Τετάρτη 21 Δεκεμβρίου 2022

Άρθρο για τα κακόβουλα λογισμικά παρακολούθησης στην Θεσσαλία

Άρθρο σχετικά με τα κακόβουλα λογισμικά παρακολούθησης όπως το Predator στην Κυριακάτικη Θεσσαλία (18/12/2022). Ευχαριστώ θερμά για τη φιλοξενία. 



Τα έξυπνα κινητά τηλέφωνα συγκεντρώνουν τεράστιο όγκο προσωπικών και ενίοτε ευαίσθητων δεδομένων, γεγονός που τα καθιστά προνομιακούς στόχους παρακολούθησης. Επιπρόσθετα η ενσωμάτωση σε αυτά πλήθους ισχυρών αισθητήρων όπως μικρόφωνο, κάμερα και GPS τα μετατρέπουν σε ιδανικές κατασκοπευτικές συσκευές, εάν ο έλεγχος τους περάσει στα χέρια επιτηδείων.

Οι προφανείς δυνατότητες παρακολούθησης που προσφέρουν οι έξυπνες συσκευές έγιναν άμεσα αντιληπτές από τις μυστικές υπηρεσίες διαφόρων χωρών. Σύμφωνα με το υλικό που διέρρευσε ο Joshua Schulte, από το 2008 η NSA έχει αναπτύξει μια τεράστια εργαλειοθήκη από κακόβουλα λογισμικά που επιτρέπει την παρακολούθηση σχεδόν κάθε κινητού. Όπως ήταν αναμενόμενο, η παρακολούθηση των κινητών συσκευών αποτέλεσε προτεραιότητα και άλλων χωρών που όμως δεν διέθεταν ανάλογες τεχνολογικές δεξιότητες με τις Η.Π.Α. Το κενό αυτό καλύφθηκε από διάφορες ιδιωτικές εταιρίες που κατασκεύασαν αντίστοιχα κακόβουλα λογισμικά (FinFisher, RCS). Το πελατολόγιο τους αρχικά περιορίστε αυστηρά σε διωκτικές αρχές και κρατικές υπηρεσίες ασφάλειας αλλά στη συνέχεια καθώς οι ενδιαφερόμενοι πλήθαιναν και εντείνονταν ο ανταγωνισμός των εταιριών που παρείχαν τέτοιες λύσεις, οι δικλείδες ασφαλείας για το ποιος μπορούσε να αγοράσει αντίστοιχο κακόβουλο λογισμικό χαλάρωσαν. Το αποτέλεσμα ήταν, ότι πέρα από τους τις δυτικές χώρες που είχαν ενδεχομένως βάσιμους λόγους εθνικής ασφάλειας για να χρησιμοποιούν τέτοια λογισμικά, αρκετές άλλες χώρες με λιγότερο δημοκρατικές κυβερνήσεις και ακόμα μικρότερο σεβασμό στα ανθρώπινα δικαιώματα μπόρεσαν να προμηθευτούν αυτές τις κακόβουλες εφαρμογές παρακολούθησης.

Εκτός από τις κυβερνητικές υπηρεσίες, οι τεράστιες δυνατότητες που παρέχουν τα κακόβουλα λογισμικά παρακολούθησης κίνησαν και το ενδιαφέρον αρκετών ιδιωτών. Έτσι δημιουργήθηκαν διάφορες άλλες αγορές που απευθύνθηκαν σε ένα πιο πλατύ κοινό. Αρχικά εμφανίστηκαν λογισμικά παρακολούθησης (mSpy, MobileSpy, TheTruthSpy) που μπορούσε ο καθένας να προμηθευτεί υπό το μανδύα του λογισμικού επιτήρησης των παιδιών από τους γονείς αν και η πραγματική χρήση ήταν κυρίως για λόγους αντιζηλίας από ανασφαλείς συζύγους. Ωστόσο από ότι αποδείχθηκε υπήρχε ιδιαίτερα μεγάλο ενδιαφέρον για ανάλογες κακόβουλες εφαρμογές από τον ευρύτερο ιδιωτικό τομέα οπότε διάφοροι κυβερνοεγκληματίες άρχισαν να δημιουργούν και να μεταπωλούν ή να νοικιάζουν αντίστοιχα κατασκοπευτικά λογισμικά σε κάθε ενδιαφερόμενο που ήταν σε θέση να καταβάλει το σχετικό τίμημα. Σε αρκετές περιπτώσεις μάλιστα έχει διαρρεύσει ο πηγαίος κώδικας τόσο των διαφόρων «επίσημων» εμπορικών εφαρμογών, όσο και αυτών που διακινούντα σε διάφορες Μαύρες Αγορές (Black Markets) στο Βαθύ Δίκτυο (Deep Web). Το αποτέλεσμα είναι ότι πλέον αυτός κώδικας μετεξελίσσεται και επεκτείνεται συνεχώς δημιουργώντας διάφορα υβρίδια. Όπως έχουν εξελιχθεί τα πράγματα είναι αδύνατον να περιμένει κανείς ότι θα εξαφανιστούν αυτού τους είδους τα κακόβουλα λογισμικά όσες νομικές πρωτοβουλίες και αν ληφθούν.

