Τράπεζα Θεμάτων: Η επίθεση στις εξετάσεις έδειξε τα κενά ασφαλείας
Τράπεζα Θεμάτων: Χωρίς ενιαία πρωτόκολλα κυβερνοάμυνας το Δημόσιο

Οι επιτιθέμενοι άλλαξαν τουλάχιστον δύο φορές την τακτική τους. Αρχικά, λίγο μετά τις 6 το πρωί της 29ης Μαΐου, έπληξαν την Τράπεζα Θεμάτων, προκαλώντας προβλήματα και καθυστερήσεις στη διενέργεια των ενδοσχολικών εξετάσεων. Η πρώτη αντίδραση των αμυνομένων ήταν να αποκλειστεί με geoblocking η πρόσβαση από το εξωτερικό. Το βράδυ επιστρατεύθηκε και η υπηρεσία Akamai, η οποία χρησιμοποιείται ευρέως για αποτροπή κυβερνοεπιθέσεων τύπου DDoS. Το επόμενο πρωί, όμως, ακολούθησε νέα κλιμάκωση, με στόχο αυτή τη φορά κόμβο του Εθνικού Δικτύου Υποδομών Τεχνολογίας και Έρευνας. Μόλις διευθετήθηκε και αυτό το μέτωπο, οι επιτιθέμενοι στράφηκαν κατά του Single Sign On του Πανελληνίου Σχολικού Δικτύου, προσπαθώντας να μην επιτρέψουν στους καθηγητές να συνδεθούν με τους κωδικούς τους στο σύστημα και να προκληθεί περαιτέρω δυσλειτουργία. Ήταν επίμονοι.

Οι ώρες κατά τις οποίες κορυφώθηκαν τα κύματα των κυβερνοεπιθέσεων στις δύο φάσεις συνέπιπταν με τη διανομή των θεμάτων στα σχολεία. Προφανώς προσδοκούσαν ότι αυτές οι ενέργειες μπορούν να προκαλέσουν αναταραχή, όπως τελικά συνέβη. Αλλωστε, οι επιθέσεις άρνησης υπηρεσίας, DDoS, συχνές και διαδεδομένες ανά τον κόσμο, έχουν ακριβώς αυτόν τον σκοπό: Επιχειρούν να «μπουκώσουν» με εικονικά αιτήματα σύνδεσης μια διαδικτυακή υπηρεσία και να αχρηστεύσουν για κάποιο διάστημα τη διαθεσιμότητά της.

Περίπου στα μέσα Μαΐου, άλλη πλατφόρμα του υπουργείου Παιδείας φέρεται να δέχθηκε επίθεση τύπου DDoS και «βραχυκύκλωσε» για παραπάνω από μία ώρα. Δεν έχουν τεθεί υπόψη της «Κ» αναλυτικά στοιχεία αυτής της περίπτωσης, ώστε να αξιολογηθεί το μέγεθος της επίθεσης. Μέχρι στιγμής δεν φαίνεται πάντως να υπάρχει κάποια ένδειξη ότι τα δύο περιστατικά μπορεί να συνδέονται.

Δικλίδες ασφαλείας

Σύμφωνα με πληροφορίες της «Κ», μετά τις εξελίξεις των τελευταίων ημερών έχουν τεθεί επιπλέον δικλίδες ασφαλείας. Ενδεικτικά, στο Πανελλήνιο Σχολικό Δίκτυο ενεργοποιήθηκε εκ νέου η υπηρεσία Cloudflare για την αποτροπή DDoS επιθέσεων, την οποία είχαν χρησιμοποιήσει σε μια δέσμη και άλλων συστημάτων προστασίας το 2020 κατά την περίοδο της πανδημίας, όταν τους είχε προταθεί τότε ως λύση από το Εθνικό Δίκτυο Υποδομών Τεχνολογίας και Ερευνας, επειδή η τηλεκπαίδευση δεχόταν επιθέσεις.

