Παρασκευή 26 Οκτωβρίου 2012

Κυβερνοπόλεμος: Ο κίνδυνος,οι απειλές,η άμυνα.


“10 κυβερνοεπιθέσεις κάθε δευτερόλεπτο”!Ακούγεται απίστευτο αλλά είναι πραγματικό.Ένας ειδικός στα θέματα σ΄ ότι έχει να κάνει με “πόλεμο μέσα και μέσω του διαδικτύου”,μίλησε στο Onalert για τους κινδύνους,τις απειλές και την άμυνα που πρέπει πλέον όλες οι χώρες να αναπτύξουν σ΄ αυτό το νέο και απόλυτα καταστροφικό πόλεμο.


Ο κ.Ηλίας Χάντζος είναι υπεύθυνος για τις Κυβερνητικές Σχέσεις και τα προγράμματα Public Affairs στις περιοχές Ευρώπη, Μέση Ανατολή και Αφρική καθώς και για τις περιοχές της Ασίας, χώρες Ειρηνικού και Ιαπωνίας. Η έδρα του βρίσκεται στις Βρυξέλλες. Ο κ. Χάντζος αντιπροσωπεύει τη Symantec στους κυβερνητικούς οργανισμούς, τις επίσημες αρχές, τους διεθνείς οργανισμούς, ενημερώνοντας για θέματα public policy που συνδέονται με την ασφάλεια του ΙΤ, την διαχείριση κινδύνων των δεδομένων και την διαθεσιμότητα. 

Πριν την προσχώρησή του στη Symantec το 2004, ο κ. Χάντζος εργάστηκε ως νομικός στην επιτροπή Directorate General Information Society της Ευρωπαϊκής Επιτροπής με εστίαση στην πολιτική ασφάλειας της πληροφορίας. Είναι μέλος του Διοικητικού Συμβουλίου του AeA Europe και διορισμένο μέλος του ENISA. Ο κ. Χάντζος προέδρευσε σε δύο συνεχόμενες περιόδους στο διοικητικό συμβούλιο της Business Software Alliance στην Ευρώπη.


•Το ακούμε όλο και συχνότερα πια, αλλά πιστέψτε μας λίγοι γνωρίζουν τι σημαίνει “κυβερνοπόλεμος”,”κυβερνοεπίθεση” και άμυνα ενάντια σ΄ αυτά.Τελικά πόσο σοβαρά είναι τα πράγματα;

Καταρχήν είναι πολύ σημαντικό να μην μπερδεύουμε τις έννοιες. Άλλο πράγμα ο κυβερνοπόλεμος, άλλο πράγμα η κυβερνοεπίθεση και κάθε μια είναι διαφορετικής σοβαρότητας. Αν και δεν μου αρέσει ο όρος κυβερνοπόλεμος και θα σας εξηγήσω γιατί θα σας πω ότι κυβερνοεπιθέσεις γίνονται καθημερινά περίπου 10 κάθε δευτερόλεπτο.

Μόνο πέρυσι η Symantec σταμάτησε συνολικά 5.5 δις επιθέσεις σε όλο τον κόσμο. Μια κυβερνοεπίθεση όμως μπορεί να έχει πολύ διαφορετική ένταση και αντικειμενικό σκοπό, όπως το οικονομικό όφελος, την κλοπή εμπιστευτικών πληροφοριών ή την κατασκοπεία.

Αντίθετα η έννοια του κυβερνοπολέμου, αν και δεν είναι πλήρως ορισμένη προϋποθέτει οντότητες που βρίσκονται σε εμπόλεμη κατάσταση (κράτη, σε αντίθεση με τις επιθέσεις που μπορεί να εξαπολύονται ακόμη και από ιδιώτες ή οργανωμένες εγκληματικές ομάδες) και έχει ως στόχο την κρατική και κρίσιμη υποδομή της χώρας στόχο, επιδιώκοντας την συλλογή κατασκοπευτικών πληροφοριών, την δυσλειτουργία ή καταστροφή στρατηγικών συστημάτων από τα οποία εξαρτάται η αμυντική προσπάθεια ή την διενέργεια προπαγάνδας.

Όπως καταλαβαίνετε οι διαφορές είναι μεγάλες. Οι κυβερνοεπιθέσεις εφόσον γίνονται ανάμεσα σε κράτη (και η μεγάλη πλειοψηφία είναι μεταξύ ιδιωτών όχι κρατών) είναι δραστηριότητες «χαμηλής έντασης» συνήθως με μεγάλο δυνητικό αποτέλεσμα μερικές φορές προπαρασκευαστικές, ενώ άλλες σαν κομμάτι μιας ευρύτερης στρατηγικής κλιμάκωσης. Πάντως είναι ενέργειες των οποίων η προέλευση μπορεί αποτελεσματικά να αποκρύπτει από τον επιτιθέμενο.

