Γράφει ο Γιάννης Νάκος*

Με την τεχνολογία να εξελίσσεται ολοένα και περισσότερο και τις επιχειρήσεις ανά την υφήλιο να προσπαθούν να συμβαδίσουν με αυτήν, κρίνεται επιτακτική όσο τίποτε άλλο η γνώση αλλά και συνάμα κατανόηση όλων εκείνων των απειλών που προσπαθούν να υποδαυλίσουν τη πρόοδο και την ομαλή λειτουργία ενός επιχειρησιακού περιβάλλοντος.

Κυρίαρχο ρόλο και  «major partner in crime» όπως συνηθίζουν να αποκαλούν οι ειδικοί του χώρου, αποτελούν οι επιθέσεις στον κυβερνοχώρο (cyberattacks).

Θα μπορούσε κανείς να εξάγει εύλογα το συμπέρασμα πως μια κυβερνοεπίθεση αποτελεί το πρώτο στάδιο στη θεωρία και το τελευταίο στη πράξη (αποτέλεσμα-χάκινγκ) μιας ιδιαίτερα οργανωμένης προσπάθειας από ανθρώπους που προσπαθούν να πλήξουν αλλά και να αναδείξουν στη δημόσια σφαίρα τα μεινοκεκτήματα μιας επιχείρησης.

Tο έγκλημα στον κυβερνοχώρο είναι σε υψηλό επίπεδο με τις οργανώσεις και τους φορείς να προσπαθούν να αντιμετωπίσουν το φαινόμενο, και τους εγκληματικούς χάκερ από την πλευρά τους να γίνονται όλο και πιο καινοτόμοι με τους διάφορους τύπους επιθέσεων στον κυβερνοχώρο που επιλέγουν να αναπτύξουν.

Τι είναι μια επιδρομή στον κυβερνοχώρο;

Οι επιθέσεις στον κυβερνοχώρο είναι σκόπιμες και κακόβουλες. Αποτελούν προσπάθειες παραβίασης των συστημάτων πληροφοριών ή πληροφοριών των ατόμων ή των οργανισμών.

Η ακόλουθη λίστα επισημαίνει τους έξι συνηθέστερους τύπους επιθέσεων στον κυβερνοχώρο:

Κακόβουλο λογισμικό (Malware)
Το κακόβουλο λογισμικό χρησιμοποιείται για την παραβίαση των συστημάτων πληροφοριών με την αξιοποίηση ευπαθειών του δικτύου. Αυτό συμβαίνει συνήθως όταν οι χρήστες κάνουν κλικ σε συνδέσμους και συνημμένα που εγκαθιστούν επιβλαβές λογισμικό. Υπάρχουν διάφοροι τύποι κακόβουλου λογισμικού, όπως το spyware, τα ransomware, οι ιοί και τα σκουλήκια.

Το κακόβουλο λογισμικό μπορεί να έχει διάφορες κακόβουλες δυνατότητες:

Μπορεί να αποκλείσει την πρόσβαση στο δίκτυο ή σε τμήματα του δικτύου

Μπορεί να εγκαταστήσει άλλο κακόβουλο λογισμικό

Μπορεί κρυφά να αντιγράψει τα δεδομένα από το σκληρό δίσκο και να τα μεταδώσει

Μπορεί να διακόψει το σύστημα και να το καταστήσει μη λειτουργικό

Σύμφωνα με την έκθεση NTT Security 2018 Global Threat Intelligence Report, οι επιθέσεις ransomware αυξήθηκαν παγκοσμίως κατά 350% το 2017 σε σύγκριση με το 2016. Είναι επομένως σημαντικό οι οργανώσεις να προετοιμαστούν για τέτοιες επιθέσεις. Οι δοκιμές διείσδυσης σε εφαρμογές ιστού μπορούν να εντοπίσουν τρωτά σημεία στο δικτυακό τόπο ενός οργανισμού, πριν οι εγκληματίες του κυβερνοχώρου να μπορέσουν να τις εκμεταλλευτούν.

