Ο Κυβερνοπόλεμος και η κυβερνοασφάλεια

 

O Κυβερνοπόλεμος είναι εξίσου σημαντικός: Η ασφάλεια στον κυβερνοχώρο της Αρμενίας


Το 2020, τα φόρουμ και τα κανάλια χάκερ του Αζερμπαϊτζάν δημοσίευσαν παραβιασμένα δεδομένα και έγγραφα από ορισμένα από τα πιο σημαντικά Αρμενικά κυβερνητικά ιδρύματα και ηλεκτρονικά συστήματα, συμπεριλαμβανομένου του συστήματος διαχείρισης εγγράφων "Mulberry Groupware" που χρησιμοποιήθηκε για τη διυπηρεσιακή επικοινωνία εντός της Αρμενικής κυβέρνησης, στιγμιότυπα από παραβιασμένα μηνύματα κυβερνητικοί ιστότοποι, βάσεις δεδομένων, πλάνα από συστήματα κάμερας παρακολούθησης υψηλής ευκρίνειας που αναπτύσσονται στο Ερεβάν και πολλά άλλα. Ως αποτέλεσμα αυτών των επιτυχημένων επιθέσεων του Αζερμπαϊτζάν, πολλοί κυβερνητικοί ιστότοποι παραμορφώθηκαν, παραβιάστηκαν ή αφαιρέθηκαν εκτός σύνδεσης για μεγάλο χρονικό διάστημα.

Η κλίμακα και το επίπεδο συντονισμού των επιθέσεων δείχνει προσεκτικό σχεδιασμό και συγκεντρωτικό συντονισμό.

Η αρμενική πλευρά ξεκίνησε μια σειρά αντιποίνων, αποδεικνύοντας ότι έχει πολύ ικανούς χάκερ και ειδικούς πληροφορικής, αλλά επίσης εγείρει ερωτήματα - γιατί δεν είχαν προηγουμένως συμβουλευτεί αυτούς τους ειδικούς για να βρουν και να διορθώσουν αδυναμίες στα κυβερνητικά συστήματα και να αποτρέψουν τις συχνά μη αναστρέψιμες ζημίες που προκαλούνται από τις επιθέσεις του Αζερμπαϊτζάν;

Βεβαίως, το κοινό θα δει μόνο την κορυφή του παγόβουνου όταν πρόκειται για τέτοιες παραβιάσεις ασφάλειας και αντεπιθέσεις. Ωστόσο, το γεγονός ότι οι πηγές χάκερ του Αζερμπαϊτζάν δημοσίευσαν πληροφορίες σχετικά με παραβιάσεις και παραβιάσεις σε πολλά πακέτα τον Ιούνιο, τον Ιούλιο και τον Σεπτέμβριο, με εβδομάδες ή μερικές φορές μήνες στο μεταξύ, αλλά οι Αρμενικές αρχές δεν έκαναν αρκετά για να σταματήσουν τις νέες παραβιάσεις, είναι μάλλον αποθαρρυντικό .

Παρακάτω είναι μια ελλιπής λίστα των δημοσιευμένων επιθέσεων του Αζερμπαϊτζάν, οι περισσότερες από τις οποίες κατάφερα να επαληθεύσω:

  • Στις 11 Ιουνίου, μια ομάδα χάκερ από το Αζερμπαϊτζάν δημοσίευσε μια βάση δεδομένων με περίπου 3.000 Αρμένιους πολίτες που είτε είχαν θετικά αποτελέσματα για το COVID-19 είτε ήταν στενές επαφές ανθρώπων που ήταν. Η παράβαση περιελάμβανε ονόματα, διευθύνσεις, αριθμούς τηλεφώνου και αριθμούς διαβατηρίου.

  • Στις 24 Ιουνίου, δημοσιεύτηκε μια άλλη ομάδα δεδομένων περίπου 2.000 Αρμενίων, συμπεριλαμβανομένων ονομάτων και διευθύνσεων.