Ο κυβερνοπόλεμος αντίθετα σε απόλυτη μορφή δεν έχει υπάρξει ποτέ ως τώρα ενώ όταν στο μέλλον υπάρξει θα αποτελεί τμήμα μιας ευρύτερης πολεμικής στρατηγικής που θα περιλαμβάνει κλασσικά πολεμικά μέσα και νέες τεχνολογίες. Προσωπικά εγώ πιστεύω ότι οι κυβερνοεπιθέσεις όταν γίνονται μεταξύ κρατών ανήκουν περισσότερο στην κατηγορία της κατασκοπευτικής δραστηριότητας και της στρατηγικής κλιμάκωσης σε μια κρίση.

Μετά την ανεύρεση του ιού Stuxnet ή μιας σειράς άλλων περιστατικών είναι ξεκάθαρο ότι υπάρχει και η δυνατότητα διενέργειας δολιοφθοράς σε φυσική υποδομή πέρα από την υποκλοπή, την παραπλανητική τροποποίηση πληροφοριών και την παρεμπόδιση της ομαλής λειτουργίας κρίσιμων συστημάτων.

Σε ότι αφορά την σοβαρότητα τους η απάντηση όπως καταλαβαίνεται είναι ξεκάθαρη μετά τα παραπάνω. Ανάλογα με το στοχευμένο σύστημα, το μέσο που θα χρησιμοποιηθεί και τον αντικειμενικό σκοπό η σοβαρότητα μπορεί να είναι πολύ μεγάλη και η ζημιά ακόμη μεγαλύτερη. Το πιο ανησυχητικό όμως είναι ότι ο αμυνόμενος μπορεί να τα διαπιστώσει όλα αυτά πολύ αργά. Η άμυνα αντίστοιχα είναι εξαιρετικά περίπλοκη διαδικασία που απαιτεί τεχνολογικό εξοπλισμό, ετοιμότητα αλλά κυρίως ανθρώπινο δυναμικό, τεχνική γνώση και οργανωμένες διαδικασίες. Προσωπικά βρίσκω ότι και στην κυβερνοάμυνα κλασσικές έννοιες της στρατηγικής από αρχαιοτάτων χρόνων όπως αυτές στην Τέχνη του Πολέμου του Ζουν Τζού βρίσκουν σε επίπεδο αρχών αποτελεσματικότατη εφαρμογή. Δεν πρέπει να αντιμετωπίζουμε το στρατηγικό πρόβλημα ως κάτι νέο και άγνωστο. Τα μέσα αλλάζουν, οι δυνατότητες πολλαπλασιάζονται αλλά πολλές από τις βασικές αρχές εξακολουθούν να ισχύουν

•Πόσο γρήγορα μπορούν να καταρρεύσουν οι υποδομές μιας χώρας από ένα τέτοιο είδος πολέμου;
Δύσκολο να το απαντήσει κανείς αυτό σε αφηρημένο επίπεδο χωρίς να γνωρίζει επιτιθέμενο και αμυνόμενο. Ας προσπαθήσουμε να το απαντήσουμε αυτό με βάσει γνωστά παραδείγματα αν και κανένα από αυτά δεν έχει ξεκάθαρα εμπόλεμα κράτη. Πιο συγκεκριμένα στην περίπτωση της Εσθονίας όπου έγινε ευρύτατη επίθεση σε κρατικές και κρίσιμες υποδομές με την τεχνική της άρνησης υπηρεσίας ήταν ξεκάθαρο ότι η υποδομές τέθηκαν άμεσα εκτός λειτουργίας για το εξωτερικό κόσμο και για τους χρήστες μέσα στη χώρα. Το ιδιαίτερο χαρακτηριστικό του περιστατικού της Εσθονίας ήταν αφενός μεν το μικρό μέγεθος της χώρας, αφετέρου δε η υψηλή ψηφιακή διείσδυση, το ότι δηλαδή η τεχνολογία και η χρήση της διαπερνούσε πολλά μέρη της κρίσιμης υποδομή καθιστώντας την πιο ευάλωτη. 
Τέλος ειδικά για την Εσθονία ιδιαίτερο χαρακτηριστικό ήταν η διάρκεια της επίθεσης (περίπου ένα μήνα) και η αποτελεσματικότητα της, ότι δηλαδή πέτυχε τους τακτικούς αντικειμενικούς στόχους. Το περιστατικό της Εσθονίας για το οποίο οι Εσθονοί ευθέως κατηγόρησαν τους Ρώσους χωρίς αυτοί να το έχουν ποτέ αποδεχθεί λειτούργησε αφυπνιστικά για την Ε.Ε. και το ΝΑΤΟ στο ζήτημα του κυβερνοπολέμου.

Το περιστατικό της Γεωργίας είναι ιδιαίτερα ενδιαφέρον γιατί ενώ χρησιμοποιήθηκαν παρόμοιες τεχνικές με αυτές της Εσθονίας (επίθεση με άρνηση υπηρεσίας) η ψηφιακή εξάρτηση της Γεωργίας ήταν πολύ μικρότερη των Εσθονών ενώ ο αντικειμενικός σκοπός της επίθεσης φάνηκε να είναι η πληροφοριακή κυριαρχία και ειδικότερα ο έλεγχος των μεταδιδόμενων πληροφοριών από τη στιγμή που ξεκίνησε η πολεμική αναμέτρηση Γεωργίας-Ρωσίας.

Το περιστατικό της Γεωργίας είναι πολύ κοντά στον κυβερνοπόλεμο αν αποδεχθούμε την Ρωσία ως επιτιθέμενο (που ισχυρίζονται οι Γεωργιανοί και αρνούνται οι Ρώσοι) γιατί στην συγκεκριμένη περίπτωση έχουμε πραγματικά πολεμική αναμέτρηση με την χρήση βίας ενώ η κυβερνοεπίθεση γίνεται ως προπαρασκευαστική ενέργεια.
Ήταν αποτελεσματική η επίθεση στη Γεωργία; Απολύτως διότι αν και δεν έθεσε εκτός λειτουργίας κρίσιμη υποδομή απαγόρευσε την δυνατότητα των Γεωργιανών να μεταδώσουν τα δικά τους μηνύματα γύρω από το τι πραγματικά γινόταν στην περιοχή τους με αποτέλεσμα τα διεθνή μέσα να παρουσιάζουν για μέρες τις Ρωσικές θέσεις κερδίζοντας τον πόλεμο προπαγάνδας. Τόσο η Γεωργία όσο και η Εσθονία είναι περιστατικά υψηλής έντασης που προήλθαν ως αποτέλεσμα μιας κλιμακούμενης πολιτικής κρίσης. Αντίθετα επιθέσεις όπως το Stuxnet, το Flamer και το Duqu ήταν περιστατικά χαμηλής έντασης διότι έγιναν σε περιόδους χωρίς να υπάρχει έντονη πολιτική αντιπαράθεση και συγκρουσιακές συνθήκες. Όμως είχαν υψηλότατη αποτελεσματικότητα.

Αν μελετήσει κανείς την ανάλυση που έκανε η Symantec για αυτά τα τρία κακόβουλα λογισμικά θα διαπιστώσει ότι το Duqu και Stuxnet προέρχονται πιθανότατα από τους ίδιους κατασκευαστές και χρησιμοποιήθηκαν συνδυαστικά προκειμένου να συλλεχθούν πληροφορίες για τον στόχο και στην συνέχεια να γίνει η δολιοφθορά στις πυρηνικές εγκαταστάσεις του Ιράν με τις γνωστές συνέπειες.

Το Flamer αντίθετα συγκέντρωνε για περίπου δυο χρόνια πληροφορίες γύρω από συστήματα κρισίμων υποδομών στην Μέση Ανατολή κυρίως. Κατά συνέπεια όπως καταλαβαίνετε ο στόχος μιας κυβερνοεπίθεσης δεν είναι κατά ανάγκη μόνο η κατάρρευση των υποδομών αλλά τα παραδείγματα είναι πολλά όπου η κατάρρευση επήλθε είτε άμεσα, είτε από την στιγμή που επιτιθέμενος επέλεξε να την προκαλέσει είτε δεν υπήρξε κατάρρευση γιατί ο στόχος του επιτιθέμενου είναι να λειτουργεί το παραβιασμένο σύστημα προκειμένου να του παρέχει χρήσιμες πληροφορίες εν αγνοία του αμυνόμενου. Σε γενικές γραμμές πρέπει να έχετε υπόψη σας ότι ο στόχος και τρόπος σκέψης του επιτιθέμενου σε περιπτώσεις κυβερνοεπίθεσης είναι διαφορετικός από την κλασσική “στοχοποίηση και καταστροφή των εχθρικών υποδομών”. Η καταστροφή ή η αδυναμία χρήσης τους επιβεβαιώνει την επίθεση και την παρουσία του αντιπάλου. Η υποκλοπή της κρίσιμης πληροφορίας μπορεί να είναι πολύ πιο αποτελεσματική μέθοδο χρήσης ενός παραβιασμένου συστήματος το οποίο θα τεθεί εκτός λειτουργίας μόνο την “κρίσιμη στιγμή του αποφασιστικού πλήγματος”. 

www.onalert.gr

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου