Κυβερνοεπιθέσεις: Τρεις εκβιασμοί εταιρειών και δημοσίου που κρατήθηκαν κρυφές

Οι εγκληματίες βρίσκονται συχνά ένα βήμα μπροστά από τους διώκτες τους, γι’ αυτό και σπάνια συλλαμβάνονται μετά το πρώτο έγκλημα που διαπράττουν. Κυρίως όταν πρόκειται για τύπους πολύ «σοφιστικέ» και «διαβασμένους», όπως κατά κανόνα είναι όσοι δραστηριοποιούνται στο ψηφιακό έγκλημα.

Οι κυβερνοεγκληματίες έχουν μάλιστα τέτοια αυτοπεποίθηση – και τόσο προκλητική περιφρόνηση προς τις διωκτικές αρχές – που δεν διστάζουν να βάλουν στο στόχαστρό τους εκτός από μεμονωμένους ιδιώτες ή επιχειρήσεις και δημόσιες υπηρεσίες και κρατικούς θεσμούς και ταμεία. Δρώντας είτε ως ολιγάριθμη ομάδα είτε μόνοι τους, σαν μοναχικοί λύκοι.
Αν ο μεγάλος κίνδυνος για τους ιδιώτες είναι το fishing, να εισβάλει δηλαδή κάποιος ψηφιακός παρείσακτος σε μια ηλεκτρονική συσκευή του και να τον «ψαρέψει» για να αποκαλύψει, ας πουμε, τους κωδικούς πρόσβασης στους τραπεζικούς του λογαριασμούς, στην κορυφή των κυβερνοαπειλών που αντιμετωπίζουν οι μεγάλες επιχειρήσεις, οι δημόσιες υπηρεσίες και οι οργανισμοί βρίσκεται το ransomware.

Εκβιασμοί και λύτρα

Η τεχνική αυτή συνίσταται στην αποστολή ενός παραπλανητικού ηλεκτρονικού μηνύματος, που μοιάζει φιλικό και ασφαλές ώστε να το «κλικάρει» το θύμα και να το ανοίξει. Το email περιέχει βέβαια κακόβουλο λογισμικό που επιτρέπει στον χάκερ να διεισδύσει και να αποκτήσει πρόσβαση στα δεδομένα του οργανισμού, προκειμένου να τον εκβιάσει ζητώντας λύτρα ώστε να μην αποκαλύψει δημοσίως ευαίσθητα στοιχεία, μυστικά και ντοκουμέντα.

Η «ομηρία» και ο εκβιασμός του ransomware δεν είναι βέβαια το μόνο είδος κυβερνοαπάτης που αντιμετωπίζουν μεγάλοι οργανισμοί και επιχειρήσεις. Είναι όμως τόσο διαδεδομένη που η γαλλική οικονομική εφημερίδα «Les Echos» θεωρεί ως βασική αιτία για την όλο και πιο διστακτική στάση που κρατά ο διεθνής ασφαλιστικός κλάδος για να καλύψει τον κίνδυνο νομικών προσώπων ιδιωτικού και δημοσίου δικαίου από τις κυβερνοεπιθέσεις. Μια κάλυψη που, ευλόγως, γίνεται διαρκώς όλο και πιο κοστοβόρα.

Η «Les Echos» σταχυολόγησε τρεις περιπτώσεις εκτεταμένων κυβερνοεπιθέσεων που καταγράφτηκαν σχετικά πρόσφατα και στοίχισαν ακριβά στα θύματά τους. Πρόκειται για κυβερνοαπάτες στις οποίες δεν δόθηκε μεγάλη δημοσιότητα εξάλλου. Είτε υποκύπτουν στους εκβιαστές και καταβάλλουν λύτρα είτε όχι, τα θύματα αποφεύγουν τη δημοσιοποίηση των κυβερνοεπιθέσεων για να μην κλονιστεί το αίσθημα ασφάλειας των πελατών και συνεργατών τους.
Τον Νοέμβριο του 2022, η γερμανική εταιρεία κατασκευής εξαρτημάτων και ανταλλακτικών αυτοκινήτων Continental έπεσε θύμα ψηφιακής επίθεσης μεγάλης κλίμακας. Η επιχείρηση αρνήθηκε να καταβάλει τα (άγνωστα) λύτρα που ζήτησαν οι χάκερ για να μη δημοσιοποιήσουν… 55 εκατ. αρχεία της επιχείρησης στα οποία είχαν αποκτήσει πρόσβαση. Τότε ο ρωσόφωνος ιντερνετικός ιστότοπος LockBit 3.0, δημοσίευσε μια λίστα που παρέπεμπε στις κλεμμένες πληροφορίες από την Continental.