Φυσικά υπάρχει τεράστια διαφορά μεταξύ των επαγγελματικών λογισμικών παρακολούθησης και αυτών που μπορεί να βρει κάποιος στο παραεμπόριο από λιγότερο νόμιμες πηγές. Οι λύσεις που διαθέτουν οι υπηρεσίες ασφάλειας και κοστίζουν αρκετά εκατομμύρια (Pegasus) εξασφαλίζουν τη μόλυνση της συσκευής εκμεταλλευόμενες άγνωστα κενά και ευπάθειες του λειτουργικού συστήματος που δεν απαιτούν καμία ενέργεια από το χρήστη (zero-click). Αυτά τα κενά ασφάλειας είναι περιζήτητα στις γκρίζες αγορές καθώς υπάρχουν εταιρίες που τα αγοράζουν και τα μεταπωλούν στη συνέχεια σε κρατικές υπηρεσίες. Ένα τέτοιο κενό ασφάλειας μπορεί να αποφέρει μέχρι και 2.500.000$ στον ερευνητή που θα το αποκαλύψει. Στη συνέχεια υπάρχουν λιγότερο εξελιγμένα λογισμικά που μπορούν να μολύνουν ένα στόχο εάν καταφέρουν να τον παραπλανήσουν να ακολουθήσει ένα σύνδεσμο που οδηγεί σε κάποια παγιδευμένη ιστοσελίδα, όπως στην περίπτωση του Predator που ήρθε στη δημοσιότητα. Τέλος οι πιο απλές λύσεις απαιτούν να υπάρχει φυσική πρόσβαση στη συσκευή του θύματος ώστε να εγκατασταθεί σε αυτή το κακόβουλο λογισμικό.

Αναλόγως διαφοροποιούνται και οι ενδείξεις ότι κάποια συσκευή είναι μολυσμένη. Η πτώση της μπαταρίας, η υπερθέρμανση και γενικότερα η περίεργη λειτουργία της συσκευής μπορεί να είναι σημάδια μόλυνσης με κακόβουλο λογισμικό. Ωστόσο τα πιο εξελιγμένα λογισμικά παρακολούθησης έχουν δοκιμαστεί και βελτιωθεί πάρα πολύ ώστε να αποφεύγουν τέτοιου είδους δυσλειτουργίες.

