Η ΕΛΛΑΔΑ ΠΡΟΕΤΟΙΜΑΖΕΤΑΙ ΓΙΑ ΕΠΙΘΕΣΕΙΣ ΑΠΟ ΤΟΝ ΚΥΒΕΡΝΟΧΩΡΟ
Στη χώρα που τίποτε δεν λειτουργεί πλέον, είναι παρήγορο να βλέπει κανείς κάποιες φωτεινές εξαιρέσεις και ακόμη περισσότερο όταν αυτές οφείλονται στο «αντιπαραγωγικό» τμήμα του πληθυσμού, όπως... έχουν χαρακτηρισθεί οι Ένοπλες Δυνάμεις από... βαρύνουσα -κυριολεκτούμε- προσωπικότητα του πολιτικού κόσμου. Ο λόγος για μια σημαντική πρωτοβουλία του ΓΕΕΘΑ και συγκεκριμένως τις προσπάθειες της ηγεσίας του για τη θωράκιση της χώρας εναντίον επιθέσεων από τον κυβερνοχώρο, η οποία ξεκίνησε τα τελευταία χρόνια και απέκτησε ιδιαίτερη δυναμική τους τελευταίους λίγους μήνες. Η είδηση εν προκειμένω είναι ότι οι δυνατότητες αυτές έχουν προγραμματισθεί να δοκιμασθούν για μια ακόμη φορά στην Εθνική Άσκηση Κυβερνοάμυνας «Πανόπτης 2013», η οποία θα διεξαχθεί το διάστημα 21 - 24 Ιανουαρίου.
Η σημερινή κατάσταση στον κυβερνοχώρο
Για να γίνει αντιληπτή η σημασία του θέματος, θα πρέπει να δώσουμε μερικά στοιχεία για τη μεγαλύτερη κατά γενική ομολογία ασύμμετρη απειλή που ονομάζεται κυβερνοπόλεμος, την οποία αντιμετωπίζουν όλα τα κράτη του κόσμου. Μέχρι πριν από ελάχιστα χρόνια, και συγκεκριμένως πριν από την εντυπωσιακή εμφάνιση του γνωστού κυβερνοόπλου «stuxnet» (Ιούνιος 2010) που προκάλεσε τεράστιες ζημίες και καθυστερήσεις στο πυρηνικό πρόγραμμα του Ιράν, όσοι μιλούσαν για κυβερνοπόλεμο ανεφέροντο στις καταστροφές που θα μπορούσε -δυνητικά δηλαδή- να επιφέρει σε κρίσιμες υποδομές. Το «σκουλήκι» (worm) stuxnet απέδειξε πλέον ότι, με τη χρήση ενός κατάλληλου λογισμικού-ιού του είδους του, μπορεί κανείς να επιφέρει εξίσου καταστροφικά αποτελέσματα με αυτά που θα προκαλούντο από τη χρήση συμβατικών όπλων.
Οι συνέπειες μετά την εμφάνιση του stuxnet επήλθαν άμεσα και ραγδαία, με την κάθετη αύξηση των κονδυλίων για την προστασία κρίσιμων υποδομών. Μια δεύτερη συνέπεια που έθεσε σε συναγερμό ολόκληρο σχεδόν τον κόσμο ήταν το γεγονός ότι ο κώδικας του stuxnet κυκλοφορεί πλέον ευρέως και μπορεί ο οποιοσδήποτε να τον αντιγράψει και να τον τροποποιήσει για να παραγάγει τα δικά του κυβερνοόπλα αυτού του τύπου. Με άλλα λόγια, κυκλοφορεί πλέον «ελεύθερα» τεχνογνωσία για την παραγωγή κυβερνοόπλων που θα έχουν ως στόχο τις κρίσιμες υποδομές ενός κράτους, στην κανονική λειτουργία των οποίων βασίζεται κάθε κράτος. Και επειδή ενός κακού μύρια έπονται, μετά τον stuxnet κυκλοφόρησε και το «duqu», ένα άλλο κακόβουλο λογισμικό, που έχει ως στόχο τη συλλογή τεχνικών πληροφοριών, ώστε ο stuxnet να μπορεί να πραγματοποιήσει με μεγαλύτερη επιτυχία την επίθεσή του. Το επόμενο κακόβουλο λογισμικό που ακολούθησε ήταν το «flame», ένα καθαρά κατασκοπευτικό εργαλείο, με σκοπό τη συλλογή πληροφοριών. Και, φυσικά, έπεται συνέχεια.
Τι σημαίνουν όλ' αυτά; Πρώτον, ότι οι επιθέσεις από τον κυβερνοχώρο έχουν περάσει πλέον σ' ένα άλλο επίπεδο και, δεύτερον, έχει πια εξαπλωθεί τόσο πολύ η σχετική τεχνογνωσία, που ο κίνδυνος για επίθεση μπορεί να προέλθει από οπουδήποτε. Την ίδια περίοδο επήλθε βαθμιαίως και μια «πολιτιστική» αλλαγή, με τις περισσότερες χώρες να εγκαταλείπουν τη μέχρι πρόσφατα στάση τους περί των καθαρά αμυντικών τους δυνατοτήτων στον τομέα αυτό και να δηλώνουν ανοιχτά πλέον ότι έχουν τη δυνατότητα εξαπολύσεως κυβερνοεπιθέσεων -π.χ., πρόσφατα και η Ολλανδία-, ενώ σε όλες σχεδόν τις χώρες διαμορφώνονται δόγματα για κυβερνοάμυνα που θα περιλαμβάνουν και επιθετικές επιχειρήσεις. Σε σχέση με τούτο εκτιμάται ότι οι χώρες με τέτοιες επιθετικές δυνατότητες είναι ήδη άνω των 120, αριθμός που αυξάνεται συνέχεια.
Με άλλα λόγια, οι επιθέσεις από τον κυβερνοχώρο δεν είναι πλέον της μορφής αλλαγής της ιστοσελίδας (web defacement) ή αρνήσεως παροχής υπηρεσιών (DOS - denial of service), οι οποίες ανακύπτουν συχνά και προκαλούν εντυπώσεις. Οι επαγγελματίες πολεμιστές του κυβερνοχώρου έχουν ως στόχους κρίσιμες υποδομές, δημόσιες υπηρεσίες, στρατιωτικές πληροφορίες, βιομηχανική κατασκοπεία, κλοπή απόρρητης τεχνολογίας, οικονομικά δεδομένα και λοιπά συναφή. Το γεγονός ότι δεν δημοσιοποιούνται μέσω του Τύπου επιθέσεις υποκλοπής πληροφοριών σε τέτοιους ζωτικούς τομείς στην Ελλάδα μπορεί να εξηγηθεί με δύο τρόπους: Ή ότι είμαστε απόλυτα ασφαλείς ως χώρα ή ότι δεν αντιλαμβανόμεθα καν τις επιθέσεις που δεχόμεθα. Τα συμπεράσματα δικά σας και, φυσικά, ανάλογα του βαθμού αφελείας ή άγνοιας ενός εκάστου ή και της αισιοδοξίας του.
Να σημειωθεί ότι αυτό που επιδιώκουν οι επιτιθέμενοι είναι η απόκτηση προσβάσεως σε έναν υπολογιστή ή πληροφοριακό σύστημα, η διατήρησή της, ο έλεγχος του ώστε να υπάρχει δυνατότητα παρεμβάσεως σε χρόνο επιλογής τους, η υποκλοπή δεδομένων (πληροφοριών), η εξαφάνιση των ιχνών (να μην γίνει αντιληπτή η διείσδυσή τους) κ.λπ. Βασικός κανόνας ανέκαθεν, και φυσικά και σήμερα, είναι η αρχή πως ό,τι είναι εκτεθειμένο στο Διαδίκτυο αργά ή γρήγορα θα αλωθεί από κάποιον εισβολέα που θα επιτύχει να αποκτήσει πρόσβαση. Και το ζητούμενο εδώ είναι πάντα ένα: πόσο γρήγορα θα γίνει αντιληπτή η εισβολή, διότι, εάν υπάρξει καθυστέρηση, θα δοθεί χρόνος στον εισβολέα να υποκλέψει το σύνολο των πληροφοριών και, ακόμη χειρότερα, να εγκαταστήσει ένα κακόβουλο λογισμικό που θα μπορεί να ενεργοποιήσει αργότερα με καταστρεπτικά αποτελέσματα.
Ποιο είναι το ζήτημα ή, μάλλον, το ερώτημα που τίθεται για την Ελλάδα; Είναι εάν η χώρα μας είναι έτοιμη να αντιμετωπίσει τέτοιου είδους επιθέσεις, όπως οι ΑΡΤ (Advanced Persistent Threats), επιθέσεις, δηλαδή, με προηγμένους ιούς, επίμονες και στοχευμένες, με σκοπό τον έλεγχο των πληροφοριακών μας συστημάτων από τον εκάστοτε εισβολέα, την υποκλοπή πληροφοριών και άλλα που αναφέραμε παραπάνω.
Η απάντηση σε αυτό είναι ότι είναι επιτακτική πλέον η ανάγκη ενός συντονιστικού φορέα, ο οποίος θα αναλάβει δράση και θα έχει ως σκοπό την προστασία των κρίσιμων υποδομών της χώρας από κυβερνοεπιθέσεις. Μια τέτοια προσπάθεια θα πρέπει να είναι ατομική και ομαδική. Ατομική, διότι κάθε φορέας θα πρέπει να είναι υπεύθυνος για την ασφάλειά του ομαδική, διότι, εάν δεν συνεργασθούν όλοι οι φορείς, δεν θα υπάρξει ουσιαστική ασφάλεια σε εθνικό επίπεδο.
Βήματα προς την κατεύθυνση αυτή έχουν γίνει, όπως με τις προηγούμενες δύο ασκήσεις «Πανόπτης», που διοργανώθηκαν με πρωτοβουλία του ΓΕΕΘΑ (ΔΙΚΥΒ) και έφεραν κοντά σχεδόν όλους τους εμπλεκόμενους φορείς, ανέδειξαν την ανάγκη της συνεργασίας και ανταλλαγής απόψεων μεταξύ τους, την ανάγκη για εκμετάλλευση των τεχνικών γνώσεων των πανεπιστημίων [Σ.Σ.: Αυτό στην Τουρκία είναι πλέον πάγια πρακτική] αλλά και την εμπειρία των στελεχών του ΓΕΕΘΑ (ΔΙΚΥΒ) και της υπηρεσίας Διώξεως Οικονομικού Εγκλήματος.
Η άσκηση «Πανόπτης»
Το ενθαρρυντικό με την εφετινή άσκηση -«Πανόπτης 2013»- είναι ότι η συμμετοχή σε αυτή αυξήθηκε σε πρωτόγνωρα επίπεδα και έφτασε τους 57 (!) φορείς του δημόσιου, ιδιωτικού και ακαδημαϊκού τομέα [Ένοπλες Δυνάμεις, Σώματα Ασφαλείας, Δίωξη Ηλεκτρονικού Εγκλήματος, Λ.Σ., ΕΥΠ, Π.Σ., υπουργεία και Γενικές Γραμματείες τους, ΔΕΗ, ΟΤΕ, τράπεζες, το σύνολο σχεδόν των πανεπιστημίων της χώρας, κινητή τηλεφωνία, ΑΔΜΗΕ, ΔΕΠΑ, ιδιωτικά και ακαδημαϊκά CERT (Computer Emergency Response Team) και πλήθος άλλων].
Η διαφορά με τις προηγούμενες ασκήσεις είναι πως η εφετινή είναι περισσότερο ρεαλιστική, βασίζεται σε υπάρχουσες δομές, δίνει μεγαλύτερη έμφαση στην ουσιαστική συνεργασία των εμπλεκομένων φορέων, ενώ γίνεται εστίαση σε θέματα τόσο όπως η εκπαίδευση και οι ελλείψεις σε εθνικά θεσμικά κείμενα όσο στην ανάγκη συλλογής πληροφοριών και αντιμετωπίσεως κυβερνοεπιθέσεων σε πραγματικό χρόνο.
Σκοπός του «Πανόπτη 2013» είναι:
α) η συνεργασία - συντονισμός των εμπλεκομένων φορέων β) η εκπαίδευση των συμμετεχόντων στην αντιμετώπιση πραγματικών κυβερνοεπιθέσεων γ) η δημιουργία απλών διαδικασιών ανταλλαγής πληροφοριών δ) η εξέταση των υφισταμένων υποδομών και ε) ο εντοπισμός ελλείψεων τόσο σε διαδικαστικό και γνωστικό επίπεδο όσο και σε υποδομές και μηχανισμούς αντιμετωπίσεως περιστατικών.
Η άσκηση περιλαμβάνει επεισόδια διαδικαστικά, νομικά και τεχνικά. Ένα από τα σενάρια είναι οι στοχευμένες επιθέσεις (spear phishing attacks), οι οποίες είναι και οι πλέον επικίνδυνες γιατί γίνονται πολύ διακριτικά και σε επιλεγμένους χρήστες ως στόχους. Ειδικά χρήστες που είναι εκτεθειμένοι στο Διαδίκτυο και έχουν αποκαλύψει πολλές πληροφορίες για τους ίδιους. Τις πληροφορίες αυτές εκμεταλλεύεται ο επιτιθέμενος -για να τον αναγκάσει να κάνει το λάθος- προκειμένου να αποκτήσει πρόσβαση στο στοχευμένο δίκτυο. Ένα άλλο είναι η αντιμετώπιση επιθέσεως με σκοπό την πρόσβαση σε βιομηχανικά συστήματα ελέγχου, μέσω των οποίων ο επιτιθέμενος μπορεί, για παράδειγμα, να αποκτήσει έλεγχο των συστημάτων της ΔΕΗ και να προκαλέσει διακοπή ρεύματος.
Αυτό που είναι ενθαρρυντικό είναι ότι ο νυν Α/ΓΕΕΘΑ, που έχει αντιληφθεί πλήρως τη σπουδαιότητα και τη διάσταση των απειλών από τον κυβερνοχώρο και κυρίως το γεγονός ότι οι κίνδυνοι που προέρχονται απ' αυτή τη νέα διάσταση του πολέμου αποτελούν πλέον κεντρική απειλή για την εθνική ασφάλεια, δίνει ιδιαίτερη έμφαση στον τομέα του κυβερνοπολέμου. Το θέμα είναι αν την αντίληψη αυτή θα υποστηρίξει πλέον και η πολιτική ηγεσία της χώρας, η οποία ήλθε η ώρα να αντιληφθεί την ανάγκη για ανάληψη δράσεων για την προστασία του εθνικού κυβερνοχώρου. Το οικονομικό κόστος, άλλωστε, είναι ελάχιστο.
(ΕΠΙΚΑΙΡΑ 17/01-23/01/2013 – ΜΑΝΟΣ ΗΛΙΑΔΗΣ) |