Quantcast

Κυβερνοεπιθέσεις: Οι τακτικές που χρησιμοποιούνται στον πόλεμο της Ουκρανίας

Παρά το γεγονός ότι η εισβολή των Ρωσικών στρατευμάτων στα εδάφη της Ουκρανίας ξεκίνησε στις 24 Φεβρουαρίου, οι δύο γείτονες χώρες έχουν αναμετρηθεί διαδικτυακά πολλές φορές

Ένα από τα τμήματα του σύγχρονου υβριδικού πολέμου είναι οι κυβερνοεπιθέσεις, οι οποίες μπορούν να προκαλέσουν σημαντικές ζημιές στις υποδομές μιας χώρας, να αποσυντονίσουν τη λειτουργία των υπηρεσιών της, να εμποδίσουν την σωστή μετάδοση πληροφοριών αλλά και να δημιουργήσουν πανικό στους πολίτες.

Παρά το γεγονός ότι η εισβολή των Ρωσικών στρατευμάτων στα εδάφη της Ουκρανίας ξεκίνησε στις 24 Φεβρουαρίου, οι δύο γείτονες χώρες έχουν αναμετρηθεί διαδικτυακά πολλές φορές, με τη Ρωσία να εξαπολύει τακτικά κυβερνοεπιθέσεις τα τελευταία, οι οποίες πρόσφατα έγιναν πολύ πιο ισχυρές.

Συγκεκριμένα, η Ουκρανία έχει δεχθεί κυβερνοεπιθέσεις που αναλυτές έχουν αποδώσει στην Ρωσική πλευρά, τόσο από ομάδες που υποστηρίζονται από την Ρωσική Κυβέρνηση όσο και αυτόνομες εγκληματικές ομάδες.

Τον Δεκέμβριο του 2015 αλλά και τον Δεκέμβριο του 2016, η Ουκρανία έζησε μεγάλα ενεργειακά black-out τα οποία ήταν αποτέλεσμα επίθεσης κακόβουλου λογισμικού malware. Τον Ιούνιο του 2017, το γνωστό malware NotPetya, που την ίδια χρονιά «γονάτισε» τον εφοπλιστικό κολοσσό Maersk με ζημιές 300 εκατομμυρίων δολαρίων, κατάφερε να διεισδύσει σε 30 τράπεζες της Ουκρανίας προκαλώντας ζημιές που εκτιμήθηκαν σε 10 δισεκατομμύρια δολάρια.

Πιο πρόσφατα, στις 14 Ιανουαρίου, μια επίθεση που αποδόθηκε στην Ρωσία κατάφερε να «ρίξει» αρκετές κυβερνητικές ιστοσελίδες της Ουκρανίας ενώ εκείνες τις ημέρες εμφανίστηκε σε διάφορα Ουκρανικά συστήματα το κακόβουλο λογισμικό «WhisperGate» το οποίο ευθύνεται για αρκετές διαγραφές τερματικών και εξυπηρετητών κυβερνητικών συστημάτων.

Μια μόλις ημέρα πριν την εισβολή της Ρωσίας, στις 23 Φεβρουαρίου, ερευνητές από διάφορες εταιρείες κυβερνοασφάλειας ανακάλυψαν ένα νέο κακόβουλο λογισμικό που φέρει την δυνατότητα να σβήνει συστήματα, το HermeticWiper το οποίο έχει ως στόχο εξαιρετικά ιδιαίτερα επιλεγμένους στόχους στην Ουκρανία.

Μόλις πριν από λίγες ημέρες και ενώ η ρωσική εισβολή βρισκόταν σε εξέλιξη, στις 25 Φεβρουαρίου, η γνωστή εγκληματική κυβερνο-ομάδα Conti που φαίνεται να έχει διασυνδέσεις με τις υπηρεσίες πληροφοριών της Ρωσίας, απείλησε ανοιχτά την χώρα όποιου εξαπολύσει κυβερνοεπίθεση κατά της Ρωσίας, και συγκεκριμένα σκοπεύει να βάλει προς τις κρίσιμες υποδομές της.

Ο υβριδικός πόλεμος συνεχίζεται αδιάκοπα και στον κυβερνοχώρο.

Μερικές συμβουλές για να μείνουμε προστατευμένοι:

Ενημερώστε άμεσα το λειτουργικό σας σύστημα αλλά και τις εφαρμογές που χρησιμοποιείτε για να εξαλείψετε τυχόν ευπάθειες.

Σιγουρευτείτε ότι χρησιμοποιείτε ισχυρούς κωδικούς πρόσβασης και πως έχετε ενεργοποιήσει την ταυτοποίηση πολλαπλών παραγόντων (Multi-Factor Authentication) όπου είναι διαθέσιμη. Αυτό σημαίνει ότι όταν χρησιμοποιείτε μία εφαρμογή από μία νέα συσκευή (π.χ. συνδέεστε στο Facebook σε έναν νέο υπολογιστή) θα σας ζητηθεί να επιβεβαιώσετε την ταυτότητά σας, γράφοντας έναν κωδικό που θα έχει αποσταλεί στο mail σας ή στο κινητό σας.

Μείνετε σε εγρήγορση για τα εισερχόμενα email σας. Το συντριπτικά μεγαλύτερο ποσοστό των επιθέσεων ξεκινάει μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου που στόχο έχει να αλιεύσει τα στοιχεία σας (phishing) ή να εγκαταστήσει κακόβουλο λογισμικό στα συστήματά σας. Φροντίστε να έχετε εγκατεστημένο ένα καλό, κατά προτίμηση επί πληρωμή, πρόγραμμα ασφαλείας τερματικού (endpoint protection με antivirus, antimalware κ.λπ.) στις συσκευές σας.