Οι πολίτες που αισθάνονται ότι μπορεί να πέσουν θύματα παρακολούθησης δυστυχώς έχουν πολύ περιορισμένα περιθώρια αντίδρασης. Σε κάθε περίπτωση δύο στρατηγικές φαίνεται να συγκεντρώνουν περισσότερα πλεονεκτήματα. Η μια εστιάζεται στη χρήση μιας σύγχρονης συσκευής, πλήρως ενημερωμένης και αναβαθμισμένης με τις τελευταίες εκδόσεις του λογισμικού της. Επιπρόσθετα θα πρέπει ο αριθμός των πρόσθετων εφαρμογών που έχουν εγκατασταθεί να είναι ο ελάχιστος δυνατός καθώς η ασφάλεια τους δεν είναι πάντα βέλτιστη και μπορεί να χειραγωγηθούν από κακόβουλες οντότητες. Η δεύτερη και λιγότερη συμβατική λύση είναι η χρήση μιας πιο απλής συσκευής που διαθέτει ελάχιστες λειτουργίες καθότι σε αυτή την περίπτωση η επιφάνεια επίθεσης μειώνεται αισθητά. Σε γενικές γραμμές απαιτείται εγρήγορση, ιδιαίτερη προσοχή στις εφαρμογές που θα εγκατασταθούν και κυρίως στην πηγή προέλευσης τους. Επίσης δε θα πρέπει να ακολουθούνται άκριτα σύνδεσμοι σε διάφορα μηνύματα καθώς αποτελούν συνηθισμένη τεχνική μόλυνσης. Το κυριότερο και βασικότερο μέτρο προφύλαξης είναι η κοινή λογική και η πειθαρχία στη χρήσης της κινητής συσκευής. Εδώ θα πρέπει να τονιστεί ότι πολλές φορές όταν κάποιος στόχος είναι καλά προστατευμένος και η συσκευή του ελέγχεται τακτικά για την ύπαρξη κακόβουλου λογισμικού, μπορεί να επιχειρηθεί η μόλυνση ατόμων του συγγενικού, φιλικού ή επιχειρηματικού του περιβάλλοντος που πιθανότατα δεν ακολουθούν τα ίδια αυστηρά πρωτόκολλα ασφαλείας (soft targets). Παρακολουθώντας τις επαφές ενός στόχου μπορούν να συγκεντρωθούν οι απαιτούμενες πληροφορίες κατά την επικοινωνία μαζί του. Φυσικά σε καμία περίπτωση δε πρέπει υψηλόβαθμα στελέχη, πολιτικά πρόσωπα να δέχονται ως δώρα κινητά τηλέφωνα και συσκευές διότι αυτές ενδέχεται να είναι ήδη παγιδευμένες με κακόβουλο λογισμικό.

Από εκεί και πέρα το κακόβουλο λογισμικό μπορεί να μην γίνεται εύκολα αντιληπτό από ένα απλό χρήστη αλλά εάν η συσκευή αναλυθεί από ειδικούς αργά ή γρήγορα θα ανακαλυφθεί. Η διαδικασία αυτή είναι χρονοβόρα και κοστοβόρα και σίγουρα δεν μπορεί να πραγματοποιηθεί από μια απλή εφαρμογή που θα εγκαταστήσει ένας χρήστης, αλλά χρειάζεται να δοκιμασθεί σε κάποιο εξειδικευμένο εργαστήριο. Η χώρα μας διαθέτει διάφορες υπηρεσίες που έχουν την τεχνογνωσία να εντοπίσουν τέτοιου είδους επιθέσεις αλλά δεν είναι σίγουρο ότι αυτές είναι προσιτές στους απλούς πολίτες. Για υψηλής αξίας στόχους το Εθνικό CERT μπορεί να συμβάλει προς αυτό, ενώ εξίσου υψηλή τεχνογνωσία διαθέτουν οι Ένοπλες Δυνάμεις με τη Διεύθυνση Κυβερνοάμυνας. Η Ελληνική Αστυνομία με τη Δίωξη Ηλεκτρονικού Εγκλήματος και τα εγκληματολογικά εργαστήρια μπορούν επίσης να χειριστούν με επιτυχία δύσκολες υποθέσεις. Ο χρόνος όμως και η προσπάθεια που συνεπάγεται αυτή η ανάλυση συνήθως απαιτούν να υπάρχει κάποιο ειδικό ενδιαφέρον. Η πιο άμεση αλλά όχι οικονομική λύση είναι η αξιοποίηση ιδιωτικών εταιριών κυβερνοασφάλειας που μπορούν να διεξάγουν ανάκτηση ψηφιακών πειστηρίων από κινητές συσκευές και να εντοπίσουν ενδεχομένως το κακόβουλο λογισμικό. Η αλήθεια είναι ότι υπάρχει ένα κενό για τις υποθέσεις ευρύτερου δημόσιου ενδιαφέροντος που αφορούν ιδιώτες όπως για παράδειγμα ευρήματα που προκύπτουν από την ερευνητική δημοσιογραφία. Στο εξωτερικό υπάρχουν φορείς όπως το Citizen Lab στο Καναδά που έχουν αποκαλύψει πολύ σοβαρές περιπτώσεις παρακολούθησης από υπηρεσίες ασφαλείας σε βάρος διαφόρων πολιτών και κινημάτων. Στην Ελλάδα ανάλογες προσπάθειες όπως το Εργαστήριο Κυβερνοασφάλειας του Οργανισμού Ανοικτών Τεχνολογιών (ΕΕΛΛΑΚ) είναι ακόμα σε στάδιο σχεδιασμού αλλά σίγουρα κάθε ανάλογη πρωτοβουλία θα πρέπει να υποστηριχθεί. Παράλληλα τα ελληνικά Πανεπιστήμια διαθέτουν σημαντική ερευνητική εμπειρία σε θέματα κυβερνοασφάλειας και μπορούν να συνδράμουν την Πολιτεία αλλά και τους πολίτες αν χρειαστεί.

