SlideShare a Scribd company logo
1 of 145
“Συγκρούσεις-Επεισόδια
στον Κυβερνοχώρο”
“… Ο Κυβερνοπόλεμος απειλεί εκ θεμελίων τη
λειτουργία ενός υπερδικτύου C4ISR και κατά συνέπεια και
μια ολόκληρη φιλοσοφία περί μάχεσθαι, η οποία βασίζεται
στην πληροφοριακή κυριαρχία και στη δικτυοκεντρική
λειτουργία…”
Richard Clarke (Cyber War Analyst)
Παπαδάκης Κων/νος- Cyber Warfare Analyst
cos_pap@hotmail.com
linkedin.com/in/konstantinos-papadakis
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Περιεχόμενα
 Εισαγωγή
 Περιπτώσεις Δυσλειτουργίας
 Παράπλευρες απώλειες
 Ανάλυση συγκεκριμένων περιστατικών
 Εισαγωγή
 Επιχειρήσεις
 Εισαγωγή
 Συγκρούσεις
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Σύνοδοι Κορυφής ΝΑΤΟ [Ουαλία (2014)-Βαρσοβία(2016)]
Κυβερνοχώρος 4ος επιχειρησιακός τομέας (Warsaw Summit Declaration (2016) point 70-71).
Εφαρμογή άρθρου 5 λόγω Κυβερνοεπίθεσης (Wales Summit Declaration (2014) point 72-73).
A Global Strategy for the European Union’s Foreign And Security Policy (2016)
Κοινή Ανακοίνωση προς το Ευρωπαϊκό Κοινοβούλιο και το Συμβούλιο (Join(2017) final)
Οικοδόμηση ισχυρής ασφάλειας στον κυβερνοχώρο για την ΕΕ
Οργάνωση κρατών-οργανισμών
Θεσμικά κείμενα (Πολιτική-Στρατηγική-Δόγματα)
Υποδομή (Μονάδες-υλικοτεχνική υποδομή-ανθρώπινο δυναμικό)
ΗΠΑ {U.S. Cyber Command-NSA TAO Div…..}
ΚΙΝΑ {Cyber Army-Unit 61398…..}
ΡΩΣΙΑ {FSO RF-FSB-Military Cyber Unit…}
ΑΓΓΛΙΑ {77th Brigade…}
ΤΟΥΡΚΙΑ {TR Cyber Command…}
ΙΣΡΑΗΛ {Unit 8200-Telecommunications Division…}
B.ΚΟΡΕΑ {Unit 110-121-204-35…}
NATO {NCIA-NCIRC-CCDCOE-NATO Cyber Range…}
ΕΕ {ENISA-EUROPOL-European Defense Agency…}
Cyber Incidents General
Temet Nosce
1982
Explosion of
Siberian
Natural Gas
Pipeline
1985
Therac-25
Radiation
Poisoning
1996
Ariane 5
Rocket
Explosion
1997
Worcester
Airport Control
Tower Lost
Communication
USS Yorktown
Stranded
1999
Bellingham,
Washington,
Pipeline
Rupture
2000
Maroochy
Shire
Wastewater
Plant
Compromised
2003
Davis-Besse
Nuclear Power
Plant Worm
Worm Cripples
CSX Transport
System
US Blackout
Titan Rain
2005
Worm Cripples
Industrial Plants
Taum Sauk Dam
Failure
2006
Browns Ferry
Nuclear Plant
Los Angeles
Traffic System
Attack
Harrisburg,
Pennsylvania,
Water Filtration
Plant Hack
2007
Aurora
Generator
Test
Operation
Orchard
Estonia
Conflict
2008
Pacific Energy
Resources Hack
Internet
Attack on
Epileptics
Turkish Oil
Pipeline
Rupture
Lodz, Poland,
Tram Hack
Georgia
Conflict
2009
Texas Power
Company Hack
Stuxnet
Attack
Iranian
Nuclear
Power Fac
4th July
Attacks
France
Airforce
Incident
GhostNet
2010
Marshall,
Michigan,
Crude Oil Spill
San Bruno Gas
Pipeline
Explosion
2011
Tests of Insulin
Pumps
Houston, Texas,
Water
Distribution
System Hack
Egypt
Revolution
2012
Researcher
Defeats Key
Card Locks
Flame
2013
Unidentified
Nuclear Power
Plant
Syria
Civil
War
Red October
2014
Tests of Traffic
System
Vulnerabilities
German Steel
Mill Attack
Ukraine
Crisis
2015
Fatal Military Aircraft
Crash Linked to a
Software Fault
Researchers Remotely
Take Control of Cars
Test of Smart Rifles
“BlackEnergy”
Ukrainian Power Grid
Attacks
Turkey
Cyber Attacks
2016
Unidentified Water Distribution
Facility Attack
Test Defeats Geofencing
Safeguards on Droness
Ransomware Attacks on
Hospitals
Lappeenranta, Finland, Smart
Building Attack
San Francisco Transportation
System Ransomware Attack
Tests of Defibrillators and
Pacemakers
2017
• Tests Show Vulnerabilities of ICS Systems to
Ransomware.
• Unauthorized Activation of Dallas, Texas,
Emergency Sirens Test of Smart Rifles.
• BrickerBot: Botnet That Permanently
Incapacitates Poorly Secured IoT Devices.
• Tests Show Vulnerabilities of Industrial Robots
• Tests Show Vulnerabilities of Superyachts.
• “WannaCry” Ransomware Attacks.
• Test Demonstrates Vulnerabilities of a
Commercial Aircraft.
• Soyuz Rocket Failure Linked to a Programming
Error
Cyber Espionage
Cyber Conflicts
Cyber Incidents General
Temet Nosce
Εργαλειοποίηση
Κώδικα
Οπλοποίηση
Κώδικα
Περιπτώσεις Δυσλειτουργίας
1985-Therac-25 Radiation Poisoning
Έξι ασθενείς με καρκίνο πέθαναν ή υπέστησαν σοβαρή βλάβη λόγω δυσλειτουργιών στον
εξοπλισμό ακτινοθεραπείας. Λόγω των συγχρόνων σφαλμάτων προγραμματισμού, το μηχάνημα
έδωσε στους ασθενείς του ακτινοβολίες που ήταν εκατοντάδες φορές μεγαλύτερες από το
κανονικό, με αποτέλεσμα θάνατο ή σοβαρό τραυματισμό.
1997- USS Yorktown Stranded
To ψηφιοποιημένο σύστημα πρόωσης αμερικανικού πολεμικού πλοίου απενεργοποιήθηκε από
“προβληματικά” δεδομένα, τα οποία δεν ήταν σε θέση να τα χειριστεί.
2015- Fatal Military Aircraft Crash
Αεροπορικό ατύχημα στρατιωτικού Α/Φ στην Ισπανία. Σκοτώθηκαν τέσσερα μέλη του
πληρώματος. Το ατύχημα προκλήθηκε πιθανώς από τυχαία διαγραφή των αρχείων που χρειά-
ζονται οι κινητήρες του για να ερμηνεύσουν σωστά τις ενδείξεις του κινητήρα
2010-Marshall, Michigan, Crude Oil Spill
Δυσλειτουργίες στο λογισμικό σε πολλαπλά συστήματα επιβράδυναν την απόκριση στη
διαρροή, με αποτέλεσμα την εκκένωση 819.000 λίτρων αργού πετρελαίου στον ποταμό
Kalamazoo.