Phishing
Το ηλεκτρονικό “ψάρεμα” είναι μια επίθεση κοινωνικής μηχανικής που συνεπάγεται δόλια επικοινωνία που φαίνεται να προέρχεται από μια αξιόπιστη πηγή. Οι προσπάθειες για να κλέψουν ευαίσθητες πληροφορίες ή για να εξαπατήσουν οι χρήστες να εγκαταστήσουν κακόβουλα προγράμματα συχνά έρχονται μέσω ηλεκτρονικού ταχυδρομείου.

Το ηλεκτρονικό “ψάρεμα” είναι η κύρια αιτία των επιθέσεων στον κυβερνοχώρο παγκοσμίως. Ως εκ τούτου, το προσωπικό πρέπει να εκπαιδευτεί ώστε να αναγνωρίζει τα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” (phishing) και τι πρέπει να κάνουν όταν λάβουν ένα. Το μάθημα ευαισθητοποίησης του προσωπικού Phishing θα προετοιμάσει τους υπαλλήλους σας να είναι προσεκτικοί, επαγρυπνοί και ασφαλείς.

Η επίθεση «MITM»

Μια επίθεση (man-in-the-middle) είναι αυτή όπου ο επιτιθέμενος παρακολουθεί και μεταδίδει μηνύματα μεταξύ δύο πλευρών, που πιστεύουν ότι αλληλεπιδρούν μεταξύ τους.

Είναι επίσης γνωστό ως επίθεση κατά της παρακολούθησης, και όταν οι εισβολείς βρίσκονται στη συζήτηση, μπορούν να φιλτράρουν, να χειραγωγούν και να κλέβουν ευαίσθητες πληροφορίες.

Ένας τρόπος για να προστατεύσετε τον οργανισμό σας από τέτοιες επιθέσεις είναι να κρυπτογραφήσετε δεδομένα. 

Οι εταιρείες θα πρέπει επίσης να εφαρμόζουν λογιστικό έλεγχο και παρακολούθηση ώστε να ενημερώνονται για τις δραστηριότητες του προσωπικού. Μάθετε περισσότερα σχετικά με τον τρόπο με τον οποίο ο οργανισμός σας μπορεί να εφαρμόσει αποτελεσματικούς ελέγχους πληροφοριών.

Οι επιθέσεις DDoS

Οι επιθέσεις DDoS(διανομής άρνησης εξυπηρέτησης) βομβαρδίζουν τον κεντρικό εξυπηρετητή ενός οργανισμού με ταυτόχρονες αιτήσεις δεδομένων. Για την παραγωγή αυτών των αιτημάτων δεδομένων χρησιμοποιούνται πολλαπλά συμβιβασμένα συστήματα. Μια επίθεση DDoS στοχεύει να σταματήσει το διακομιστή από την εκπλήρωση των νόμιμων αιτημάτων, παρέχοντας μια κατάσταση για τους εγκληματίες χάκερ για να εξαπολύσει το θύμα για χρήματα.

Το χρονοδιάγραμμα μιας επίθεσης DDoS μπορεί να ποικίλει, με το 15% των επιθέσεων να διαρκούν για ένα μήνα. Η τυφλή εφαρμογή λύσεων για την προστασία από επιθέσεις DDoS επιλύει μόνο το άμεσο πρόβλημα και αφήνει τρωτά σημεία στο σύστημα στο σύνολό του. Χρησιμοποιώντας ένα εργαλείο εκτίμησης κινδύνων ακολουθεί μια στρατηγική προσέγγιση για τον εντοπισμό τμημάτων ευπάθειας για επιθέσεις DDoS.

SQL injection 

Η SQL (δομημένη γλώσσα ερωτήματος) χρησιμοποιείται στον προγραμματισμό και έχει σχεδιαστεί για τη διαχείριση δεδομένων σε συστήματα διαχείρισης σχεσιακών βάσεων δεδομένων. Κατά την εισαγωγή SQL, οι εγκληματικοί χάκερ εισάγουν κακόβουλο κώδικα στο διακομιστή που χρησιμοποιεί SQL, γεγονός που καθιστά τον διακομιστή αποκαλυπτικό ευαίσθητες πληροφορίες.