  • Στις 5 Ιουλίου, οι χάκερ του Αζερμπαϊτζάν δημοσίευσαν δεδομένα σχετικά με τους αξιωματικούς της Υπηρεσίας Εθνικής Ασφάλειας της Artsakh. Η παρτίδα περιελάμβανε φωτογραφίες διαβατηρίου.

  • Στις 6 Ιουλίου, κυκλοφόρησαν δεδομένα διαβατηρίων για εκατοντάδες Αρμένιους, τα οποία παρουσίαζαν selfies με τα διαβατήριά τους και έμοιαζαν με τον τύπο φωτογραφιών που απαιτούνται από τράπεζες και πρακτορεία δανείων για επιβεβαίωση της ταυτότητας των πελατών τους.

  • Στις 7 Ιουλίου, οι χάκερς του Αζερμπαϊτζάν δημοσίευσαν λίστες αποθέματος από το Artsakh Defense Army Τα δεδομένα κάλυψαν πληροφορίες σχετικά με οχήματα στην υπηρεσία.

  • Στις 10 Ιουλίου, κυκλοφόρησε ένα βίντεο με τα προσωπικά δεδομένα των Αρμενίων στρατιωτών.

  • Στις 13 Ιουλίου, χάκερς του Αζερμπαϊτζάν παραμόρφωσαν τους ιστότοπους της κυβέρνησης της Αρμενίας: gov.am, e-gov.am και primeminister.am Υπήρξαν επίσης συζητήσεις σε ορισμένα φόρουμ χάκερ των Αζερμπαϊτζάν σχετικά με τις επιθέσεις στον διακομιστή email mail.gov.am, αλλά δεν δημοσιεύθηκαν αποδείξεις ή ισχυρισμοί για παραβίαση. Την ίδια μέρα, μια τουρκική ομάδα χάκερ ισχυρίστηκε ότι κατέστρεψε τους ιστότοπους της Κεντρικής Τράπεζας της Αρμενίας και του Χρηματιστηρίου της Αρμενίας. Αυτοί οι ιστότοποι όντως έγιναν προσωρινά εκτός σύνδεσης ή άνοιξαν με μεγάλη δυσκολία, πιθανότατα λόγω της μεγάλης κατανεμημένης δραστηριότητας άρνησης υπηρεσίας (DDoS).

  • Στις 14 Ιουλίου, ο ιστότοπος των Ηλεκτρικών Δικτύων της Αρμενίας, ena.am, παραμορφώθηκε από χάκερ των Αζερμπαϊτζάν. Σύμφωνα με την Υπηρεσία Προστασίας Προσωπικών Δεδομένων του Υπουργείου Δικαιοσύνης, δεν διακυβεύτηκε καμία βάση δεδομένων.

  • Στις 17 Ιουλίου, ένας τρίτος χειριστής γραπτών μηνυμάτων SMS παραβιάστηκε και περίπου 3.000 αρμένιοι συνδρομητές κινητής τηλεφωνίας έλαβαν μηνύματα SMS, τα οποία φαίνεται να αποστέλλονται από το αρμενικό Υπουργείο Άμυνας. Επίσης την ίδια μέρα, οι Αζερμπαϊτζάν χάκερ παραβίασαν 23 Αρμενικούς ιστότοπους. Οι περισσότεροι ιστότοποι παραμορφώθηκαν ή αφαιρέθηκαν εκτός σύνδεσης για αρκετές ώρες. Είναι ενδιαφέρον ότι ορισμένοι από τους ιστότοπους χρηματοδοτήθηκαν από την Ευρωπαϊκή Ένωση στην Αρμενία στο πλαίσιο του προγράμματος «Ενίσχυση της ανταγωνιστικότητας των περιφερειακών ΜΜΕ».

