ΓΔ: 899,42 4,72 (0,53 %)

Τζίρος: 88,14 εκατ. €   RT

7ος χρόνος, ημέρα 2020η
Πέμπτη, 13 Μαΐου 2021

ΓΔ: 899,42 4,72 (0,53 %)

Τζίρος: 88,14 εκατ. €   RT

Συνεχίζεται με αμείωτη ένταση ο ρωσικός «ανταρτοπόλεμος» στον κυβερνοχώρο

Συνεχίζεται με αμείωτη ένταση ο ρωσικός «ανταρτοπόλεμος» στον κυβερνοχώρο

Η επιθετική εκστρατεία της Ρωσίας στον κυβερνοχώρο παίρνει μεγάλες διαστάσεις αφού τα περιστατικά κατά τα οποία χάκερς υπονομεύουν τη λειτουργία δυτικών επιχειρήσεων, κρατικών λειτουργιών ακόμα δε και υγειονομικών υπηρεσιών, αυξάνονται μέρα με τη μέρα.

Η χθεσινή ανακοίνωση της αμερικανικής κυβέρνησης ότι έπεσε θύμα επίθεσης χάκερς καλώντας μάλιστα την επείγουσα σύσκεψη του Συμβουλίου Εθνικής Ασφάλειας, αποτέλεσε το τελευταίο παράδειγμα της δράσης των μυστικών υπηρεσιών της Ρωσίας.

Σύμφωνα με δημοσίευμα της Washington Post, η Ρωσία είναι η χώρα από την οποία προέρχονται οι επιθέσεις και πραγματοποιήθηκαν από την ομάδα ATP29, που βρισκόταν επίσης πίσω από τις επιθέσεις με στόχο την υποψήφια των Δημοκρατικών Χίλαρι Κλίντον κατά την προεκλογική εκστρατεία για τις προεδρικές εκλογές του 2016.

Από την πλευρά της η Ρωσία υποστήριξε ότι δεν έχει καμία σχέση με την παρακολούθηση από χάκερς της εσωτερικής ηλεκτρονικής αλληλογραφίας του υπουργείου Οικονομικών, διαψεύδοντας όσα δήλωσαν στο πρακτορείο Reuters αξιωματούχοι με γνώση της υπόθεσης.

Πριν λίγες μόνο μέρες πάντως, η FireEye μια μεγάλη εταιρεία κυβερνοασφαλείας ανακοίνωσε την κλοπή εργαλείων ασφαλείας με πιθανότερο δράστη Ρώσους χάκερς σε μία προσπάθεια να προειδοποιήσει τους συνεργάτες της για

επικείμενες επιθέσεις. Η κλεμμένη τεχνολογία περιείχε ένα πακέτο προγραμμάτων το οποίο ονομάζεται “Red Team” και μπορεί να προσομοιώσει μία ηλεκτρονική επίθεση. 

Οι πληροφορίες συγκλίνουν ότι πίσω από αυτές τις επιθέσεις είναι η Fancy Bear, επίσης γνωστή ως APT28, μια ομάδα που εργάζεται για την GRU (υπηρεσία πληροφοριών) της Ρωσίας. Η Fancy Bear πρωτοανιχνεύθηκε  ως σημαντικός παράγων απειλής το 2014, σύμφωνα με την αμερικανική εταιρία κυβερνοασφάλειας Crowdstrike. Η ίδια περιέγραφε την ομάδα ως ιδιαίτερα επιθετική στις τακτικές της και με δυνατότητα συχνής αλλαγής κυβερνο – εργαλείων.

"Αν η APT28 είναι πράγματι η ομάδα hacking που περιγράφεται είναι μια υπενθύμιση ότι είναι ικανή για πιο εξελιγμένες και στοχευμένες επιχειρήσεις κατασκοπείας, έλεγε πριν λίγο καιρό ο Τζον Χούλτκουιστ, διευθυντής μυστικών υπηρεσιών της FireEye. “Είναι μια πολύ εξελιγμένη ομάδα και εξακολουθεί να είναι σε θέση να έχει πρόσβαση σε ευαίσθητου περιεχομένου υπηρεσίες”, έλεγε ο αξιωματούχος.

Η AΡΤ28 όπως φαίνεται είναι υπεύθυνη για  επιχειρήσεις hacking σε εκλογές, κόμματα και υπηρεσίες της Δύσης και σε διεθνείς οργανισμούς. 

Τελευταίο και πιο χαρακτηριστικά ίσως παράδειγμα του πόσο βαθιά φτάνουν τα "νύχια" των ρωσικών αρκούδων του διαδικτύου, είναι οι προσπάθειες κατά της ανάπτυξης και διανομής των εμβολίων. Από το καλοκαίρι, το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC) είχε ενημερώσει ότι χάκερς που δρουν "σχεδόν σίγουρα ως μέρος των ρωσικών μυστικών υπηρεσιών" στοχεύουν στην απόσπαση πληροφοριών που σχετίζονται με την ανάπτυξη του εμβολίου για την COVID-19, μέσω χρήσης κακόβουλου λογισμικού.

Όπως τονίζει η Microsoft, οι χάκερς εμπλέκονται στις πρόσφατες απόπειρες εισβολής στα δίκτυα επτά φαρμακευτικών εταιρειών και εταιρειών έρευνας για την ανάπτυξη εμβολίου σε Καναδά, Γαλλία, Ινδία, Νότια Κορέα και ΗΠΑ.

Η πλειονότητα των στόχων, δε, αφορούν οργανισμούς που είναι σε διαδικασία κλινικών δοκιμών του εμβολίου κατά της Covid-19. Οι περισσότερες απόπειρες κυβερνοεπιθέσεων απέτυχαν, αν και υπήρξε περιορισμένος αριθμός επιτυχημένων προσπαθειών, ανέφερε η Microsoft, χωρίς να προβαίνει σε περισσότερες λεπτομέρειες, όπως το χρονοδιάγραμμα ή περιγραφή των κυβερνοεπιθέσεων. 

Με φόντο τα παραπάνω, φαίνεται ξεκάθαρα ότι οι επιχειρήσεις που ξεκίνησαν με το Brexit και την προεδρία Τραμπ το 2016 και σημειώνονται ως τα δύο πρώτα, νικηφόρα για τις ρωσικές επιδιώξεις, αποτελέσματα αυτού του κυβερνοπολέμου, συνεχίζονται με αμείωτο βαθμό.