβερνοεπιθέσεων. «Για να αποκρούσει κάποιος ένα διαδικτυακό χτύπημα, θα πρέπει να έχει γνώση του κινδύνου. Θα λέγαμε ότι υπάρχει σε σημαντικό βαθμό άγνοια μεταξύ των πολιτών για τον βαθμό επικινδυνότητας από μία online επίθεση, αλλά και για το πόσο τρωτό είναι ένα σύστημα. Για παράδειγμα, πολλοί δεν αντιλαμβάνονται ούτε κατά διάνοια ότι δημοσιεύοντας στα μέσα κοινωνικής δικτύωσης σειρά προσωπικών δεδομένων τους, δίνουν στους επιτήδειους τη δυνατότητα να βρουν τόπους για να ενορχηστρώσουν μια επίθεση εναντίον τους. Να αποκτήσουν, για παράδειγμα, πρόσβαση σε έναν τραπεζικό λογαριασμό ή να δημιουργήσουν μία ψεύτικη ταυτότητα. Θα πρέπει να συνεχίσουμε να εκπαιδεύουμε τους ανθρώπους για τους κινδύνους που παρουσιάζουν τα μέσα κοινωνικής δικτύωσης», αναφέρει, υπονοώντας ότι, σε μεγάλο βαθμό, η επιτυχία των διαδικτυακών απειλών σχετίζεται με το πόσο ευάλωτος είναι ο επιτιθέμενος.

Οπως προσθέτει, ως αντίβαρο λειτουργεί, σε ένα βαθμό, ο ευρωπαϊκός κανονισμός GDPR για την προστασία των προσωπικών δεδομένων. «Χάρη στο ρυθμιστικό αυτό καθεστώς, η Ευρώπη έχει πρωτοπορήσει στην προστασία της ιδιωτικότητας, καθώς ο κανονισμός GDPR προβλέπει αυστηρές δικλίδες προστασίας των προσωπικών δεδομένων και επεξεργασίας τους».

Οι κυβερνοπειρατές προτιμούν να επιτίθενται σε εύκολους παρά σε καλά προφυλαγμένους στόχους.

Η περαιτέρω ψηφιοποίηση των συστημάτων και των οργανισμών, λόγω και της χρηματοδότησης από το Ταμείο Ανάκαμψης σημαντικών ψηφιακών έργων, δημιουργεί οφέλη και απειλές, «αποτελώντας ένα νόμισμα με δύο όψεις», όπως σημειώνει ο διευθύνων σύμβουλος της Thales. Οσον αφορά τη λήψη αποφάσεων, σε επίπεδο κρατών-μελών, για την υιοθέτηση στρατηγικής θωράκισης έναντι των κυβερνοεπιθέσεων, παρότι, όπως επισημαίνει, ο βαθμός κατανόησης του προβλήματος, σε πολιτικό επίπεδο, έχει αυξηθεί, παραμένει ζήτημα εθνικών προτεραιοτήτων.

Αύξηση χτυπημάτων

Στην Ελλάδα, σύμφωνα με την τελευταία έρευνα (δημοσιεύθηκε πριν από 11 μήνες) της συμβουλευτικής εταιρείας EY, η συχνότητα των διαδικτυακών χτυπημάτων σε ελληνικές επιχειρήσεις, οργανισμούς και φορείς βαίνει αυξανόμενη. Σύμφωνα με το 86% των ερωτηθέντων υπευθύνων ασφαλείας πληροφοριών στην Ελλάδα, σε χρονικό ορίζοντα δώδεκα μηνών, ο αριθμός των κυβερνοεπιθέσεων, σε σχέση με προηγούμενα έτη, έχει αυξηθεί κατά 10%-20%. Κατά μέσον όρο, το κόστος από τα χτυπήματα αυτού του είδους στις μικρομεσαίες επιχειρήσεις ανέρχεται έως 50.000 ευρώ, στις μεγάλες επιχειρήσεις (έως 1.000 εργαζομένους) ξεπερνάει τις 130.000 ευρώ και στις εταιρείες που αριθμούν πάνω από 1.000 εργαζομένους ξεπερνάει το μισό εκατομμύριο ευρώ. Η έρευνα της EY για το 2021 κατέγραψε αυξημένο, σε σύγκριση με το 2020, κατά 10% μέσο κόστος κυβερνοεπιθέσεων, το οποίο εκτιμάται πως θα έχει ενισχυθεί ακόμη περισσότερο φέτος.