Οι πληροφορίες αυτές αφορούσαν επενδυτικά σχέδια της εταιρείας, δεδομένα για τους πελάτες της (μιλάμε για μεγάλες αυτοκινητοβιομηχανίες όπως η Volkswagen, η BMW ή η Mercedes), ακόμα και πληροφορίες για την ιδιωτική ζωή των εργαζομένων που (πιθανότατα παρατύπως, ίσως και παράνομα) είχε στην κατοχή της η διοίκηση της επιχείρησης. Σύμφωνα με τη γερμανική οικονομική εφημερίδα «Handelsblatt», η LockBit έβαλε προς πώληση τα αρχεία της Continental για 50 εκατομμύρια δολάρια.

«Η εταιρεία κατασκευής εξοπλισμού αυτοκινήτων περηφανευόταν για τον ‘απόλυτο έλεγχο’ των ψηφιακών συστημάτων της», αναφέρει η «Les Echos». Λίγες ημέρες νωρίτερα, η ίδια ομάδα χάκερ είχε βάλει στο στόχαστρό της τη γαλλική αμυντική βιομηχανία Thales, δεδομένα της οποίας «δημοσίευσε στον ίδιο σκοτεινό ιστότοπο», προσθέτει η εφημερίδα.

Στο στόχαστρο γαλλικά νοσοκομεία

Τον Αύγουστο του 2022 η ίδια ομάδα των ρωσόφωνων χάκερ είχε αναστατώσει τη λειτουργία του Κέντρου Περίθαλψης της Corbeil-Essonnes, νότια της ευρύτερης περιφέρειας της γαλλικής πρωτεύουσας. Μέσω του LockBit ζήτησαν λύτρα 10 εκατ. δολαρίων που η διοίκηση του νοσοκομείου αρνήθηκε να καταβάλει. Έτσι ο ιστότοπος δημοσιοποίησε προσωπικά δεδομένα των ασθενών, του προσωπικού και των συνεργατών του νοσοκομείου.

Οι γαλλικές δομές του δημοσίου συστήματος υγείας μπήκαν και πάλι στο στόχαστρο χάκερ λίγους μήνες αργότερα. Το Δεκέμβριο του 2022 το Κέντρο Νοσηλείας André Mignot στις Βερσαλίες αναγκάστηκε να διακόψει τη λειτουργία όλων των πληροφοριακών συστημάτων του και να τα επαναπρογραμματίσει για να τα «καθαρίσει» από επίθεση που δέχθηκαν από άγνωστους, τη φορά αυτή, κυβερνοαπατεώνες. Μοιραία επαναπρογραμματίστηκαν και καθυστέρησαν να γίνουν αρκετές διαγνωστικές εξετάσεις, ακόμα και χειρουργικές επεμβάσεις.

Οι Κινέζοι και η Volt Typhoon
Επανειλημμένες είναι εδώ και χρόνια οι εκκλήσεις της κυβέρνησης της Ουάσιγκτον για την ψηφιακή ενίσχυση της χώρας, αλλά οι Ηνωμένες Πολιτείες μόλις τον περασμένο μήνα ανακάλυψαν ότι ήσαν θύμα των χάκερ της Volt Typhoon. Η ομάδα αυτή των κυβερνοαπατεώνων κατάφερε με χρηματοδότηση από το Πεκίνο να κατασκοπεύει πολλούς κρίσιμους οργανισμούς δημόσιους ή δημοσίου συμφέροντος των ΗΠΑ, κυρίως στον ευαίσθητο για την κρατική ασφάλεια κλάδο των τηλεπικοινωνιών.

Τη φορά αυτή δεν επρόκειτο για περίπτωση ransomware. Οι χάκερ επέλεξαν μια πιο «διακριτική» τεχνική, που ονομάζεται «living-off-the-land» και η οποία συνίσταται στη χρήση των χαρακτηριστικών και των εργαλείων του συστήματος για να διεισδύσουν σε αυτό εκ του μακρόθεν σαν φίλοι, δίχως να αφήσουν ίχνη.
Σύμφωνα με ειδικούς της Microsoft, στόχος των κυβερνοεπιθέσεων ήταν «να δημιουργούν σύγχυση σε κεντρικές τηλεπικοινωνιακές υποδομές των ΗΠΑ και της ευρύτερης περιοχής της Ασίας σε περίπτωση μελλοντικών κρίσεων». Οι αμερικανικές αρχές προειδοποίησαν τους Δυτικούς συμμάχους τους ότι θα μπορούσαν κι αυτοί να δεχθούν τέτοιου είδους κυβερνοεπιθέσεις. Το Πεκίνο πάντως διέψευσε κατηγορηματικά τις κατηγορίες ότι χρηματοδότησε την όλη επιχείρηση.

Must read

Related Articles