ΔΙΑΔΙΚΤΥΟ

Οι ψηφιακές ομηρίες στην Ελλάδα

Οι ψηφιακές ομηρίες στην Ελλάδα

Αρκεί ένα ανθρώπινο λάθος για να παρασυρθεί ακόμη και ο πιο απρόσμενος στόχος στη δίνη μιας κυβερνοεπίθεσης. Οσο ερευνάται από τις αρμόδιες αρχές η ψηφιακή ομηρία αρχείων στο δίκτυο υπολογιστών των Ελληνικών Αμυντικών Συστημάτων, υπόθεση την οποία αποκάλυψε χθες η «Κ», ελεύθεροι επαγγελματίες και μικρές επιχειρήσεις στην Ελλάδα αναφέρουν το τελευταίο διάστημα παρόμοια περιστατικά. Βρίσκουν το περιεχόμενο κάποιου σκληρού δίσκου τους κλειδωμένο, μαζί με ένα αίτημα για καταβολή λύτρων σε κρυπτονομίσματα προκειμένου να το ανακτήσουν. Σε αυτές τις περιπτώσεις, όπως παρατηρούν ειδικοί, πρόκειται για τυφλά χτυπήματα και όχι για κάποια στοχευμένη ενέργεια. Δύσκολα ένας φωτογράφος στα Χανιά ή ένα φροντιστήριο ξένων γλωσσών στην Αθήνα να αποτελούν το επίκεντρο κάποιας παγκόσμιας εκστρατείας χάκερ.

Σύμφωνα με στοιχεία που παρείχε στην «Κ» η εταιρεία ανάκτησης δεδομένων Northwind, το τελευταίο δεκαπενθήμερο έχουν φτάσει στα γραφεία τους 11 κρούσματα ψηφιακών ομηριών στην Ελλάδα. Μεταξύ των θυμάτων βρίσκονται ένας λογιστής και ένας δικηγόρος στην Αθήνα, καθηγητής πανεπιστημίου στον Πειραιά, εταιρεία επίπλων στη Θεσσαλονίκη καθώς και φωτογράφος από τα Χανιά. Οι υπολογιστές τους είχαν μολυνθεί από τα κακόβουλα λογισμικά (ransomware) Dharma ή STOP/DJVU. Στις περισσότερες περιπτώσεις ήταν εφικτή η αποκρυπτογράφηση των αρχείων και η ανάκτηση μεγάλου μέρους ή του συνόλου των δεδομένων.

Η «Κ» έχει καταγράψει τα τελευταία χρόνια παρόμοιες επιθέσεις σε ξενοδοχειακές μονάδες στην Κρήτη, στη Ρόδο και στην Κέρκυρα, σε εταιρεία που δραστηριοποιείται στον κλάδο γεωργικών και κτηνοτροφικών εγκαταστάσεων για αποθήκευση και επεξεργασία δημητριακών στη Θεσσαλονίκη, καθώς και σε μια μικρή διαδικτυακή επιχείρηση με έδρα στη βόρεια Ελλάδα. 

Τον Μάιο του 2017, 55 υπολογιστές (οι 45 εκ των οποίων σε νησίδες) του Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης είχαν μολυνθεί από τον ιό WannaCry. Ηταν το πρώτο χτύπημα αυτού του είδους που γινόταν τότε γνωστό στη χώρα μας. Οι κυβερνοεκβιαστές ζητούσαν από κάθε πληγέντα λύτρα ύψους 300 δολαρίων, αλλά δεν είχαν στοχεύσει αποκλειστικά το ελληνικό πανεπιστήμιο. Ο ιός σκάναρε υπολογιστές σε διεθνή κλίμακα αναζητώντας μη ενημερωμένα, ευάλωτα συστήματα προτού εξαπολύσει τις κατά τόπους επιθέσεις του. Πάγια συμβουλή προς τα θύματα είναι να μην πληρώνονται τα λύτρα, καθώς κανείς δεν εγγυάται ότι θα τους δοθεί από τους θύτες το κλειδί της αποκρυπτογράφησης.

«Οι κυβερνοεπιθέσεις έχουν κυρίως αυξηθεί τελευταία λόγω των ραγδαίων αλλαγών που έχει επιφέρει η πανδημία COVID-19 και του γεγονότος πως πλέον η τηλεργασία έχει επικρατήσει έναντι της φυσικής παρουσίας στο γραφείο. Οι νέες μορφές κυβερνοεπιθέσεων στοχεύουν στην αδυναμία ύπαρξης ικανών πολιτικών και εργαλείων κυβερνοασφάλειας και πολλές επιχειρήσεις, αλλά κυρίως δημόσιοι φορείς, πέφτουν θύματα τέτοιων κακόβουλων λογισμικών», δηλώνει στην «Κ» ο Γιάννης Γκίκας, υπεύθυνος για Ελλάδα, Κύπρο, Ρουμανία και Βουλγαρία στην εταιρεία κυβερνοασφάλειας Check Point Software Technologies. 

Σύμφωνα με την πιο πρόσφατη αναφορά της Check Point, το Emotet παραμένει ένα από τα πιο δημοφιλή κακόβουλα λογισμικά με σημαντική επίδραση στη χώρα μας, παρά την πρόσφατη διεθνή αστυνομική επιχείρηση αντιμετώπισής του στην οποία συμμετείχαν το FBI και η Europol. Εμφανίστηκε το 2014 αρχικά ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πιο πρόσφατα χρησιμοποιήθηκε για να διανείμει άλλο κακόβουλο λογισμικό, όπως ransomware. Ο κύριος τρόπος διάδοσής του ήταν μέσω email τα οποία περιείχαν μολυσμένα συνημμένα έγγραφα Word. Μόλις ο παραλήπτης τα άνοιγε στον υπολογιστή του ενεργοποιούσε άθελά του το κακόβουλο λογισμικό.