Με αφορμή την πρόσφατη κυβερνοεπίθεση κατά της Τράπεζας Θεμάτων του Ινστιτούτου Εκπαιδευτικής Πολιτικής, πάντως, επανήλθε στο προσκήνιο το ζήτημα της οργάνωσης και διευθέτησης της κυβερνοασφάλειας σε φορείς και οργανισμούς του ευρύτερου Δημοσίου. Ποια κενά ασφαλείας μπορεί να υπάρχουν και πώς αυτά προλαμβάνονται ή καλύπτονται;

Πολυδιάσπαση

Στα τέλη Ιανουαρίου του 2020 ο τότε κυβερνητικός εκπρόσωπος Στέλιος Πέτσας ανακοίνωσε ότι είχαν δεχθεί επίθεση DDoS διάφορες κρατικές ιστοσελίδες, μεταξύ των οποίων των υπουργείων Εσωτερικών, Εξωτερικών, Οικονομικών, Εμπορικής Ναυτιλίας. Με αφορμή αυτό το εκτεταμένο συμβάν, στελέχη του υπουργείου Ψηφιακής Διακυβέρνησης διαπίστωσαν ότι δεν είχαν νομική αρμοδιότητα σε θέματα κυβερνοασφάλειας για άλλα υπουργεία ή φορείς που υπάγονται σε αυτά (καθένας δηλαδή φρόντιζε ή μπορούσε να ελέγξει τα του οίκου του). Μεταξύ άλλων διαπίστωσαν τότε ότι δεν ήταν διαθέσιμη κεντρικά κάποια λίστα με τους αρμοδίους γι’ αυτά τα ζητήματα σε κάθε υπουργείο ή φορέα, ώστε σε περίπτωση ανάγκης να υπάρχει άμεση επικοινωνία με τον υπεύθυνο.

Το άτυπο πρωτόκολλο ανάπτυξης μιας διαδικτυακής εφαρμογής προϋποθέτει ότι θα έχουν γίνει συγκεκριμένοι έλεγχοι προτού αυτή διατεθεί στο κοινό προς χρήση. Θα πρέπει να έχει προηγηθεί penetration test για να εντοπιστούν τυχόν ευπάθειες, καθώς και stress test για να διαπιστωθούν η αντοχή και η αξιοπιστία της. Δεν είναι ξεκάθαρο, όμως, εάν αυτό γίνεται, τηρείται ή ελέγχεται από όλες τις Διευθύνσεις Πληροφορικής που είναι διάσπαρτες στο ελληνικό Δημόσιο, σε διαφορετικά υπουργεία.

Σε κάποιες περιπτώσεις, σύμφωνα με ανθρώπους που γνωρίζουν τη δαιδαλώδη αρχιτεκτονική του ελληνικού Δημοσίου, μπορεί ορισμένες διαδικτυακές υπηρεσίες υπουργείων να διατίθενται χωρίς να έχουν προηγηθεί όλα αυτά τα απαραίτητα βήματα, είτε λόγω πίεσης χρόνου και ασφυκτικών διοριών, είτε επειδή επιφορτίζονται με αυτή τη δουλειά λίγοι άνθρωποι, οι οποίοι παράλληλα πρέπει να καλύψουν και άλλες ανάγκες. «Τα μέτρα τηρούνται κατά περίπτωση, γι’ αυτό κάποιες υπηρεσίες δεν πέφτουν», λέει στην «Κ» ειδικός σε θέματα ασφαλείας που μίλησε υπό τον όρο της ανωνυμίας. Ενα από τα κομβικά ζητήματα που θα κληθεί να λύσει η επόμενη κυβέρνηση είναι αυτό της εφαρμογής και του ελέγχου ενός ενιαίου πρωτοκόλλου σε όλο το εύρος του Δημοσίου.

Το 2020, μετά τις επιθέσεις άρνησης υπηρεσίας στις ιστοσελίδες υπουργείων, ακολούθησε η υπογραφή σύμβασης για την αντιμετώπιση δυνητικών απειλών από DDoS σε ιστοτόπους φορέων της δημόσιας διοίκησης. Επιλέχθηκε τότε η υπηρεσία Akamai, μία από τις διαθέσιμες λύσεις που υπάρχουν στη διεθνή αγορά. Εκείνη τη χρονιά προτάθηκε η χρήση της συγκεκριμένης υπηρεσίας σε διάφορους φορείς του Δημοσίου, ώστε να ενταχθούν εφόσον το επιθυμούν σε μια ευρύτερη ομπρέλα προστασίας. Σύμφωνα με πληροφορίες που είναι εις γνώσιν της «Κ», στα τέλη Δεκεμβρίου του 2020 είχε προταθεί η ίδια λύση και για τον ιστότοπο του Ινστιτούτου Εκπαιδευτικής Πολιτικής (iep.edu.gr) και τουλάχιστον μέχρι και τα τέλη Ιανουαρίου 2021 φέρεται να είχαν προχωρήσει κάποιες ενέργειες για να πραγματοποιηθεί σχετική δοκιμή της υπηρεσίας. Δεν έχει γίνει σαφές στην «Κ» τι ακολούθησε τα επόμενα χρόνια, εάν αξιοποιήθηκαν άλλα συστήματα ασφαλείας και γιατί η πλατφόρμα της Τράπεζας Θεμάτων φαίνεται τελικά να μην είχε τεθεί υπό την κάλυψη αυτής της υπηρεσίας το πρωί της 29ης Μαΐου κατά την πρώτη φάση της κυβερνοεπίθεσης.

Οι έρευνες των Αρχών

Η κυβερνοεπίθεση κατά της Τράπεζας Θεμάτων ελέγχεται από τη Δίωξη Ηλεκτρονικού Εγκλήματος της Αστυνομίας, καθώς και από την ΕΥΠ (η οποία είναι επιφορτισμένη με την κυβερνοασφάλεια του Δημοσίου), για να διαπιστωθεί τυχόν εμπλοκή οργανωμένων ομάδων χάκερ από το εξωτερικό. Την υπόθεση παρακολουθεί και η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ. Σύμφωνα με πληροφορίες που έχουν δημοσιοποιηθεί τις τελευταίες ημέρες, οι υποψίες των Αρχών στράφηκαν και προς την ομάδα ρωσόφιλων χάκερ Killnet, καθώς ένα μικρό δείγμα από τις IP που εντοπίστηκαν (περίπου 30) φέρεται να είχε χρησιμοποιηθεί στο παρελθόν σε επιθέσεις που τους αποδίδονται. Ωστόσο, για την ώρα, αυτό το δείγμα δεν αρκεί για να εξαχθούν ασφαλή συμπεράσματα.

Συνήθως η ομάδα Killnet προχωρεί σε δημόσια ανάληψη ευθύνης για επιθέσεις DDoS, όπως είχε πράξει και στο παρελθόν για τη χώρα μας. Τον Νοέμβριο του 2022 ισχυρίστηκε σε κανάλι της στην εφαρμογή Telegram ότι είχε στοχεύσει ιστοσελίδες ελληνικών φορέων του Δημοσίου. Αντίστοιχες έρευνες, συνήθως, είναι χρονοβόρες και δεν είναι πάντοτε σίγουρο ότι θα καταλήξουν σε κάποιο συμπέρασμα για το εάν ο υπαίτιος είναι κάποια οργανωμένη ομάδα ή κάποιος μεμονωμένος κακόβουλος δράστης.

Πηγή: kathimerini.gr
Πηγή cover photo: Intime

Διάβασε ακόμα:

ΤΕΛΕΥΤΑΙΑ VIDEOS - ΒΛΕΠΟΥΝ ΟΛΟΙ

JOBS

Χιλιάδες Θέσεις Εργασίας σε όλη την Ελλάδα

Πωλήσεις

Πλήρης Απασχόληση

27-02-2024

Αγία Παρασκευή Αττικής

Πληροφορική

Πλήρης Απασχόληση

05-02-2024

Άγιος Δημήτριος Αττικής

⚽🏀 LIVE SCORES
28 Απρ. 2024
Ολυ
17:00
-
Λαμ
28 Απρ. 2024
ΠΑΟ
19:30
-
ΑΕΚ
30 Απρ. 2024
ΜΑΚ
20:00
-
ΠΑΟ
30 Απρ. 2024
ΟΣΦΠ
21:30
-
BARC

ΠΩΣ ΣΟΥ ΦΑΝΗΚΕ ΤΟ ΑΡΘΡΟ;

  
  
 1