Κατά τη φετινή χρονιά, εκτός από τα Ελληνικά Ταχυδρομεία θύμα κυβερνοεπίθεσης τύπου ransomware έπεσαν τα ηλεκτρονικά συστήματα στα νοσοκομεία «Σωτηρία» και «Ασκληπιείο Βούλας». Αντίστοιχη επίθεση δέχτηκαν πέρυσι τα Ελληνικά Αμυντικά Συστήματα, των οποίων τα συστήματα με όλα τα πολύτιμα αρχεία έγιναν απροσπέλαστα από τους εξουσιοδοτημένους χρήστες τους. Η λίστα των φορέων που δέχτηκαν επιθέσεων ransomware περιλαμβάνει τον Δήμο Θεσσαλονίκης και το υπουργείο Περιβάλλοντος, ενώ το 2020 υποκλάπηκε αρχείο με στοιχεία κλήσεων των συνδρομητών τηλεπικοινωνιακού παρόχου.

Παράλληλα, όμως, με τις οργανωμένες επιθέσεις, ιδιαίτερα διαδεδομένη είναι η πρακτική της εξαπάτησης πολιτών αλλά και εργαζομένων μέσω αποστολής e-mail. Στην πρώτη περίπτωση, ο παραλήπτης δέχεται, συνήθως, ένα μήνυμα που παραπέμπει σε ένα σύνδεσμο το οποίο «μολύνει» τον υπολογιστή ή το κινητό του με αποτέλεσμα την υποκλοπή των κωδικών του τραπεζικού λογαριασμού του. Στη δεύτερη κατηγορία, οι απατεώνες ζητούν από στελέχη εταιρειών την τροποποίηση των στοιχείων του τραπεζικού λογαριασμού ενός δικαιούχου πληρωμής (π.χ. προμηθευτή).

Βάσει της Εθνικής Στρατηγικής Κυβερνοασφάλειας 2020-2025 βασικός πυλώνας (για την αποτροπή διαδικτυακών χτυπημάτων) είναι η Εθνική Αρχή Κυβερνοασφάλειας, με την ενέργεια, τις μεταφορές, τις τράπεζες, τις υποδομές χρηματιστηριακών αγορών, την υγεία, το πόσιμο νερό, τις τηλεπικοινωνίες, τη Δικαιοσύνη και την παιδεία να αποτελούν κρίσιμους τομείς για τους οποίους θα πρέπει να διασφαλίζεται η επιχειρησιακή συνέχεια. Αντίστοιχα, στον ιδιωτικό τομέα θα πρέπει να διασφαλίζεται η θωράκιση, μεταξύ άλλων, των υπηρεσιών εξυπηρέτησης πολιτών και των υποδομών των επιχειρήσεων.

Η Ελλάδα, στόχος τριών ομάδων κυβερνοπειρατείας

Στο εγχειρίδιο που δημοσίευσε πριν από μερικές ημέρες η Thales για την κυβερνοασφάλεια χαρτογραφούνται οι βασικότερες ομάδες χάκερ που βρίσκονται πίσω από τις μεγαλύτερες επιθέσεις διεθνώς. Τρεις από αυτές, με προέλευση τη Ρωσία ή την ευρύτερη Ανατολική Ευρώπη, έχουν ως γεωγραφικές περιοχές-στόχους την Ελλάδα.