  • Στις 4 Αυγούστου, οι χάκερς του Αζερμπαϊτζάν δημοσίευσαν ένα στιγμιότυπο οθόνης της εγκατάστασης VSPhere της Αρμενικής Κυβέρνησης (εικονικές μηχανές που φιλοξενούν λογισμικό Mulberry) και ισχυρίστηκαν ότι είχαν αποκτήσει το σύστημα διαχείρισης ηλεκτρονικών εγγράφων "Mulberry Groupware". Ο εκπρόσωπος του πρωθυπουργού της Αρμενίας ισχυρίστηκε ότι δεν υπήρχε απόδειξη ότι οι χάκερ είχαν άλλα δεδομένα εκτός από το δημοσιευμένο στιγμιότυπο οθόνης.

  • Στις 7 Αυγούστου, οι χάκερς του Αζερμπαϊτζάν δημοσίευσαν μια κρυφή μνήμη 1.300 εγγράφων από το αρχείο 2016-17 του Αρμενικού Υπουργείου Μεταφορών, Πληροφορικής και Επικοινωνιών.

Μετά από αυτήν τη σειρά, η οποία συμπίπτει περίπου με την περίοδο πριν, κατά τη διάρκεια και μετά τις μάχες στο Tavush τον Ιούλιο του 2020, το κύμα των παραβιάσεων και των hacks σταμάτησε για αρκετές εβδομάδες. Επανεκκινήθηκαν μαζί με τον πόλεμο Artsakh 2020:

  • Στις 27 Σεπτεμβρίου, οι Αζερμπαϊτζάν χάκερ δημοσίευσαν μια βάση δεδομένων περίπου 1 εκατομμυρίου αρμενικών διαβατηρίων. Τα περισσότερα από τα δεδομένα ήταν παλιά. Την ίδια ημέρα, περίπου 90 διευθύνσεις ιστότοπου της Αρμενίας ανακατευθύνθηκαν σε μια σελίδα προπαγάνδας του Αζερμπαϊτζάν. Η λίστα περιελάμβανε κορυφαίους ιστότοπους ειδήσεων στα Αρμενικά news.am, 1in.am, armtimes.com, hetq.am, armenpress.am, mediamax.am. Και πάλι, την ίδια ημέρα, η ομάδα πειρατείας του Αζερμπαϊτζάν δημοσίευσε μια μεγάλη απόρριψη επίσημων αρμενικών εγγράφων σε έναν ειδικά κατασκευασμένο ιστότοπο. Οι χάκερ ισχυρίστηκαν ότι τα δεδομένα προέρχονταν από το Αρμενικό Υπουργείο Εξωτερικών, την Προεδρική διοίκηση και την Αρμενική Υπηρεσία Εθνικής Ασφάλειας (NSS). Την ίδια μέρα, οι επιθέσεις DDoS ξεκίνησαν σε πολλούς ιστότοπους ειδήσεων της Αρμενίας, οι οποίες συνεχίστηκαν μέχρι τα μέσα Νοεμβρίου.

  • Στις 10 Οκτωβρίου, μια επίθεση πρωτοφανούς κλίμακας κατέλυσε περίπου 50 από τους πιο σημαντικούς ιστότοπους της κυβέρνησης της Αρμενίας, καθώς και ιστότοπους του Artsakh.

  • Στις αρχές Οκτωβρίου, χάκερς του Αζερμπαϊτζάν παρουσίασαν στοιχεία ότι έχουν διεισδύσει στους διακομιστές της Αρμενικής Κυβέρνησης. Δημοσιεύτηκε Gigabytes δεδομένων, μερικά από τα οποία χρονολογούνται στα μέσα Σεπτεμβρίου. Τα δημοσιευμένα στοιχεία περιελάμβαναν επίσημα έγγραφα από τον πυρηνικό σταθμό ηλεκτροπαραγωγής Metsamor (το οποίο ο εκπρόσωπος του Υπουργείου Άμυνας του Αζερμπαϊτζάν είχε απειλήσει να στοχεύσει τον Ιούλιο), το Υπουργείο Εξωτερικών της Αρμενίας, το Υπουργείο Άμυνας και την Προεδρική διοίκηση.

  • Στις 9 Νοεμβρίου, οι χάκερς του Αζερμπαϊτζάν δημοσίευσαν μια τηλεφωνική βάση δεδομένων πελατών της Karabakh Telecom, η οποία περιλαμβάνει περισσότερα από 58.000 αρχεία, συμπεριλαμβανομένων των διευθύνσεων και των αριθμών τηλεφώνου του προέδρου της Artsakh, Arayik Harutyunyan, της διοίκησής του, των βουλευτών και των στρατιωτικών αξιωματούχων.

  • Καθ 'όλη τη διάρκεια του 2020, χάκερ Αζερμπαϊτζάν πραγματοποίησαν επίσης επιθέσεις ηλεκτρονικού ψαρέματος μέσω ηλεκτρονικού ταχυδρομείου, Facebook, WhatsApp, Viber, Instagram και SMS. Ορισμένες σελίδες και λογαριασμοί στο Αρμενικό Facebook και Instagram χωρίστηκαν και χρησιμοποιήθηκαν για τη διάδοση της προπαγάνδας του Αζερμπαϊτζάν.

  • Οι χάκερ δημοσίευαν επίσης βιντεοσκοπήσεις από κάμερες παρακολούθησης της Αρμενίας. Σε πολλές περιπτώσεις, οι κάμερες δεν είχαν καν «χακαριστεί» καθεαυτές. απλώς εκτέθηκαν στο δημόσιο Διαδίκτυο, με αμετάβλητους προεπιλεγμένους κωδικούς πρόσβασης, ανοιχτούς για λήψη.

Αυτές οι επιθέσεις αποκαλύπτουν συστημικές αδυναμίες στη δημόσια και ιδιωτική υποδομή της Αρμενίας, ορισμένες από τις οποίες (συμπεριλαμβανομένου του συστήματος ηλεκτρονικής διαχείρισης φόρων) αποκλείονται για πρόσβαση εκτός της Αρμενίας ακόμη και σήμερα, δύο μήνες μετά τον πόλεμο.

Οι παραβιάσεις των δεδομένων καταδεικνύουν επίσης πλήρη αδιαφορία για το χειρισμό και την ασφάλεια των προσωπικών δεδομένων από κυβερνητικούς και ιδιωτικούς φορείς, συμπεριλαμβανομένων των στρατιωτικών και χρηματοπιστωτικών ιδρυμάτων.

Σε πολλές περιπτώσεις, σημειώθηκαν παραβιάσεις λόγω του ανθρώπινου παράγοντα: αδύναμοι ή επαναχρησιμοποιημένοι κωδικοί πρόσβασης, έλλειψη ελέγχου ταυτότητας πολλών παραγόντων, χρήση σκιών IT στην εργασία, ανάμιξη εργασίας και προσωπικών λογαριασμών (email, κοινωνικά μέσα). Αυτό με τη σειρά του καταδεικνύει την έλλειψη ενεργητικών πολιτικών και κατάρτισης.

Κοιτάζοντας τους τύπους επιθέσεων, έχουμε δει περιπτώσεις ηλεκτρονικού ψαρέματος και ηλεκτρονικού ψαρέματος, επιθέσεων κοινωνικής μηχανικής που χρησιμοποιούν email, διάφορους αγγελιοφόρους, Facebook και Instagram, επιθέσεις DDoS, αστοχίες ιστοτόπων και παραβιάσεις ιστοτόπων χρησιμοποιώντας μια ποικιλία εκμεταλλεύσεων.

Ενώ όλες οι αναφερόμενες περιπτώσεις έχουν αναφερθεί ευρέως, δεν έχουμε δει κανέναν υπεύθυνο, αν και η Υπηρεσία Εθνικής Ασφάλειας και η Υπηρεσία Προστασίας Προσωπικών Δεδομένων έχουν εκδώσει προειδοποιήσεις και δελτία τύπου για διάφορες επιθέσεις.