Τέλος επειδή τα κακόβουλα λογισμικά που χρησιμοποιούνται για τις παρακολουθήσεις δεν πρόκειται σε καμία περίπτωση ούτε να σταματήσουν να εξελίσσονται, ούτε να σταματήσουν να χρησιμοποιούνται θα πρέπει η Ελληνική Κυβέρνηση να αναπτύξει οπωσδήποτε ολοκληρωμένη στρατηγική για την αντιμετώπιση τους. 

Δευτέρα 21 Νοεμβρίου 2022

Σχόλιο για το κακόβουλο λογισμικό Predator στην Καθημερινή

Ευχαριστώ θερμά την Καθημερινή για την πρόσκληση να διασαφηνίσω κάποια από τα τεχνικά ζητήματα που αφορούν τις παρακολουθήσεις.

Διαβάστε εδώ το επεξηγηματικό αυτό άρθρο αλλά μην περιμένετε ευχάριστα νέα: είναι εξαιρετικά δύσκολος ο εντοπισμός του κακόβουλου λογισμικού στα σύγχρονα κινητά τηλέφωνα.









Σάββατο 9 Ιουλίου 2022

Ένα ωραίο πάνελ στο 12ο Infocom Security (2022)

Και το φετινό 12o Infocom Security 2022 ήταν εξαιρετικό. Συμμετείχα σε ένα πολύ ενδιαφέρον πάνελ με εξαίρετους συναδέλφους για τις απαιτούμενες δεξιότητες στην κυβερνοασφάλεια.

Εστίασα στην εκπαίδευση στα πανεπιστήμια και υποστήριξα ότι δεν έχει νόημα να συζητάμε αν πρέπει να υπάρχουν μαθήματα ασφάλειας πληροφοριακών συστημάτων σε πανεπιστημιακά τμήματα πληροφορικής, είναι αυτονόητο όσο το να ξέρει ένας μαθηματικός διαφορικές εξισώσεις. Στόχος μας είναι η κυβερνοασφάλεια σε κάποια μορφή να υπάρχει παντού. Για παράδειγμα:

Στα προγράμματα σπουδών στα οικονομικά τμήματα γιατί πλέον οι χρηματιστηριακές συναλλαγές γίνονται μέσω αλγορίθμων και προγραμμάτων και όχι ανθρώπων. Τεχνολογίες όπως τα έξυπνα συμβόλαια είναι επίσης ουσιαστικά λογισμικό. Η ποιότητα και η ασφάλεια του κώδικα τους απέχει πολύ από το να θεωρείται ικανοποιητική. Εκατοντάδες εκατομμύρια χάνονται και θα χαθούν για αυτό το λόγο.