Πρόκειται για την ομάδα με προέλευση από τη Ρωσία και με κωδική ονομασία «ATK103» που είναι ενεργή τουλάχιστον από το 2014 και εντοπίζεται με πέντε διαφορετικά προσωνύμια (Gold Tahoe, Graceful Spider, Hive0065, Sector J04, Sector J04 Group, TA505).

Εξαπολύει επιθέσεις μέσω μαζικής αποστολής email (spam), έχοντας, κατά το παρελθόν, συνδεθεί με το κακόβουλο λογισμικό Dridex μέσω του οποίου υποκλέπτονται οι κωδικοί τραπεζικών λογαριασμών. Κατά την έκθεση της Thales, η  «ΑΤΚ103» συνδέεται με άλλες ομάδες που ειδικεύονται σε κυβερνοεπιθέσεις σε τράπεζες, μηχανήματα ανάληψης μετρητών (ATM) και στην υποκλοπή στοιχείων τραπεζικών καρτών.

Τα τελευταία περιστατικά πίσω από τα οποία βρισκόταν η συγκεκριμένη ομάδα χάκερ αφορούν την επίθεση με ransomware στο Πανεπιστήμιο του Μάαστριχτ και την αποστολή μαζικών emails σε πολυεθνικές εταιρείες του χρηματοπιστωτικού τομέα.

Η δεύτερη ομάδα, γνωστή ως «ΑΤΚ6» με ρωσική προέλευση, επικεντρώνεται στη διαδικτυακή κατασκοπεία, διαθέτοντας ως στόχους επιχειρήσεις στην ενέργεια, στις χρηματοπιστωτικές υπηρεσίες και στις αερομεταφορές. Ως επί το πλείστον, οι συγκεκριμένοι χάκερ εισβάλλουν σε ενεργειακές εγκαταστάσεις για να αποκτήσουν χρήσιμες πληροφορίες ως προς τον τρόπο λειτουργίας τους, ώστε να είναι σε θέση, σε δεύτερη φάση, να ενορχηστρώσουν οργανωμένο σαμποτάζ.

Αυτό συνέβη την άνοιξη του 2014 οπότε η ομάδα κυβερνοπειρατών, γνωστή ως Dragonfly –ένα από τα προσωνύμια της «ATK6»– επιτέθηκε σε ευρωπαϊκούς ενεργειακούς παρόχους.

Η «ΑΤΚ86» είναι η τρίτη ομάδα της οποίας η λίστα των χωρών-στόχων περιλαμβάνει την Ελλάδα. Επικεντρώνει τα χτυπήματά της σε τράπεζες, έχοντας, σε προγενέστερο χρόνο, μελετήσει διεξοδικά τις αδυναμίες και τον βαθμό τρωτότητας των επιτιθέμενων στόχων. Ο τρόπος δράσης των εν λόγω χάκερ περιλαμβάνει, κατά βάση, την αποστολή emails σε υπαλλήλους τραπεζών τα οποία έχουν ως επισυναπτόμενο ένα κακόβουλο αρχείο. Εάν ο παραλήπτης ανοίξει το συνημμένο, το αρχείο θα εγκατασταθεί στον υπολογιστή του, επιτρέποντας στους χάκερ να υποκλέψουν δεδομένα, να εγκαταστήσουν επιπρόσθετες εφαρμογές και να παρακολουθήσουν τη διαδικτυακή και μη (offline) δραστηριότητα του θύματός τους. Με τη μέθοδο αυτή, η συγκεκριμένη ομάδα κυβερνοπειρατών έχει αποσπάσει εκατομμύρια ευρώ κυρίως από τράπεζες της Ρωσίας και της Ανατολικής Ευρώπης, ενώ το 2020 επιτέθηκε σε τράπεζες της Αυστραλίας και της Υποσαχάριας Αφρικής. Κατ’ επέκταση, ζητούσε ως λύτρα την πληρωμή μεγάλων χρηματικών ποσών μόνο σε κρυπτονόμισμα Monero.

Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή