“Διαυγή” σε επιθέσεις hackers τα Ελληνικά υπουργεία μέσω της ηλεκτρονικής διακυβέρνησης opengov.gr

Το 2011 σημαδεύεται παγκοσμίως από υψηλότατη αύξηση των ηλεκτρονικών επιθέσεων προς κυβερνητικούς ιστοτόπους, οργανισμούς και εταιρείες.

Οι στόχοι των hackers αλλάζουν κατά περίπτωση [είτε πρόκειται για hacktivists, hackers, crackers, ηλεκτρονικούς κατασκόπους ή...
κυβερνοπολεμιστές] όμως τα εργαλεία και οι μεθοδολογίες συνήθως είναι κοινές, έχοντας ως απώτερο στόχο να αποκτήσουν πρόσβαση στις υποδομές του “αντιπάλου” ώστε να αντλήσουν έγγραφα, δεδομένα, απόρρητα
οικονομικά αρχεία, στοιχεία κωδικών χρηστών ή πιστωτικές κάρτες.

Βασική μεθοδολογία που συνήθως χρησιμοποιήθηκε στις τελευταίες γνωστές επιθέσεις παγκοσμίως

για την επίτευξη του παραπάνω είναι η χρήση client side exploitation [επιθέσεις τελικού χρήστη], εγκατάσταση δηλαδή κακόβουλου λογισμικού μέσω τεχνικών phising στον υπολογιστή του στόχου-θύματος. Η επιτυχία τις συγκεκριμένης μεθόδου βασίζεται κυρίως στην ενημέρωση και επίγνωση του χρήστη σχετικά με τους κινδύνους που διατρέχει ανοίγοντας ένα “παράξενο” e-mail ή επισκεπτόμενος μια ιστοσελίδα αμφιβόλου προέλευσης.
Ένα άκρως σημαντικό βήμα στις client side επιθέσεις αποτελεί η δυνατότητα συγκέντρωσης e-mail διευθύνσεων από την ιστοσελίδα του στόχου είτε πρόκειται για Υπουργείο, Οργανισμό η εταιρεία.

Πώς όμως όλα αυτά σχετίζονται με την Ελληνική πραγματικότητα ? Φαντάζουν πολύ μακρινά μήπως όμως δεν είναι?

Στην ιστοσελίδα et.diavgeia.gov.gr “ανεβαίνουν” καθημερινά αποφάσεις με σκοπό την επίτευξη της μέγιστης διαφάνειας στην διοικητική δραστηριότητα και στην άσκηση της δημόσιας εξουσίας. Πλήθος αρχείων .pdf , word documents , παρουσιάσεις powerpoint με αποφάσεις φορεών, υπουργείων κλπ είναι στην διάθεση του καθενός. Συνεπώς και των κακόβουλων χρηστών.

Σε αυτό ακριβώς το σημείο τίθεται το “λογικό σφάλμα” που προκαλεί έκθεση πληροφοριών για αξιοποίηση προς τρίτους.

Με ένα απλό εργαλείο mail document harvesting [αναζήτηση emails εντός αρχείων] που διαβάζει το σύνολο των αρχείων και εντοπίζει αξιοποιήσιμες e-mail διευθύνσεις, είναι δυνατόν να εντοπισθούν στόχοι που μετέπειτα να αποσταλεί κακόβουλο λογισμικό για απευθείας πρόσβαση στους ηλεκτρονικούς υπολογιστές. Μάλιστα σύμφωνα με την έρευνα μας, οι e-mail διευθύνσεις που είναι εκτεθειμένες αφορούν κυρίως ενεργές e-mail διευθύνσεις τμημάτων προμηθειών από το σύνολο της δημόσιας διοίκησης.

Παράδειγμα με το ακόλουθο ερώτημα στην φόρμα αναζήτησης [mil.gr, astynomia.gr, ypes.gr] βλέπουμε μερικές διευθύνσεις-πιθανών στόχων που μπορούν να αποτελέσουν εν δυνάμει στόχους.

secnews.grΕδώ θα πεις δημόσια την γνώμη σου____ Ο σιωπών δοκεί συναινείν[email protected]
Keywords
Τυχαία Θέματα