Ομοίως οι μηχανολόγοι μηχανικοί πρέπει να ξέρουν ότι τα πληροφοριακά συστήματα για τη βιομηχανία όπως SCADA, ICS, OT έχουν τρομερά κενά ασφάλειας. Μην πάτε μακριά δείτε το Modbus. Κρίσιμες υποδομές διατρέχουν τεράστιο κίνδυνο και δυστυχώς οι μηχανολόγοι μηχανικοί – τουλάχιστον οι παλιότεροι – αντιμετωπίζουν με πολύ σκεπτικισμό για να το θέσω κομψά, την αναβάθμιση σε πιο ασφαλή συστήματα. Οι ναυπηγοί μηχανικοί ας γνωρίζουν ότι χωρίς κυβερνοασφάλεια τα καράβια που σχεδιάζουν κινδυνεύουν να βρεθούν σε κάποιο περίεργο λιμάνι όχι από πειρατές με χατζάρες αλλά από hackers που θα χτυπήσουν το GPS και τους υπολογιστές των πλοίων. Οι πολεοδόμοι, πολιτικοί μηχανικοί και αρχιτέκτονες δε θέλουν να ξέρουν τι θα συμβεί όταν γίνει γνωστό πόσο προβληματική είναι η ασφάλεια των περισσότερων συσκευών IoT για τα ωραία έξυπνα σπίτια (smart homes) που σχεδιάζουν.
Συμπερασματικά η κυβερνοασφάλεια πλέον πρέπει να απασχολεί πολύ περισσότερους κλάδους εκτός από την πληροφορική.



Τετάρτη 15 Ιουνίου 2022

ΚΙΝΔΥΝΟΣ Η ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ; Μια συζήτηση στο Θεσσαλία ΤV με τον Γιάννη Κολλάτο

Σήμερα το μεσημέρι στα φιλόξενα στούντιο του Θεσσαλία TV είχαμε την ευκαιρία να συζητήσουμε για τις ευκαιρίες και τις προκλήσεις  της Τεχνητής Νοημοσύνης με τον Γιάννη Κολλάτο. 

Ο κ. Κολλάτος είναι από τους πλέον γνωστούς και διακεκριμένους δημοσιογράφους της Θεσσαλίας. Λιγότεροι γνωρίζουν ότι είναι και Ηλεκτρολόγος Μηχανικός οπότε νομίζω ότι μπορέσαμε να συνεννοηθούμε και να κάνουμε μια ουσιαστική και παραγωγική κουβέντα για θέματα που θα έπρεπε ήδη να μας απασχολούν.




Τετάρτη 11 Μαΐου 2022

Μια βραδυά στο Pint of Science

Χαλαρές αλλά άκρως ενδιαφέρουσες επιστημονικές ομιλίες για διάφορα θέματα στο Pint of Science του Βόλου. Ευχαριστώ θερμά τους διοργανωτές για την πρόσκληση. 

Μίλησα για τα κρυπτονομίσματα και το blockchain πριν και μετά τον Satoshi Nakamoto, το κίνημα των cypherpunks και άλλα όμορφα και νοσταλγικά για όσους ήταν στο Διαδίκτυο την τρομερή δεκαετία του 90. 

Τώρα που το θυμήθηκα, εσείς είχατε τον Netscape με 40bit κρυπτογράφηση στην US έκδοση ή την International με 128bit;




Τετάρτη 1 Δεκεμβρίου 2021

Παρέμβαση στην εκπομπή Αστυνομία & Κοινωνία για το Κυβερνοέγκλημα

Είχα τη χαρά να γνωρίσω τον Μανώλη Σταυρακάκη και να συμμετάσχω στην πολύ αξιόλογη εκπομπή του με μια σύντομη παρέμβαση (κάπου στο 30'). Η αλήθεια είναι ότι παρακολουθώντας τις παλιότερες εκπομπές του είχα την ευκαιρία να διαπιστώσω πόσο σοβαρή και ποιοτική δουλειά κάνει. 

Σε τεχνικό επίπεδο τα πράγματα ήταν αρκετά δύσκολα για εμένα. Έχοντας βρεθεί κάποιες φορές σε στούντιο δεν είχα συνειδητοποιήσει πόσο δύσκολη είναι η συμμετοχή των εξωτερικών προσκεκλημένων μέσω Skype σε τηλεοπτική εκπομπή. Ακούς μόνο και αυτό με καθυστέρηση, αλλά δε βλέπεις, για εικόνα χρησιμοποιείς το live stream, το οποίο όμως είναι αρκετά δευτερόλεπτα πίσω! Πραγματικά πολύπλοκη κατάσταση. Φυσικά, οι τεχνικοί του Blue Sky έκαναν ότι καλύτερο για να με βοηθήσουν, αλλά και πάλι ήταν δύσκολα. Ευτυχώς, όλα πήγαν καλά και ολοκληρώθηκε επιτυχώς η παρέμβαση (κοντά στο 29:50)

Το θέμα της εκπομπής ήταν " Οι αλλαγές του ποινικού κώδικα και η καταπολέμηση της εγκληματικότητας υπό το βάρος των κοινωνικών στερεοτύπων. Μια συζήτηση με τον δικηγόρο Ευτύχη Φυτράκη την δικηγόρο, Ειδική γραμματέα της Συνομοσπονδίας Ελλήνων Ρομά Αλεξάνδρα Καραγιάννη, τον επίκουρο καθηγητή, ειδικό στην ασφάλεια πληροφοριακών συστημάτων Βασίλης Βλάχος και τον γενικό γραμματέα της Ένωσης αστυνομικών υπαλλήλων δυτικής Αττικής κ Σπήλιο Κρικέτο.








Πέμπτη 11 Νοεμβρίου 2021

Χρήσιμα μαθήματα από την COVID-19 για την κυβερνοασφάλεια

Ένα θέμα που με είχε απασχολήσει ιδιαίτερα στο παρελθόν ήταν οι ομοιότητες μεταξύ βιολογικών ιών και των γνωστών μας σε μας ιούς υπολογιστών (computer viruses ή malware οπους του αποκαλούμε σήμερα). Είχα την τιμή να με προσκαλέσουν οι διοργανωτές του Infocom Security να δώσω μια σχετική ομιλία. Σκέφτηκα αυτό το θέμα και τελικά η προσπάθεια αυτή πήγε αρκετά καλά, οπότε είπαμε να δημοσιεύσουμε τα βασικά σημεία της στο περιοδικό IT Security, το πλέον επιτυχημένο περιοδικό για ότι έχει να κάνει με κυβερνοασφάλεια στην Ελλάδα. Μπορείτε να διαβάσετε το άρθρο στο IT Security ή παρακάτω. 











Τα τελευταία δύο χρόνια η ανθρωπότητα παλεύει με ένα νέο ιό, τον  SARS-CoV-2. Στον τεχνολογικό κόσμο, οι παλαιότεροι πληροφορικοί αντιμετωπίζουν για περισσότερες από τέσσερις δεκαετίες διάφορους υπολογιστικούς ιούς (computer viruses) με μεγαλύτερη ή μικρότερη επιτυχία. Ο όρος computer virus, αναμφίβολα, είναι από τους πλέον πετυχημένους στην ιστορία της πληροφορικής.

Η συσχέτιση ιών στον βιολογικό και τεχνολογικό κόσμο

Τόσο οι βιολογικοί ιοί, όσο και οι ιοί υπολογιστών απαιτούν ένα ξενιστή (host) για να μπορέσουν να πολλαπλασιαστούν. Εάν το περιβάλλον είναι ευνοϊκό μπορούν να εξαπλωθούν πολύ γρήγορα προκαλώντας πανδημίες. Επιπρόσθετα, όταν καταφέρουν να μολύνουν ένα μεγάλο αριθμό θυμάτων είναι πάρα πολύ δύσκολο να περιοριστούν.
Οι ομοιότητες όμως δεν σταματούν εδώ. Η πρόσφατη παγκόσμια απειλή του COVID-19 ανέδειξε και άλλα ενδιαφέροντα χαρακτηριστικά των βιολογικών ιών, τα οποία θα είχε ενδιαφέρον να συσχετιστούν με τη συμπεριφορά των υπολογιστικών ιών.  Για παράδειγμα, σε αντίθεση με ότι πιστεύει η πλειοψηφία,  δεν είναι οι καταστροφικοί ιοί πραγματικά αποτελεσματικοί ως προς την εξάπλωση τους, καθώς εξοντώνοντας τον ξενιστή τους δεν μπορούν διαδοθούν σε ευρεία κλίμακα. Ας αναλογιστούμε σε βιολογικό επίπεδο τον φονικότατο Έμπολα που σε κάθε έξαρση του μπορεί να αποδεκατίζει κάποια γειτονικά χωριά, αλλά αναγκαστικά περιορίζεται γεωγραφικά αφού τα θύματα του δεν είναι σε θέση να κυκλοφορήσουν και να μεταδώσουν τον ιό. Αντίθετα, ο SARS-CoV-2 με τη χαμηλή θνητότητα του, απειλεί ολόκληρη την ανθρωπότητα αφού κυκλοφορεί σε όλο το πλανήτη. Στην πληροφορική όπου όλα εξελίσσονται ταχύτατα προφανώς και είχαμε ανάλογα παραδείγματα. Οι παλιότεροι αναγνώστες ενδεχομένως να θυμούνται τον ιό CIH (Chernobyl) όπου διαγράφοντας το BIOS της μητρικής ουσιαστικά κατέστρεφε το σύστημα. Προκάλεσε μεγάλη αναταραχή, όμως δεν μπόρεσε να εξαπλωθεί περεταίρω όταν έγινε αντιληπτός. Αντίθετα την δεκαετία του 2000 αντιμετωπίσαμε σε μεγάλη έκταση το φαινόμενο των computer worms όπου μπορούσαν να εξαπλωθούν ταχύτατα. Ο Slammer κατάφερε να μολύνει το σύνολο σχεδόν των ευπαθών συστημάτων που εκτελούσαν μια μη ενημερωμένη έκδοση του MS SQL Server σε ελάχιστο χρόνο, πρακτικά σε διάστημα μικρότερο των 10’. ‘Άλλες περιπτώσεις που computer worms που σημάδεψαν την δεκαετία αυτή ήταν ο CodeRed v2, CodeRed2, NimdaMyDoomNetSkyConfiker κλπ. Σχεδόν όλες αυτές οι μορφές κακόβουλου λογισμικού είχαν μη καταστροφικές συνέπειες όμως κατάφεραν να μολύνουν εκατομμύρια υπολογιστές. Χαριτολογώντας, ειδικοί στην ασφάλεια των πληροφοριακών συστημάτων ονόμασαν το φαινόμενο αυτό ως Global Worming κατά αναλογία του Global Warming. Η επόμενη δεκαετία έφερε στο προσκήνιο μορφές κακόβουλου λογισμικού που χρησιμοποιήθηκε για παρακολούθηση,  βιομηχανική (και όχι μόνο) κατασκοπία. Τα εργαλεία αυτά ονομάστηκαν RAT (Remote Access Trojans) και εστιάζουν στο να παραμείνουν σε λάθρα κατάσταση για όσο το δυνατόν μεγαλύτερο χρονικό διάστημα χωρίς να γίνονται αντιληπτά από τους χειριστές των συστημάτων που έχoυν μολύνει. Τα συστήματα που προσβάλουν, λειτουργούν απολύτως κανονικά, ασυμπτωματικά όπως θα λέγαμε στην περίπτωση της COVID-19 και αυτό είναι το επικίνδυνο καθότι παραμένουν σε λειτουργία από μήνες έως και χρόνια κατασκοπεύοντας τα θύματα τους. Μερικά χαρακτηριστικά παραδείγματα είναι τα QuasarHavexFinSpyRCS X και φυσικά το Pegasus για το οποίο πολλή συζήτηση γίνεται τελευταία αν και όσοι ασχολούνται με την κυβερνοασφάλεια γνωρίζουν την ύπαρξη του εδώ και αρκετά χρόνια. Όλα τα παραπάνω αποτελούν απόδειξη ότι όπως και στη φύση η θνητότητα έτσι και στους υπολογιστές η καταστροφικότατα λειτουργούν ανασταλτικά στην περαιτέρω εξάπλωση των διαφόρων απειλών. Ο σημαντικότερος κίνδυνος προκύπτει όταν δεν υπάρχουν εμφανή συμπτώματα κάποιας μόλυνσης, βιολογικής ή υπολογιστικής. Τελευταία, η κυρίαρχη απειλή είναι το ransomware το οποίο προκαλεί τεράστια προβλήματα. Το ransomware εξελίσσεται με ταχύτατους ρυθμούς και η αντιμετώπιση του γίνεται όλο και πιο δύσκολη, σχεδόν αδύνατη σε πολλές περιπτώσεις. Όμως αν παρακολουθήσουμε το φυλογενετικό δέντρο των σύγχρονων μορφών κακόβουλου λογισμικού, όπως θα κάναμε με τους κλασσικούς βιολογικούς ιούς,  θα διαπιστώσουμε ότι 3 περίπου οικογένειες ransomware (Conti, Maze, REvil)  είναι πρακτικά υπεύθυνες για το μεγαλύτερο ποσοστό των μολύνσεων.

