Οι γερμανικές υπηρεσίες πληροφοριών κατηγόρησαν τη ρωσική κυβέρνηση ότι βρίσκεται πίσω από τις διεθνείς εκστρατείες κυβερνοεπιθέσεων Sofacy και Sandworm με σκοπό την κατασκοπεία και τη δολιοφθορά, έναν «υβριδικό πόλεμο» που έθεσε επίσης στο στόχαστρο τη Γερμανία και το Κοινοβούλιό της.
Εταιρίες που δραστηριοποιούνται στον τομέα της ασφάλειας του κυβερνοχώρου έχουν ήδη πει πως ρώσοι πειρατές πληροφορικής βρίσκονται πίσω από τη Sofacy (γνωστή επίσης ως APT 28 ή Pawn Storm), που έθεσε στο στόχαστρο δυτικούς θεσμούς όπως το ΝΑΤΟ τα τελευταία χρόνια, καθώς και η Sandworm που προκάλεσε μια τεράστια διακοπή ρεύματος στη δυτική Ουκρανία στις 23 Δεκεμβρίου 2015.
«Οι εκστρατείες οι οποίες κατοπτεύθηκαν προσανατολίζονται γενικά στην απόκτηση πληροφοριών, δηλ. στην κατασκοπεία. Όμως στο εξής οι ρωσικές υπηρεσίες πληροφοριών δείχνουν να κλίνουν στη δολιοφθορά», ανέφερε σε ανακοίνωσή του ο διευθυντής των γερμανικών υπηρεσιών εσωτερικών πληροφοριών (Γραφείο Προστασίας του Συντάγματος) Χανς-Γκέοργκ Μάασεν.
«Οι κυβερνοεπιθέσεις των ρωσικών υπηρεσιών πληροφοριών είναι τμήμα των επιχειρήσεων διεθνούς εύρους που αποσκοπούν να αποκτήσουν στρατηγικές πληροφορίες. Ορισμένες από τις επιχειρήσεις αυτές μπορεί να πραγματοποιήθηκαν από έντεκα έως επτά χρόνια πριν», αναφέρεται στην ανακοίνωση, η οποία κάνει λόγο για “υβριδικό πόλεμο”.
Οι γερμανικές υπηρεσίες πληροφοριών αναφέρονται κυρίως στην εκστρατεία πολυμορφικής πληροφοριακής πειρατείας με σκοπό την κατασκοπεία Sofacy//APT28/Pawn Storm, βλέποντας σε αυτές ενδείξεις μιας ρωσικής κρατικής καθοδήγησης», ενώ μια άλλη, η “Sandworm” έχει σκοπό «την κυβερνο-δολιοφθορά».
Γενικά, οι υπολογιστές που αποτελούν στόχο μολύνονται μέσω επιθέσεων phishing, μια τεχνική που έχει σκοπό τη συλλογή προσωπικών δεδομένων, μεταξύ των οποίων οι κωδικοί πρόσβασης, των χρηστών.
Στη Γερμανία, η Κάτω Βουλή (Μπούντεσταγκ) έγινε στόχος της Sofacy την άνοιξη του 2015, όμως οι γερμανικές υπηρεσίες πληροφοριών σημειώνουν πως «εκτός από τους κυβερνητικούς θεσμούς, στόχοι είναι επιχειρήσεις τηλεπικοινωνιών, ενέργειας καθώς και πανεπιστήμια και εκπαιδευτικοί θεσμοί». Η απειλή είναι «μόνιμη», σύμφωνα με την πηγή αυτή.
Στόχος το ΝΑΤΟ, η Ουκρανία και Ρώσοι αντιφρονούντες
Σύμφωνα με ειδικούς στην κυβερνοασφάλεια, η Pawn Storm/Sofacy έβαλε στο στόχαστρο στο παρελθόν τους σέρβερ του ολλανδικού Γραφείου για την ασφάλεια (OVV) προκειμένου να αποκτήσουν την έκθεση για τη συντριβή της πτήσης MH17 στην ανατολική Ουκρανία.
Η διεθνής έρευνα έχει δείξει πως ένας πύραυλος BUK ρωσικής κατασκευής που χρησιμοποιείται από φιλορώσους αντάρτες χρησιμοποιήθηκε στις 17 Ιουλίου 2014 προκειμένου να καταρριφθεί το Μπόινγκ 777 της Malaysia Airlines, κάτι που διαψεύσθηκε από τη Ρωσία.
«Η επιχείρηση Pawn Storm είναι μια εκστρατεία κυβερνοπειρατείας σε εξέλιξη με μεγάλο εύρος και πολύ φιλόδοξη. Έχει βάλει στο στόχαστρο κυρίως στρατιωτικούς στόχους, πρεσβείες, υπαλλήλους αμυντικών εταιριών των Ηνωμένων Πολιτειών και των συμμάχων τους, κυρίως κυβερνητικούς θεσμούς και το ΝΑΤΟ», σύμφωνα με μια έκθεση από τον Ιανουάριο του 2016 της εταιρίας κυβερνοασφάλειας Trend Micro, με έδρα την Ιαπωνία.
«Ρώσοι αντιφρονούντες, διεθνή μέσα ενημέρωσης και πολιτικές προσωπικότητες πρώτου βαθμού στην Ουκρανία τέθηκαν επίσης στο στόχαστρο», σύμφωνα με την έκθεση.
Το γαλλόφωνο τηλεοπτικό δίκτυο TV5 Monde υπήρξε επίσης θύμα μιας παρόμοιας επίθεσης στις 8 Απριλίου 2015. Οι εκπομπές του, που μεταδίδονται σε περισσότερες από 200 χώρες και περιοχές σε ολόκληρο τον κόσμο, διακόπηκαν και αντικαταστάθηκαν από μαύρες οθόνες στο σύνολο των έντεκα καναλιών του ομίλου.
Την ίδια στιγμή, το δίκτυο έχασε τον έλεγχο των σελίδων του στο Facebook και των λογαριασμών του στο Twitter, καθώς και των ιστοσελίδων του όπου εμφανίστηκαν ανακοινώσεις της οργάνωσης Ισλαμικό Κράτος. Μετά τη δημοσιοποίηση της ανακοίνωσης των υπηρεσιών εσωτερικών πληροφοριών, εκπρόσωπος του γερμανικού υπουργείου Εσωτερικών δήλωσε, ωστόσο, πως το εύρος της απειλής δεν έχει αυξηθεί.
«Για εμάς, δεν υπάρχουν πληροφορίες που να καθιστούν απαραίτητη την επανεκτίμηση του επιπέδου απειλής στον κυβερνοχώρο», δήλωσε ο Γιοχάνες Ντίμροτ.
0 σχόλια:
Δημοσίευση σχολίου