Παράπλευρες απώλειες
1997-Worcester Airport Control Tower Lost Communication
Η διείσδυση ενός εφήβου στο τηλεφωνικό σύστημα της περιοχής της Βοστώνης έκοψε τις
επικοινωνίες και για τον πύργο ελέγχου του αεροδρομίου και άλλα κρίσιμα συστήματα.
2003-Worm Cripples CSX Transport System
Κακόβουλο λογισμικό (worm) έκλεισε τις σιδηροδρομικές και άλλες μεταφορές για 12 ώρες
στην ανατολική ακτή των Η.Π.Α.
2006- Harrisburg, Pennsylvania, Water Filtration Plant Hack
Χάκερ διείσδυσε στα συστήματα, αλλά, ευτυχώς, δεν συνειδητοποίησε ότι είχε αποκτήσει τον
έλεγχο. Χρησιμοποίησε το δίκτυο που ελέγχει τα συστήματα μόνο για να στείλει μηνύματα
spam.
2005-Worm Cripples Industrial Plants
Κακόβουλο λογισμικό (worm) έθεσε εκτός λειτουργίας τα εργοστάσια Daimler-Chrysler,
Caterpillar και Boeing, καθώς το προσωπικό ΙΤ έκανε αναβάθμιση σε συστήματα Windows τα
οποία είχαν μολυνθεί.
Παπαδάκης Κων/νος
Black Out- 2003
2 0 0 3
Ερωτήματα….???
Temet Nosce
2 0 0 3
Περιστατικό
Δυσλειτουργία του συστήματος παρακολούθησης και κατανομής φορτίων εργοστασίου
παραγωγής ενέργειας (Ohio).
Αποτελέσματα
Υπερφόρτωση των αντιστοίχων υποδομών γειτονικών πολιτειών, προκειμένου να
ικανοποιηθεί η ζήτηση, σταδιακή απενεργοποίηση των υποδομών αυτών με αποτέ-
λεσμα το γενικευμένο blackout.
Αξιολόγηση
Μόλυνση του συστήματος με το κακόβουλο λογισμικό W32 Susser Worm, το οποίο
εισήχθη στο σύστημα μέσω Η/Υ (laptop) ελέγχου συστήματος το οποίο πρότερα είχε
παράνομα χρησιμοποιηθεί από συγγενικό πρόσωπο (κόρη) του υπεύθυνου τεχνικού για
διαδικτυακές αναζητήσεις (surfing).
Αποκατάσταση
Πλήρης αποκατάσταση του συστήματος μετά 1.5 μήνες.
Ερωτήματα….???
Temet Nosce
2 0 0 3
 Ενέργειας
 Ύδρευσης
 Μεταφορών
 Βιομηχανίας
Υποδομές
 Εκτεταμένες λεηλασίες
 Αύξηση των κλοπών
 Αύξηση των περιστατικών βίας
Θέματα Ασφάλειας
 New York
 New Jersey
 Baltimore
 Connecticut
 Massachusetts
 Michigan
 Ohio καθώς και
 Ontario του Καναδά
Πολιτείες
Παπαδάκης Κων/νος
Davis-Besse Nuclear Plant Incident
(2003)
Davis-Besse Nuclear Plant Incident (2003)
Temet Nosce
20 Αύγουστου 2003
Κακόβουλο λογισμικό (Slammer worm), μόλυνε το πυρηνικό εργοστάσιο.
Επιπτώσεις
 Εκτός λειτουργίας τα συστήματα:
 SPDS-Safety Parameter Display System
 PPC-Plant Process Computer
 Αδυναμία ελέγχου κρίσιμων υποδομών
 Αντιδραστήρας
 Συστήματα Ελέγχου και παρακολούθησης
Λεπτομέρειες
 Το κακόβουλο λογισμικό προήρθε από το δίκτυο ενός “εργολάβου”
 Εκμεταλλεύτηκε αδυναμίες στην ασφάλεια των συστημάτων.
 Μη εγκατάσταση νέων εκδόσεων, κλπ
 Χρόνος Αποκατάστασης (Recovery Time).
 SPDS 5 ώρες
 PPC 7 ώρες
Παπαδάκης Κων/νος
Γαλλική Αεροπορία (2009)
Γαλλική Αεροπορία (2009)
Temet Nosce
Ιανουάριος 2009
Μόλυνση Πληροφοριακών συστημάτων και Βάσεων Δεδομένων
του Γαλλικού Πολεμικού Ναυτικού, από τον ιό “Conficker”.
Προβλήματα
 Ο ιός επιτέθηκε στο εσωτερικό ναυτικό δίκτυο Intramar (εντοπίστηκε στις 21 Ιαν).
 Πιθανή μόλυνση μέσω USB.
 Α/Φ (Rafale) παρέμειναν καθηλωμένα.
 Αδυναμία μεταφόρτωσης των σχεδίων πτήσης τους από το εσωτερικό δίκτυο
λόγω μόλυνσης των Βάσεων Δεδομένων.
Αντίδραση (Πολεμικό Ναυτικό)
 Εξέδωσε οδηγίες για “…τερματισμό κάθε δραστηριότητας μέσω Η/Υ….”
 Αναγκάστηκε να κάνει χρήση παραδοσιακών μεθόδων επικοινωνίας.
 Τηλεφωνική, Τηλεομοιοτυπική και Ταχυδρομική.
 Μετά από δυο μέρες απομόνωσε το Intramar .
 Η μόλυνση επεκτάθηκε στην αεροπορική βάση του Villacoublay και στο 8ο σύ-
νταγμα επικοινωνιών.
Γαλλική Αεροπορία (2009)
Temet Nosce
Εκπρόσωπος Ναυτικού
Jérome Erulin
“… η μόλυνση επηρέασε την ανταλλαγή πληροφοριών αλλά δεν χάθηκε
καμία πληροφορία. Ήταν ένα πρόβλημα ασφάλειας που είχαμε ήδη
προσομοιώσει… …διακόψαμε τις επικοινωνιακές συνδέσεις που μπορούσαν
να μεταδώσουν τον ιό και το 99% του δικτύου είναι ασφαλές.…"
“… η Microsoft είχε εντοπίσει τον ιό Conficker το φθινόπωρο του 2008
και είχε συμβουλεύσει τους χρήστες από τον Οκτώβριο του περασμένου
έτους να ενημερώσουν τις ενημερώσεις ασφαλείας τους.…"
«…στην καρδιά του (γαλλικού) στρατού, οι τροποποιήσεις δεν έγιναν, ως επί το
πλείστον,".
Μόνο στις 16 Ιανουαρίου "τρεις μήνες αργότερα" άρχισαν να δρουν οι αρχηγοί
των ναυτικών.
"Σε αυτό το σημείο, οι επικεφαλής του προσωπικού και το υπουργείο
άμυνας δεν είχαν ιδέα πόσοι υπολογιστές ή στρατιωτικά συστήματα
πληροφοριών ήταν ευάλωτα ή είχαν μολυνθεί από τον ιό…"
Γαλλική Αεροπορία (2009)
Temet Nosce
Επέκταση Μόλυνσης
 Τις πρώτες ημέρες του Ιανουαρίου 2009 το βρετανικό υπουργείο
Άμυνας είχε δεχθεί επίθεση από ένα υβρίδιο του ιού.