Τα Μέτρα Προστασίας

Οι παραπάνω διαπιστώσεις ενδεχομένως να έχουν ακαδημαϊκό ενδιαφέρον. Θα ήταν ωστόσο σημαντικότερο αν μπορούσαν να προκύψουν καλές πρακτικές από τα επιτεύγματα της ιατρικής κοινότητας απέναντι στην COVID-19, οι οποίες να είναι εφαρμόσιμες στο χώρο της κυβερνοασφάλειας. Ορισμένα χρήσιμα συμπεράσματα είναι τα ακόλουθα. Αρχικά είναι απαραίτητη η αυστηρή τήρηση απλών, βασικών μέτρων αυτοπροστασίας μέχρι να γίνουν διαθέσιμα τα κατάλληλα «εμβόλια». Ουσιαστικά πρόκειται για την επικαιροποίηση των αντιικών προγραμμάτων, με τις κατάλληλες «υπογραφές / signatures» που μπορούν να εντοπίσουν νέες μορφές κακόβουλου λογισμικού. Αυτό αποτελεί μια ιδιαίτερα αποτελεσματική μορφή «ψηφιακής υγιεινής», δηλαδή την εφαρμογή βασκικών κανόνων ασφαλούς λειτουργίας των προσωπικών και επαγγελματικών υπολογιστών. Συγκεκριμένα η σωστή χρήση συνθηματικών (passwords), η εγκατάσταση προγραμμάτων μόνο από αξιόπιστες πηγές, η ενεργοποίηση των εφαρμογών ασφαλείας του Λειτουργικού Συστήματος αλλά και η απενεργοποίηση όλων των μη αναγκαίων υπηρεσιών του συστήματος αποτελούν την καλύτερη άμυνα απέναντι σε γνωστές αλλά και άγνωστες κυβερνοεπιθέσεις.

Επίσης, είναι σημαντική η λεπτομερής καταγραφή όλων των μολύνσεων, που εντοπίζουν οι εταιρίες κυβερνοασφάλειας, σε μια κοινή πλατφόρμα ώστε με τα κατάλληλα μαθηματικά μοντέλα να προσδιοριστούν άμεσα ποιες μορφές κακόβουλου λογισμικού είναι πραγματικά επικίνδυνες να προκαλέσουν την επόμενη ψηφιακή πανδημία κακόβουλου λογισμικού. Επιπρόσθετα,  είναι απολύτως απαραίτητο ένα Σύστημα Έγκαιρης Προειδοποίησης για όλους τους χρήστες που θα τους επιτρέψει να ενημερώνονται για τις επικείμενες κυβερνοαπειλές σε πραγματικό χρόνο παρέχοντας τους τις κατάλληλες οδηγίες, συμβουλές, εργαλεία και διορθωτικό κώδικα αν είναι διαθέσιμος. Τέλος, θα ήταν χρήσιμο για τις εταιρίες που κατασκευάζουν τα γνωστά αντιικά προγράμματα αντί να προσπαθούν να εντοπίσουν κάθε πιθανή ή απίθανη νέα μορφή κακόβουλου λογισμικού από τις δεκάδες εκατομμύρια που υπάρχουν, να εστιάσουν στις 3-4 επικρατούσες οικογένειες κακόβουλου λογισμικού και στις πολυμορφικές «μεταλλάξεις» τους που δημιουργούν για να δυσκολεύουν την ανίχνευσης τους.

Σίγουρα χρειάζεται μια νέα οπτική στην αντιμετώπιση των κυβερνοαπειλών. Η μελέτη των βιολογικών συστημάτων  μπορεί να παράσχει την απαιτούμενη έμπνευση.

*Ο Βασίλης Βλάχος είναι Επίκουρος Καθηγητής στο Τμήμα Οικονομικών Επιστημών του Πανεπιστήμιου Θεσσαλίας. Ασχολείται με την ασφάλεια των ηλεκτρονικών συναλλαγών, τα κρυπτονομίσματα και το κυβερνοέγκλημα.