Οι επιθέσεις SQL μπορούν να προληφθούν παρακολουθώντας τους χρήστες στην εφαρμογή με λευκή λίστα και μαύρη λίστα. Μπορούν επίσης να προστατευθούν από τη χρήση συστημάτων πρόληψης δικτύων όπως firewalls.

Zero-day exploit

Όταν ανακοινώνεται ένα θέμα ευπάθειας δικτύου, υπάρχει ένα χρονικό διάστημα πριν από τη χρήση μιας ενημερωμένης έκδοσης κώδικα ή μιας λύσης για την επίλυση του προβλήματος. Μέσα σε αυτό το χρονικό διάστημα, οι επιτιθέμενοι στον κυβερνοχώρο θα εκμεταλλευτούν την ευπάθεια.

Η συνεχής παρακολούθηση είναι απαραίτητη για την προστασία από αυτή τη μορφή επιθέσεων στον κυβερνοχώρο. Οι δοκιμές διείσδυσης στις υποδομές μπορούν να εντοπίσουν τα τρωτά σημεία του δικτύου σας πριν από τους εγκληματίες του κυβερνοχώρου.

Πρόληψη των επιθέσεων στον κυβερνοχώρο

Με όλους τους διαφορετικούς τύπους επιθέσεων στον κυβερνοχώρο, είναι σημαντικό να εφαρμοστεί ένα σύστημα διαχείρισης ασφάλειας πληροφοριών (ISMS). Το ISO 27001 είναι το διεθνές πρότυπο που περιγράφει τις βέλτιστες πρακτικές για ένα ISMS. Η επίτευξη πιστοποίησης σύμφωνα με το πρότυπο ISO 27001 αποδεικνύει στους υφιστάμενους και δυνητικούς πελάτες ότι ένας οργανισμός έχει καθορίσει και θέσει σε εφαρμογή διαδικασίες βελτιστοποίησης της ασφάλειας των πληροφοριών.

Η εφαρμογή ενός ISMS μπορεί να αποτελέσει πρόκληση για πολλούς οργανισμούς. Η διακυβέρνηση της πληροφορικής έχει βοηθήσει περισσότερους από 600 πελάτες να επιτύχουν πιστοποίηση ISO 27001 παγκοσμίως.

Στην περίπτωση της Ελλάδας και στο κομμάτι της παροχής υπηρεσιών ασφαλείας, συναντάμε την ΜEGA SPRINT GUARD A.E η οποία εκτός του ότι έχει βραβευτεί τον Μάρτιο του 2013, σε ειδική εκδήλωση στο Ευρωπαικό Κοινοβούλιο, απο τον διεθνή οργανισμό EUROPE 500 και το IESE BUSSINES SCHOOL ως μία απο τις ταχύτερα αναπτυσόμενες εταιρείες πανευρωπαϊκά, είναι και από τις ελάχιστες εταιρείες παροχής υπηρεσιών ασφαλείας που διαθέτει άδεια από το Γ.Ε.ΕΘ.Α. σύμφωνα με τον Κανονισμό Βιομηχανικής Ασφάλειας (ΕΚΒΑ — ΑΠΟΡΡΗΤΟ — NATOSECRET). Φ.120/1136775/Σ.486 (ΦΕΚ Β΄336/16.3.2005) και έχει πιστοποιήσει το προσωπικό της αλλά και τις εγκαταστάσεις της.

Παράλληλα, έχει αξιολογηθεί, επιτυχώς, από το σύστημα προμηθειών των Η.Π.Α. με αποτέλεσμα να είναι αναγνωρισμένος επίσημος προμηθευτής της Αμερικανικής κυβέρνησης (con­trac­tor word­wide) για συμμετοχή σε διαγωνισμούς.

*Ο Γιάννης Νάκος είναι Διευθυντής του SecurityNews.gr, Αστυνομικός Αναλυτής/Δημοσιογράφος. Έχει σπουδάσει Πολιτικές Επιστήμες και φοιτήσει στη Νομική Σχολή του ΔΠΘ αποκτώντας το Μεταπτυχιακό Διεθνές και Ευρωπαϊκό Δίκαιο της Ενέργειας. 

Παράλληλα έχει παρακολουθήσει σεμινάρια σχετικά με το οικονομικό έγκλημα, την τρομοκρατία και το cybersecurity.