Είναι ενδιαφέρον ότι οι ειδησεογραφικοί ιστότοποι και ο χρηματοπιστωτικός τομέας υπέφεραν λιγότερο, αν και αυτοί ήταν πρωταρχικοί στόχοι. Ο χρηματοπιστωτικός τομέας είναι παραδοσιακά ισχυρός στην ασφάλεια στον κυβερνοχώρο, καθώς πρέπει να πληροί πολλά πρότυπα συμμόρφωσης και να επενδύει σε μεγάλο βαθμό σε αυτά. Οι ειδησεογραφικοί ιστότοποι, από την άλλη πλευρά, έχουν ζήσει επί χρόνια επιθέσεις από την πλευρά του Αζερμπαϊτζάν και έχουν σκληρύνει την παρουσία τους στο διαδίκτυο. Επίσης, μια πολύ μεγάλη ομάδα επαγγελματιών της Αρμενίας πληροφορικής ένωσε τις δυνάμεις της και κατέβαλε πολλή εθελοντική προσπάθεια στην προστασία των αρμενικών ειδησεογραφικών ιστότοπων κατά τη διάρκεια του 44ήμερου πολέμου, κάτι που μπορεί να εξηγήσει τα θετικά αποτελέσματα.

Όπως αναφέρθηκε, υπήρξε μια σειρά από αντίποινα από την αρμενική πλευρά, αλλά η καταχώρισή τους είναι πέρα ​​από το σημείο αυτού του άρθρου, ειδικά επειδή δεν μπορούσαμε να επαληθεύσουμε ανεξάρτητα τις περισσότερες από αυτές τις επιθέσεις για τεχνικούς λόγους. Ωστόσο, ο αριθμός και η πολυπλοκότητά τους αποδεικνύουν ότι η αρμενική πλευρά έχει αρκετή ικανότητα να λύσει τα προβλήματα που αντιμετωπίζει.

Το ερώτημα λοιπόν είναι - γιατί βρισκόμασταν σε τόσο τρομερή κατάσταση και τι πρέπει να κάνουμε για να αποφύγουμε τα λάθη του παρελθόντος;

Οι ειδικοί συμφωνούν ότι ένα από τα πρώτα βήματα πρέπει σίγουρα να είναι η διερεύνηση των προηγούμενων επιθέσεων (όπου είναι δυνατόν), η σύνταξη μεταθανάτων, η κατάρτιση διδαγμάτων και συστάσεων για άμεσους μετριασμούς. Ένα άλλο βήμα που θα έπρεπε να είχε γίνει εδώ και πολύ καιρό είναι η διενέργεια αξιολογήσεων κινδύνου για τους βασικούς κυβερνητικούς φορείς, τις βασικές υποδομές και τις μεγάλες ιδιωτικές οντότητες, την ανάπτυξη σχεδίων δράσης για την αντιμετώπισή τους και τον ορισμό φορέων που είναι υπεύθυνοι για τη διασφάλιση της εφαρμογής αυτών των σχεδίων.

Ο εμπειρογνώμονας ψηφιακής ασφάλειας Ruben Muradyan λέει ότι οι αρχές πρέπει να κάνουν περισσότερα από το να γράφουν διάφορες στρατηγικές ψηφιακής ασφάλειας, τις οποίες έχει δει πολλά τα τελευταία 15 χρόνια.

«Ήταν ένα χάος και θα παραμείνει χάος», λέει ο Μουραγιάν. "Επειδή όλοι οι κρατικοί μας αξιωματούχοι θέλουν τα πάντα να είναι υπέροχα και θεωρούν την αποκλειστική τους ευθύνη να λένε πομπώδεις τοστ για αυτό και ελπίζουμε ότι κάποιος θα κάνει τη δουλειά για αυτούς"

Επισημαίνοντας την έλλειψη πληροφοριών σχετικά με οποιαδήποτε έρευνα σχετικά με τις δεκάδες επιθέσεις παραβίασης που περιγράφηκαν παραπάνω, ο Μουραγιάν λέει ότι πρέπει να υπάρχει ένας νόμος σχετικά με την υποχρεωτική αποκάλυψη στα θύματα όταν διακυβεύονται τα προσωπικά τους δεδομένα, έτσι ώστε τουλάχιστον να ειδοποιούνται για τις παραβιάσεις.

Ο εμπειρογνώμονας ψηφιακής ασφάλειας τονίζει την ανάγκη δημιουργίας συνθηκών για την ανάπτυξη μιας ζωντανής κοινότητας ασφάλειας στον κυβερνοχώρο, η οποία μπορεί να εξυπηρετήσει τον δημόσιο και τον ιδιωτικό τομέα. «Οι άνθρωποι πρέπει να είναι σε θέση να βγάλουν λεφτά κάνοντας ασφάλεια στον κυβερνοχώρο, να διενεργούν ελέγχους πληροφορικής, να ερευνούν σφάλματα και απειλές. Η κοινότητα πρέπει να ενθαρρυνθεί. νέα παιδιά πρέπει να εισέλθουν στο επάγγελμα. Δεν βλέπουμε κανένα από αυτά τώρα. Το μόνο που βλέπουμε είναι ένα απλό φεστιβάλ ενθουσιασμού », εξηγεί.

Ο σύμβουλος ψηφιακής ασφάλειας Samvel Martirosyan επισημαίνει επίσης την ανάγκη για νομοθετικές αλλαγές. «Πρέπει να ορίσουμε πολύ καθαρά τι πρέπει να προστατευθεί. Η κρίσιμη υποδομή, για παράδειγμα, πρέπει να καθοριστεί με σαφήνεια και ο δημόσιος και ιδιωτικός τομέας θα πρέπει να επιφορτιστεί με την προστασία αυτών των περιουσιακών στοιχείων », εξηγεί.

Και οι δύο εμπειρογνώμονες τονίζουν επίσης τη σημασία του σαφούς ορισμού του κρατικού φορέα που είναι υπεύθυνος για την κυβερνοασφάλεια της χώρας, κάτι σαν το Γεωργιανό Cyber ​​Center.

Οι φορείς εκμετάλλευσης κρίσιμων υποδομών, μεγάλων επιχειρήσεων και μεσαίων επιχειρήσεων πρέπει να έχουν σαφώς καθορισμένες απαιτήσεις ασφάλειας στον κυβερνοχώρο. Αυτό θα δημιουργούσε επίσης ζήτηση στην τοπική αγορά για επαγγελματίες και υπηρεσίες ασφάλειας στον κυβερνοχώρο και θα αναπτύξει τον κλάδο.

Τελευταίο αλλά όχι λιγότερο σημαντικό, οι άνθρωποι πρέπει να εκπαιδεύονται για την ασφάλεια στον κυβερνοχώρο, το οποίο πρέπει να αντιμετωπιστεί σε διάφορα επίπεδα με τη δημιουργία και επιβολή πολιτικών και τη διεξαγωγή εκστρατειών ενημέρωσης του κοινού. Αν και υπάρχει κόστος, δεν μπορούμε να το αναβάλουμε πλέον.







Σχόλια

Δημοφιλείς αναρτήσεις από αυτό το ιστολόγιο

Αέριο και πετρέλαιο και σπάνιες γαίες στις Δημοκρατίες της Αρμενίας και του Αρτσάχ.

Γεωπολιτική του διαδρόμου μεταφορών Βορρά-Νότου - Φωνές της Νότιας Ασίας

Η Ελλάδα θέλει να εξοπλίσει το Rafale με το Ινδικό Brahmos