 Μόλυνση των Ηλεκτρονικών Συστημάτων περισσότερων από 24
βάσεων RAF.
 Μόλυνση του 75% του στόλου του Βασιλικού Ναυτικού, συμπερι-
λαμβανομένου του αεροπλανοφόρου Ark Royal
Στοχευμένες Επιθέσεις
2000-Maroochy Shire Wastewater Plant
Ένας δυσαρεστημένος συμβασιούχος απελευθέρωσε 264.000 λίτρα ακατέργαστων λυμάτων στη
θάλασσα σε εκδίκηση επειδή δεν του προσφέρθηκε μόνιμη θέση (απόλυση).
2008-Internet Attack on Epileptics
Μια ομάδα hacktivist διείσδυσε στον ιστότοπο του Ιδρύματος Επιληψίας και εισήγαγε γραφικά
σχεδιασμένα για να προκαλέσουν ημικρανίες ή επιληπτικές κρίσεις σε επιληπτικούς ασθενείς.
2015-“BlackEnergy” Ukrainian Power Grid Attacks
Χάκερ με πιθανή κρατική υποστήριξη, πιστεύεται ότι διέκοψαν τα ηλεκτρικά δίκτυα της
Ουκρανίας, αφήνοντας περισσότερους από 80.000 ανθρώπους χωρίς ρεύμα.
2017-“WannaCry” Ransomware Attacks
Περισσότερα από 75.000 νοσοκομεία, κυβερνητικές υπηρεσίες και μεγάλες επιχειρήσεις όπως
οι Fedex και PetroChina σε 99 χώρες βρήκαν τα συστήματά τους κλειδωμένα και
κρυπτογραφημένα σε μια μαζική επίθεση ransomware.
Temet Nosce
Παπαδάκης Κων/νος
Αεροπορικός βομβαρδισμός Συριακών εγκαταστάσεων
(2007)
“Κυβερνοπόλεμος και Ηλεκτρονικός Πόλεμος”
Βομβαρδισμός Συριακών Εγκαταστάσεων (2007)
Temet Nosce
Σεπτέμβριος 2007 (Operation Orchard)
Αεροπορικός βομβαρδισμός Συριακών εγκαταστάσεων από τις Ισραηλινές ΕΔ
(IDF) στην περιοχή Dayr az-Zawr.
Ιδιαιτερότητα
Τα ισραηλινά μαχητικά Α/Φ δεν έγιναν αντιληπτά από την συριακή αεράμυνα,
καθώς τα επίγεια ραντάρ αεράμυνας (ADS) είχαν «τυφλωθεί» έπειτα από
κυβερνοεπιθέσεις.
Επιτυχία αποστολής (Richard Clarke)
 Ηλεκτρονικός Κυβερνοπόλεμος (Electronic Cyber Warfare).
Εκπομπή ηλεκτρομαγνητικών παλμών προς τα Ρ/Ε της Συριακής
Αεράμυνας. οι οποίοι στην συνέχεια «μεταφράστηκαν» ως εντολή παύσης
λειτουργίας για συγκεκριμένο χρονικό διάστημα.
 Τοποθέτηση λογισμικού στο σύστημα αεράμυνας μέσω κάποιου
κατασκόπου (insider)
 Τοποθέτηση λογισμικού μέσω των οπτικών ινών του Συστήματος
Αεράμυνας (special Operations)
Βομβαρδισμός Συριακών Εγκαταστάσεων (2007)
Temet Nosce
Ενσωμάτωση διαδικασιών ISR (intelligence, surveillance and reconnais-
sance) και Πληροφοριακών Επιχειρήσεων (Information Operations)
1. Καταγραφή των συσκευών εκπομπής.
2. Εκπομπή ηλεκτρονικών παλμών στις
κεραίες.
Ηλεκτρονικοί παλμοί (Data streams )
Data streams  Customized Signals
(specialised algorithms nad malware)
Senior Suter
NCCT
Network-centric collaborative targeting
Electronic Data Warfare
BAE Systems
L-3 Communications
Νetwork of sensors to collaborate
in determining the location of a tar-
get with minimal human interven-
tion
Εντοπισμός-Αναγνώριση
Στόχου
Διείσδυση στις εχθρικές
επικοινωνίες και δίκτυα
Block1
Παρακολούθηση Ρ/Ε
Block2
Εισαγωγή Λογισμικού
Block3
Διείσδυση
Παπαδάκης Κων/νος
Αγωγός Πετρελαίου
Baku–Tbilisi–Ceyhan (BTC)
(2008)
Αγωγός Πετρελαίου (BTC)
Temet Nosce
6 Αυγούστου 2008-Έκρηξη στον αγωγό BTC
 Έκρηξη από υψηλή πίεση, του σταθμού ελέγχου (valve
station) No30 κοντά στην πόλη Refahiye (Τουρκία).
 Ανάλυση: Συνδυασμένη επιχείρηση
 Παρεμβολή αισθητήρων (sensor jamming).
 Έλεγχος επικοινωνιακών γραμμών.
 Διείσδυση σε δίκτυο και ΙCS συστήματα.
 Προσπάθεια βαρβαρισμού του αγωγού από Ρωσικά
Α/Φ (9 Αυγ) στην περιοχή Gatchiani, 20 km NA του Tbilisi,
(Γεωργία).
Επιχείρηση
 Κρατική υποστήριξη-Ομάδες στο έδαφος.
 Εκμετάλλευση τρωτοτήτων:
 Λογισμικό επικοινωνίας των καμερών (camera communication
software) για διείσδυση στο υπόλοιπο δίκτυο.
 Alarm server (Win).
 Δορυφορικών επικοινωνιών.
SANS-Media report of the Baku-Tbilisi-Ceyhan (BTC) pipeline Cyber Attack
Παπαδάκης Κων/νος
4η Ιουλίου 2009
Cyber Attack
4η Ιουλίου 2009
Temet Nosce
www.dhs.gov
www.dot.gov
www.faa.gov
www.ftc.gov
www.nasdaq.com
www.nsa.gov
www.nyse.com
www.state.gov
www.usps.gov
www.ustreas.gov
www.voa.gov
www.whitehouse.gov
www.defenselink.mil
finance.yahoo.com
travel.state.gov
www.amazon.com
www.usbank.com
www.yahoo.gov
www.marketwatch.com
www.washingtonpost.com
www.usauctionslive.gov
www.umarketwatch.com
Χρονικό
4η Ιουλίου 2009
Σειρά από συντονισμένες κυβερνοεπιθέσεις εναντίον σημαντικών στόχων:
 Ιστοσελίδες: Κυβερνήσεων, ΜΜΕ, Οικονομικών Οργανισμών.
 ΗΠΑ και Ν.Κορέα.
 Προσβλήθηκαν 80.000-100.000 Η/Υ.
Στόχοι
Ψηφιακές υποδομές (ιστότοποι, δίκτυα κλπ)
4η Ιουλίου 2009
Temet Nosce
ΒορειοΚορεατικές Κυβερνομονάδες (Unit 110)
1Ο ΚΥΜΑ
(4η Ιουλίου) ΗΠΑ
2Ο ΚΥΜΑ
(9η Ιουλίου) Ν.ΚΟΡΕΑ
3Ο ΚΥΜΑ
(10η Ιουλίου) Ν.ΚΟΡΕΑ
Επιθέσεις Άρνησης Παροχής
Υπηρεσιών.
ΗΠΑ
• Υπουργείο Οικονομικών
Υπηρεσίες Πληροφοριών
Ομοσπονδιακή Επιτροπή
Εμπορίου
Λευκός Οίκος
Χρηματιστήριο
Washington Post
Επιθέσεις Άρνησης Παροχής
Υπηρεσιών.
Ν.ΚΟΡΕΑ
• Κυβερνητικές Ιστοσελίδες
Τράπεζες
Εταιρείες ασφάλειας
Επιθέσεις Άρνησης Παροχής
Υπηρεσιών.
Ν.ΚΟΡΕΑ
• Κυβερνητικές Ιστοσελίδες
Τράπεζες
4η Ιουλίου 2009
Temet Nosce
 Υψηλή Τεχνογνωσία
 Ελεγχόμενη.
 Διάρκεια.
 Απόδοση ευθυνών
 Korean Language web browser
“…Έχουμε τη δύναμη να απειλήσουμε
την πληροφοριακή σας
ανωτερότητα…”
* Προβολή δύναμης
** Δοκιμή εξουδετέρωσης ΣΔΕ Ν. Κορέας
Παπαδάκης Κων/νος
“O πρώτος κατευθυνόμενος
κυβερνοπύραυλος”
“(guided cyber missile)”
STUXNET Virus (2010)-Χαρακτηριστικά
Temet Nosce
Επιχείρηση (Tailored Cyber Attack)
 Σκοπός
Προσβολή του πυρηνικού προγράμματος του ΙΡΑΝ
 Μέθοδος Επίθεσης
Κυβερνοεπιχείρηση με εισαγωγή κακόβουλου λογισμικού σαμποτάζ σε
συγκεκριμένα Ιρανικά πυρηνικά εργοστάσια Natanz-Bushehr
 Στόχος
Μετατροπείς συχνοτήτων (Frequency Converters) συστημάτων φυγο-
κέντρησης (IR-1) διαχωρισμού ραδιενεργών ισοτόπων και παραγωγής του τελι-
κού προϊόντος (εμπλουτισμένο ουράνιο), οι οποίοι ελέγχονταν από
βιομηχανικά συστήματα ελέγχου (SCADA).
 Αποτέλεσμα Επίθεσης
Αλλοίωση στοιχείων λειτουργίας των μετατροπέων συχνοτήτων με τελικό
αποτέλεσμα την καταστροφή των συστημάτων φυγοκέντρησης.
 Προετοιμασία
Δοκιμές: Διαμορφωμένος χώρος προσομοίωσης της Natanz στην έρημο (Negev)
Πληροφορίες: Συνεργασία ελέγχου τρωτοτήτων με Siemens (Idaho Laboratory)
2009: Πείραμα “Αύρα”-Aurora Project
. Temet Nosce
STUXNET Virus (2010)-Χαρακτηριστικά
Temet Nosce
Λογισμικό
 Υψηλό κόστος και τεχνογνωσία
 Εμπλοκή κρατών
 Πολυπλοκότητα
 Αόρατο στα λογισμικά αντιμετώπισης κυβερνοεπιθέσεων (Anti-Virus).
 Ικανότητες αναπαραγωγής και διάδοσης σε δίκτυα Η/Υ.
 Επίθεση με συγκεκριμένο στόχο και σε συγκεκριμένο στόχο (tailored
attack malware) ή (Cyboatage).
 Δολιοφθορά φυσικών εγκαταστάσεων.
 Προσβολή συγκεκριμένων βιομηχανικών συστημάτων.
o Ψηφιακά βιομηχανικά συστήματα ελέγχου
 SCADA (Supervisory Control and Data Acquisition)
• Μοντέλα s7-300 και s7-400 (Siemens)
• Λογισμικό (software) Siemens Step 7
STUXNET Virus (2010)
ΣΤΑΔΙΟ 1Ο
Το κακόβουλο Λογισμικό πιθανώς
εισχώρησε στο σύστημα της Natanz
μέσω αποθηκευτικού μέσου (USB)
ΣΤΑΔΙΟ 2Ο
Ο STUXNET εξαπλώθηκε στο εσ. σύστημα
μέχρι που συνάντησε Η/Υ οι οποίοι είχαν το
λογισμικό (Siemens Control Step 7), το οποίο
ήταν υπεύθυνο για την ομαλή περιστροφή
των φυγοκεντρητών
1
2
ΣΤΑΔΙΟ 3Ο
Ο STUXNET αλλοίωσε τις συχνότητες περιστροφής
των φυγοκεντρητών με αποτέλεσμα την καταστρο-
φή αρκετών από αυτούς.
3
Διαθεσιμότητα φυγοκεντρητών
σε σχέση με το χρόνο επίθεσης
του λογισμικού
STUXNET Virus (2010)-Συμπεράσματα
Temet Nosce
Νοέμβριος 2010
Παραδέχτηκε την διενέργεια κυβερνοεπιθέσεων με malware (το
οποίο δεν κατονόμασε ως Stuxnet) κατά των συσκευών στις
Ιρανικές πυρηνικές εγκαταστάσεις, τονίζοντας ωστόσο ότι, οι
επιθέσεις αυτές δεν προξένησαν ιδιαίτερες ζημίες….
Iranian President
Mahmoud Ahmadinejad
Παραδέχτηκε την διενέργεια κυβερνοεπιθέσεων, επεσήμανε ότι
το Ιράν μπόρεσε να τις αντιμετωπίσει πριν αυτές να πάρουν
διαστάσεις.
Iranian Atomic Energy
Ali Akbar Salehi
Παρεμπόδιση του πυρηνικού προγράμματος του Ιράν, για τουλάχιστον για 2
έτη.
STUXNET Virus (2010)-Συμπεράσματα
Temet Nosce
Στοχευμένη Κυβερνοεπίθεση
 Το λογισμικό αναγνώριζε και έκανε επίθεση σε συγκεκριμένο στόχο.
 Ανάλογο των “έξυπνων” όπλων.
Σημαντική εξέλιξη στις επιχειρήσεις Κυβερνοπολέμου
 Διευρυνόμενο Οπλοστάσιο και Κυβερνοόπλα
 Tεχνικές “επιλεκτικής στοχοποίησης”
 Διαδικασίες border crossing (Κυβερνοχώρος, Φυσικό πεδίο)
Παπαδάκης Κων/νος
“Ιρανικά Αντίποινα”
Saudi Aramco-Shamoon
Operation Ababil
Las Vegas Sands
Παπαδάκης Κων/νος
“Saudi Aramco-Shamoon”
Saudi Aramco-Shamoon (2012)-Χαρακτηριστικά
Temet Nosce
Επιχείρηση Αντιποίνων
(Retaliation Cyber Attack)
 Σκοπός
Επίθεση στη Σαουδαραβική εταιρεία Saudi
Aramco
 Δρώντες
Ομάδα αυτοαποκαλούμενη " Cutting Sword
of Justice "
 Μέθοδος Επίθεσης
Kακόβουλο λογισμικό (malware) γνωστό ως
Shamoon
Saudi Aramco-Shamoon (2012)-Αποτελέσματα-Ανάλυση
Temet Nosce
Αποτελέσματα-Ανάλυση
 Αποτελέσματα
 Καταστροφή 35.000 Η/Υ της εταιρείας
(3/4).
 Παράλυση των επιχειρήσεων.
 Στις οθόνες των παγιδευμένων Η/Υ, το
κακόβουλο λογισμικό άφησε την εικόνα
μιας φλεγόμενης αμερικανικής σημαίας.
Συμπεράσματα
 Κάλυψη επίθεσης
 Ακτιβιστική δήλωση.
 Αντίποινα για το Stuxnet.
 Πιθανή ανάμειξη Ιράν.
Παπαδάκης Κων/νος
“Operation Ababil”
Operation Ababil-Χαρακτηριστικά
Temet Nosce
Επιχείρηση Αντιποίνων
(Retaliation Cyber Attack)
 Σκοπός
Επίθεση σε κάθε Αμερικανική τράπεζα.
 Δρώντες
Ιρανοί χάκερ.
 Μέθοδος Επίθεσης
Διαρκή κύματα επιθέσεων DDoS
Αποτελέσματα-Ανάλυση
 Αποτελέσματα
 Εκτός λειτουργίας οι ιστοσελίδες των τραπεζών.
 Αδυναμία υποστήριξης υπηρεσιών (Web Banking).
Συμπεράσματα
 Κάλυψη επίθεσης
 Ακτιβιστική δήλωση.
 Αντίποινα για το Stuxnet.
 Δήλωση ότι καμιά κυβερνοεπίθεση εναντίον του Ιράν δεν θα
έμενε αναπάντητη.
Παπαδάκης Κων/νος
“Las Vegas Sands”
Operation Las Vegas Sands-Χαρακτηριστικά
Temet Nosce
Επιχείρηση Αντιποίνων
(Retaliation Cyber Attack)
 Σκοπός
Αντίδραση στα δημόσια σχόλια του Σιωνιστή
δισεκατομμυριούχου Sheldon Adelson, τα οποία
υποδείκνυαν στις ΗΠΑ ότι θα πρέπει να
χρησιμοποιήσουν πυρηνικό όπλο εναντίον του
Ιράν
 Δρώντες
Ιρανοί χάκερ.
 Μέθοδος Επίθεσης
Kακόβουλο λογισμικό (malware)
Αποτελέσματα-Συμπεράσματα
 Καταστροφή χιλιάδων Η/Υ.
 Άμεση αντίδραση.
 Δήλωση ότι καμιά κυβερνοεπίθεση εναντίον του Ιράν δεν θα
έμενε αναπάντητη.
Παπαδάκης Κων/νος
Κυβερνοκατασκοπεία
Cyber Espionage
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
2003-2005
Titan Rain
1998-1999
Moonlight
Maze
1997
Gillette
Industrial
Espionage
2012
Office of
Personnel
Management
Data Breach
2012
Flame
2012
Shamoon
2009
GhostNet
2010
Operation
Aurora
2011
Night
Dragon
2008
Spying Obama
& McCain
Computers
2009
Computer
Spies Breach
Fighter-Jet
Project
2011(2006)
Operation
Shady RAT
2012(2007)
Red
October
2012
Elderwood
Project
2012 (2009)
Gauss
2014
Snake
2014
Mask
CYBER WARFARE APT-Advanced Persistent Threats
PTA-Persistent Targeted Attacks
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Υπόθεση GhostNet
2009
Στόχος: Θιβετιανοί οργανισμοί και Ιδρύματα.
Ενέργεια: Κατασκοπεία εναντίoν Θιβετιανών ιδρυμάτων,
συμπεριλαμβανομένου και του προσωπικού γραφείου
του Dalai Lama.
Δίκτυο άνω των 1295 μολυσμένων σταθμών εργασίας
σε 103 χώρες (30% εξ’ αυτών στόχοι υψηλής αξίας):
• Υπουργεία Εξωτερικών
• Πρεσβείες
• Διεθνείς Οργανισμούς
• Μέσα Μαζικής Ενημέρωσης
• Μη Κυβερνητικές Οργανώσεις
Υπόθεση Τitan Rain
2003
Στόχος: Στρατιωτικός και Βιομηχανικός τομέας των ΗΠΑ.
Ενέργεια: Αποκτήθηκε πρόσβαση σε Η/Υ και δίκτυα των:
• LockHeed Martin
• Sandia National Laboratories
• Red Stone Arsenal
• NASA
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
2003-2005
Titan Rain
1998-1999
Moonlight
Maze
1997
Gillette
Industrial
Espionage
2012
Office of
Personnel
Management
Data Breach
2012
Flame
2012
Shamoon
2009
GhostNet
2010
Operation
Aurora
2011
Night
Dragon
2008
Spying Obama
& McCain
Computers
2009
Computer
Spies Breach
Fighter-Jet
Project
2011(2006)
Operation
Shady RAT
2012(2007)
Red
October
2012
Elderwood
Project
2012 (2009)
Gauss
2014
Snake
2014
Mask
CYBER WARFARE APT-Advanced Persistent Threats
PTA-Persistent Targeted Attacks
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
 Χρήση υψηλής τεχνογνωσίας λογισμικού
 Red October (2012)
 Elderwood Project (2012)
 Flame (2012)
 Snake (2014)
 Μεγάλη χρονική διάρκεια απειλής
 Μέσος χρόνος κεκαλλυμένης επιχείρησης
5 χρόνια.
 ΜoonLight Maze (1998-2005)
 Red October (2007-2013)
 Χαρακτηριστικά APT (Advanced Persistence Threat)
 Aπόλυτη εξοικείωση στις μεθόδους.
 Εξατομικευμένα εργαλεία και εκμετάλλευση ευπαθειών.
 Μακροχρόνιοι στόχοι, κεκαλλυμένη δράση.
 Οργάνωση, χρηματοδότηση, κίνητρα
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Υπόθεση Red October
2007-2013
Υπόθεση Flame
2012
Κυβερνοκατασκοπεία με κακόβουλο λογισμικό
στοχευμένων επιθέσεων
Στόχος: Διπλωματικοί, κυβερνητικοί και ερευνητικοί
Οργανισμοί
Γεωγραφικός Προσδιορισμός: Ανατολική Ευρώπη και
Κεντρική Ασία
Ενέργεια: Κυβερνοκατασκοπεία μέσω της συλλογής
πληροφοριών από τους παραβια-σμένους οργανισμούς
Κυβερνοκατασκοπεία με στοχευμένο τρόπο δράσης και
γεωγραφική περιοχή εξάπλωσής
Στόχος: Διπλωματικοί και κυβερνητικοί Οργανισμοί
Γεωγραφικός Προσδιορισμός: Μέση Ανατολή και
κυρίως το Ιράν
Ενέργεια: Κυβερνοκατασκοπεία μέσω της συλλογής πλη-
ροφοριών από τους παραβιασμένους οργανισμούς
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Κυβερνοπόλεμος-Ισχύς- Κρατική Εμπλοκή
Υποβοήθηση-Διευκόλυνση των συμβατικών
επιχειρήσεων !
 Προσβολή των πληροφοριακών συστημάτων και
διαδικασιών του αντιπάλου.
 Κατασκοπεία (Συλλογή Πληροφοριών, κλπ)
Ειδικές Επιχειρήσεις !
 Επιχειρήσεις Επιρροής-Πληροφοριακές Επιχειρήσεις
 Μεταφορά Αφηγήματος-Προπαγάνδας μέσω
Κυβερνοχώρου.
 Προσβολή της θέλησης (will), τρόπου κατανόησης
(understand) και των δυνατοτήτων (capabilities) του
αντιπάλου.
Richard Clarke
Cyber War Analyst
Temet Nosce
Cyber Incidents General
Temet Nosce
Εσθονία 2007
Η πρώτη μορφή Κυβερνοπολέμου.
Γεωργία 2008
Επιχειρήσεις Κυβερνοχώρου σε υπο-
στήριξη των συμβατικών επιχειρή-
σεων.
Λιθουανία 2008
Επιχειρήσεις Κυβερνοχώρου με σκοπό
τη εξάσκηση πίεσης.
Αιγυπτιακή Επανάσταση 2011
Επιχειρήσεις Κυβερνοχώρου και ΜΜΕ.
Ουκρανική Κρίση 2014-2015
Πληροφοριακές Επιχειρήσεις και Επιχειρήσεις Επιρροής
Συριακός εμφύλιος 2011-Σήμερα
O Κυβερνοπόλεμος των Μέσων Κοινωνικής Δικτύωσης
Τουρκία 2015
Επιχειρήσεις κυβερνοχώρου σε διπλωματικό επίπεδο
Παπαδάκης Κων/νος
Εσθονία 2007
“Ο πρώτος Κυβερνοπόλεμος”
Eσθονία (2007)-Χαρακτηριστικά
Temet Nosce
“Πρώτος Κυβερνοπόλεμος”
 Πεδίο Επιχειρήσεων: Κυβερνοχώρος σε συνδυασμό
με διαμαρτυρίες-διαδηλώσεις.
 Χρήση κυβερνοδυνατοτήτων για συντονισμένη
προσβολή υποδομών ενός κράτους.
Αίτια-Αφορμές
 Τεταμένες σχέσεις μεταξύ των δυο κρατών, λόγω
διαφορετικών γεωστρατηγικών προσεγγίσεων.
 Νομοσχέδιο “Forbidden Structures Law” (Φεβ 2007)
 Μετακίνηση του αγάλματος με την ονομασία
“Μπρούτζινος Στρατιώτης”
Χώρα Στόχος (Εσθονία)
 Μικρή χώρα, πληροφοριακά ανεπτυγμένη (paperless government)
αλλά και παράλληλα πληροφοριακά εξαρτημένη.
Eσθονία (2007)-Χαρακτηριστικά
Temet Nosce
Πληροφοριακά Χαρακτηριστικά Στόχου
 95%-98% των τραπεζικών συναλλαγών διαδικτυακά.
 150 ψηφιακά συστήματα πληροφοριών (1000 ηλ. Υπηρεσίες)
 450 Δημόσιοι οργανισμοί, 30.000 επιχειρήσεις χρησιμοποιούσαν την ηλ.
Πύλη “eesti.ee”.
 Δημόσιες και ιδιωτικές υπηρεσίες καθώς και οι βιομηχανίες υιοθέτησαν
ηλεκτρονικές μεθόδους παροχής των υπηρεσιών τους.
o 2008 η υποβολή των φορολογικών δηλώσεων με ηλεκτρονικό τρόπο
έφτασε στο 80%
o 2007 τα αποτελέσματα των εξετάσεων της δευτεροβάθμιας εκπαί-
δευσης είχαν κοινοποιηθεί μέσω SMS
 98% της εσθονικής επικράτειας είχε πρόσβαση στο Internet.
 65% των σπιτιών είχαν Η/Υ στο σπίτι με το 91% σύνδεση στο διαδίκτυο.
Eσθονία (2007)-Ανάλυση
Temet Nosce
Μέθοδοι
 Επιθέσεις κορεσμού κατά των Εσθονικών servers (DDoS attacks).
 Αλλαγές στο περιεχόμενο ιστοσελίδων χωρίς εξουσιοδότηση
(web defacement).
 Εκούσια κατεύθυνση των χρηστών των δικτύων σε μη επιθυμητές
περιοχές των δικτύων (DNS Server attack).
 Καταιγισμός ανεπιθύμητων ηλεκτρονικών μηνυμάτων (email spamming).
Στόχοι
 Δημόσια και ιδιωτικά κανάλια διανομής πληροφόρησης.
 Εσθονική υποδομή για το διαδίκτυο
 Εταιρείες παροχής Internet
 Εταιρείες Κινητής Τηλεφωνίας
 Κυβερνητικές και πολιτικές ιστοσελίδες.
 Κυβέρνησης-Προέδρου της χώρας-Πρωθυπουργού-Κοινοβουλίου
 Υπουργείων-Κρατικών υπηρεσιών
 Ηλεκτρονικές υπηρεσίες Τραπεζών (Web Banking)
 Hansapank και SEB Eesti Uhispank
 Τυχαίοι στόχοι (π.χ γραμμή έκτακτης ανάγκης 112).
Eσθονία (2007)-Επιθέσεις
Temet Nosce
1Ο ΚΥΜΑ
(4 Μαΐου)
Εστιασμένες επιθέσεις
DDoS
2Ο ΚΥΜΑ
(8-11 Μαΐου)
Γενικευμένες επιθέσεις
DDoS
Κυβερνητικές Ιστοσελίδες
Τράπεζες
3Ο ΚΥΜΑ
(15 Μαΐου)
Γενικευμένες επιθέσεις
DDoS
Κυβερνητικές Ιστοσελίδες
Τράπεζες
4Ο ΚΥΜΑ
(18 Μαΐου)
Γενικευμένες επιθέσεις
DDoS
Κυβερνητικές Ιστοσελίδες
Επιθέσεις
 Δυο διακριτές χρονικές φάσεις
 1η Φάση των κυβερνοεπιθέσεων (27-29 Απρ)
o Κυβερνοδιαδηλώσεις (Cyber Riots)
o Kυβερνητικές ιστοσελίδες και ΜΜΕ
 2η Φάση των κυβερνοεπιθέσεων (30 Απρ-18 Μαι)
o Τέσσερα κύματα επιθέσεων
Eσθονία (2007)-Αποτελέσματα-Συμπεράσματα
Temet Nosce
Στόχοι που προσβλήθηκαν
 Σύνολο 100 Εσθονικοί Ιστότοποι
Αποτελέσματα
 Εκτός λειτουργίας:
 Ηλεκτρονική τραπεζική υποδομή.
 Ψηφιακά μέσα ενημέρωσης.
 Κυβερνητικές ιστοσελίδες.
Σημαντικός αντίκτυπος στην οικονομική και κοινωνική λειτουργία της χώρας
 Αποσύνδεση από το Διαδίκτυο
 Αδυναμία συναλλαγών με δημόσιους και ιδιωτικούς φορείς
 Απουσία ενημέρωσης.
 Οικονομικές καταστροφές
 Κόστος 1 ώρας διακοπής για Εσθονική τράπεζα=1.000.000 $
Πολιτικός Προσανατολισμός
 Προσβολή της Ιστοσελίδας του ηγέτη της αντιπολίτευσης
 Garry Kasparov
Eσθονία (2007)-Αποτελέσματα-Συμπεράσματα
Temet Nosce
Xρήση επιχειρήσεων Κυβερνοχώρου
 Υποστήριξη γεωοπολιτικού σχεδιασμού και στόχων.
 Επηρεασμό διαδικασίας λήψης απόφασης.
 Πολιτικός Προσανατολισμός.
Αδυναμία αντιμετώπισης των επιθέσεων σε τοπικό και διεθνές νομικό
επίπεδο
 Εσθονικό νομικό πλαίσιο
 Άρθρο 5 της ιδρυτικής Συνθήκης του ΝΑΤΟ
 Οι επιθέσεις αντιμετωπίστηκαν ως κυβερνοεγκλήματα
Αδυναμία απόδοσης ευθυνών (attribution)
 Εμπλοκή ρώσων εθνικιστών αλλά όχι κρατικού μηχανισμού.
Παπαδάκης Κων/νος
“O Κυβερνοπόλεμος στην υπηρεσία
των συμβατικών επιχειρήσεων”
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Χαρακτηριστικά
Temet Nosce
Πρωτοτυπία
 Χρησιμοποιήθηκαν επιχειρήσεις κυβερνοχώρου ως μέρος των ευρύ-
τερων πληροφοριακών επιχειρήσεων προς υποστήριξη των αντίστοιχων
συμβατικών.
 Οι επιχειρήσεις Κυβερνοχώρου έλαβαν χώρα ταυτόχρονα με τις
συμβατικές επιχειρήσεις.
 Χρήση επιχειρήσεων Κυβερνοχώρου με επιθέσεις Άρνησης Παροχής
Υπηρεσιών (DDoS) στο Γεωργιανό ΣΔΕ και τις επικοινωνίες.
Ομοιότητες με έτερες επιχειρήσεις
Οι επιθέσεις που έλαβαν χώρο στον Κυβερνοχώρο έμοιαζαν με τις αντίστοι-
χες της Εσθονίας (2007), αλλά με αρκετές διαφοροποιήσεις.
 Στόχος (Γεωργία) χαμηλού πληροφοριακού προφίλ.
 Παράλληλες συμβατικές επιχειρήσεις.
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις
Temet Nosce
Επιλογές Επιχειρήσεων
Κατανεμημένη Άρνηση Παροχής Υπηρεσιών (DDoS)
Κυβερνητικές
Ιστοσελίδες
Ιστοσελίδες
Ειδήσεων & ΜΜΕ
Ιστοσελίδες
Προέδρου της Γεωργίας
(www.president.gov.ge)
Κοινοβουλίου της Γεωργίας
(www.parliament.ge)
Υπουργείου Παιδείας και Μόρφωσης
της Γεωργίας
(www.mes.gov.ge)
Ανώτατου Δικαστηρίου
Υπουργείου Εξωτερικών
(www.mfa.gov.ge)
Κυβέρνησης της Αυτόνομης Δημοκρα-
τίας της Aπχαζίας
(www. abkhazia. gov.ge)
Κυβερνητική ιστοσελίδα
(www.naec.gov.ge).
Ιστοσελίδας Συγκέντρωσης (forum)
(www.forum.ge)
Μεγαλύτερου παρόχου ειδήσεων στην
χώρα (αγγλική έκδοση)
Αssosiation Press
Portals Ειδήσεων και ΜΜΕ
Ιδιωτικής εταιρείας τηλεόρασης
Μεγαλύτερης εμπορικής Τράπεζας
(www.forum.ge)
Αντιπολίτευσης
Ιστοσελίδα της τοπικής κοινωνίας των
Hackers
Πρεσβειών των ΗΠΑ, Βρετανίας
ΣΤΑΤΙΣΤΙΚΑ ΣΤΟΙΧΕΙΑ ΕΠΙΘΕΣΕΩΝ
ΡΟΗ ΔΕΔΟΜΕΝΩΝ [data traffic] ΜΟ:211,66 Mbps, ΜΑΧ:814,33 Mbps.
ΔΙΑΡΚΕΙΑ ΕΠΙΘΕΣΕΩΣ ΜΟ:2 ώρες και 15 λεπτά , ΜΑΧ: 6 ώρες
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις
Temet Nosce
Επιλογές Επιχειρήσεων
Παραποίηση ιστοσελίδων (defacement)
ΚυβερνοΠροπαγάνδα (Cyber Propaganda)
Κυβερνητικές
Ιστοσελίδες
Ιστοσελίδες
Ειδήσεων & ΜΜΕ
Ιστοσελίδες
Προέδρου της Γεωργίας
(www.president.gov.ge)
Παραποίηση με κολάζ φωτογραφιών
του Mikheil Saakashvili και του Hitler
Υπουργείου Εξωτερικών
(www.mfa.gov.ge)
Ιστοσελίδες (Εφημερίδων, MΜΕ) άλλου
κράτους (Αζερμπαϊτζάν) .
(www.day.az)
(www.today.az)
(www.ans.az)
Κεντρικής Τράπεζας της χώρας
(www.nbg.gov.ge)
συλλογή από φωτογραφίες των δικτα-
τόρων του 20ου αιώνα και ανάμεσα
τους ο Πρόεδρος Mikheil Saakashvili
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις
Temet Nosce
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις
Temet Nosce
Επιλογές Επιχειρήσεων
Έτερες επιχειρήσεις
Διανομή
Λογισμικού-Οδηγιών
Κατάχρηση-Εκμετάλλευση
δημόσιων λιστών (public lists)
ηλ. διευθύνσεων (email)
Mπλοκαρίσμα διαδικτυακής
Κίνησης
(Cyber Blockade)
www.stopgeorgia.info
Διανομή λογισμικών επίθεσης:
Άρνησης Παροχής Υπηρεσιών (DDoS)
Παραποίησης Περιεχομένου
σε ιστοσελίδες της Γεωργίας.
Διανομή:
Οδηγιών χρήσης Λογισμικού
Οδηγιών εκτέλεσης επιθέσεων
Λίστας Στόχων
Λίστας συγκεκριμένων τρωτοτήτων
(SQL Injections) ιστοσελίδων
Εκστρατεία στόχευσης Εξυπηρετητών
ηλ. αλληλογραφίας (mail servers)
Εκστρατεία στοχευμένων επιθέσεων
Spear Phishing
Aνακατεύθυνση όλης της διαδικτυακής
κυκλοφορίας της χώρας στόχου μέσω
της επιτιθέμενης χώρας
Κυβερνοκινητοποίηση
(Cyber Mobilization)
Πατριωτικό Hacking
www.secureworks.com Page 73
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
StopGeorgia.ru
73
Hosted by Softlayer in
Plano Texas.
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις
Temet Nosce
• Πληροφοριακές Επιχειρήσεις.
• Συμβατικές και Κυβερνοεπιχειρήσεις
συνδυάστηκαν με την αεροπορική
επιχείρηση "All Clear" της Ρωσικής
Αεροπορίας στις 06 και 07 Αυγούστου
2008.
• Συμβατικοί και Κυβερνοστόχοι καθώς και
όλο το φάσμα των επικοινωνιακών
συστημάτων “κτυπήθηκαν” και
εξουδετερώθηκαν στην πόλη του Gori.
• Περαιτέρω επιχειρήσεις
Κυβερνοαπομόνωσης εναντίον νέων
στόχων στο Gori συνδυάστηκαν με
παραδοσιακές επιχειρήσεις σε φυσικούς
στόχους
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση
Temet Nosce
Αδυναμία επικοινωνίας των Γεωργιανών Υπηρεσιών
 Μη διαθεσιμότητα κρίσιμων ιστοσελίδων της Γεωργιανής Κυβέρνησης.
 Αδυναμία διατήρησης του ελέγχου της διάχυσης της πληροφόρησης
τόσο προς το εγχώριο (τοπικά) όσο και στο εξωτερικό (στρατηγικά)
κοινό.
 Αρνητικός αντίκτυπος στην ψυχολογία των Γεωργιανών Εθνικιστών οι
οποίοι παρακολουθούσαν το διαδίκτυο.
Ικανότητα Ρωσίας για επιτυχημένες επιθέσεις σε πολλαπλά επιχειρησιακά
πεδία.
 Κυβερνοχώρος
 Επιχειρήσεις Προπαγάνδας
 Επιχειρήσεις εναντίον επικοινωνιών (άρνηση, υποβάθμιση, κλπ)
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση
Temet Nosce
Οικονομικός αντίκτυπος
 Η εθνική τράπεζα της Γεωργίας διέταξε στις 9/8 όλες τις υπόλοιπες
τράπεζες να σταματήσουν να παρέχουν ηλεκτρονικές υπηρεσίες στους
πελάτες τους. Η παύση αυτή διήρκησε 10 μέρες και είχε αρνητικό
οικονομικό αντίκτυπο για την χώρα.
Παράλυση του συστήματος κινητής τηλεφωνίας της χώρας.
Αποδιοργάνωση του ΣΔΕ.
 Φυσική (αεροπορική) προσβολή.
 Ηλεκτρονικός Πόλεμος.
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση
Temet Nosce
Αποτελέσματα των Κυβερνοεπιχειρήσεων.
Andro Barnovi
Deputy Defence
Minister
• Αίσθηση ανασφάλειας μέσα στην κοινωνία.
• Δυσπιστία στην κυβέρνηση.
• Πανικός που προκαλείται από παραπληροφόρηση.
• Παρεμπόδιση της κυβερνητικής πολιτικής πληροφόρησης.
• Άμεση οικονομική ζημία.
• Διαταραχή των συστημάτων επικοινωνίας.
• Εξάλειψη του συντονισμού σε κυβερνητικούς οργανισμούς.
• Δυσλειτουργία του ΣΔΕ και επακόλουθη άμεση φυσική ζημία.
• Μείωση της νομιμότητας των κυβερνητικών δραστηριοτήτων στο
εσωτερικό και στο εξωτερικό.
• Απόκτηση αξιόπιστων πληροφοριών σχετικά με τις ενέργειες και τις
μετακινήσεις των μονάδων και ηγεσίας του στρατού της Γεωργίας.
Βασικός σκοπός των Κυβερνοεπιχειρήσεων
Έλεγχος του Κυβερνοχώρου με σκοπό τον επηρεασμό τις διαδικασίας λήψης
των αποφάσεων.
www.secureworks.com Page 78
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
Russia's Cyber Militia – Distribution of “Bots”
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Συμπεράσματα
Temet Nosce
Συνδυασμός επιχειρήσεων ως πολλαπλασιαστής ισχύος.
 Πληροφοριακές επιχειρήσεις (info ops)-Επιχειρήσεις Επιρροής
(Influence Ops).
 Κυβερνοεπιχειρήσεις.
 Συμβατικές Επιχειρήσεις.
Κλίμακα εξάρτησης της υποδομής χώρας από την πληροφοριακή και επι-
κοινωνιακή τεχνολογία (ICT).
 Όχι, μοναδικός παράγοντας.
 Ικανότητα ροής της πληροφορίας.
Μέγιστος χρόνος συνέχισης της επιχείρησης και εγκλωβισμού του στόχου
(Maximum Operation Duration Time-Maximum Target Locking Time)
Πρόσκαιρη ζημιά σε συγκεκριμένο χρονικό πλαίσιο.
Σύγκρουση Ρωσίας-Γεωργίας (2008)-Συμπεράσματα
Temet Nosce
Η επιτυχία εξαρτάται από το έργο που έχει γίνει από τις μονάδες επιχει-
ρήσεων από τον καιρό ειρήνης
 Χαρτογράφηση της επικοινωνιακής- πληροφοριακής υποδομής της χώρας
στόχου.
 Χαρτογράφηση των υπηρεσιών (services) οι οποίες έχουν άμεση εξάρτηση
από τον Κυβερνοχώρο και οι οποίες μπορούν να προσβληθούν από
πληροφοριακές επιχειρήσεις.
 Διείσδυση εντός στόχων ενδιαφέροντος.
 Κοινωνικοπολιτική ανάλυση της χώρας στόχου.
Διαφορά με την Εσθονία (2007)  (Σημαντικότητα Επηρεασμού)
 Εσθονία
Παρεμπόδιση της πρόσβασης σε βασικές κοινωνικές ηλεκτρονικές υπηρεσίες οι
οποίες παρέχονται τόσο από τον δημόσιο όσο και στον ιδιωτικό τομέα, όπως η ηλεκτρονική
διακυβέρνηση ( e-government) και ηλεκτρονικές υπηρεσίες τραπεζών ( e-banking).
 Γεωργία
Περιορισμό της ικανότητας του κράτους να διανείμει την επίσημη άποψη του σχετικά
με την πολεμική σύρραξη και να την κάνει γνωστή διεθνώς αλλά και επίσης να περάσει μια
συγκεκριμένη πολιτική στους πολίτες της.
Παπαδάκης Κων/νος
Λιθουανία
(2008)
Λιθουανία (2008)
Temet Nosce
Russia-lithouania
Cyber Conflict
Πρωταγωνιστές
ΡΩΣΙΑ-ΛΙΘΟΥΑΝΙΑ
Τύπος
Κυβερνοεπίθεση
Cyber Attack
Παραποίηση Ιστοσελίδων(defacement)
Spam email
Στόχοι
300 Ιδιωτικές (95%) και
Κυβερνητικές (5%) ιστοσελίδες
Λιθουανία (2008)
Temet Nosce
Έναρξη: 28 Ιουν 2008 Τέλος: 2 Ιουλ 2008 Διάρκεια: 4 Ημέρες
Η κυβέρνηση ψήφισε νόμο για την αφαίρεση των σοβιετικών
συμβόλων από τη δημόσια διοίκηση, γεγονός το οποίο πυροδότησε
έντονες διαμαρτυρίες από τη Ρωσία.
Επιθέσεις μέσω Κυβερνοχώρου, με άγνωστη προέλευση.
Αποτελέσματα
Προβλήματα στις υπηρεσίες των ιστοσελίδων.
Λιθουανία (2008)
Temet Nosce
Έναρξη: 28 Ιουν 2008 Τέλος: 2 Ιουλ 2008 Διάρκεια: 4 Ημέρες
Συμπεράσματα-Επιχειρήσεις Κυβερνοχώρου
Αντίδραση σε πολιτικές ενέργειες.
Μεμονωμένα είτε σε συνδυασμό με άλλα μέσα (πολιτικά ή
στρατιωτικά).
Αποτελούν μέρος μιας ευρύτερης Πληροφοριακής εκστρατείας.
Αποτέλεσμα άμεσο (Πληροφοριακή Υποδομή και φυσικός κόσμος)
και έμμεσο (Ψυχολογία, ηθικό κλπ).
Παπαδάκης Κων/νος
“Πληροφοριακές Επιχειρήσεις και Επιχειρήσεις
Επιρροής μέσα και μέσω του Κυβερνοχώρου”
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Πληροφοριακός πόλεμος – Επιχειρήσεις Επιρροής.
 Πληροφοριακός πολέμος (Information Warfare) - Υβριδικός πολέμος
(hybrid warfare).
 Ειδικές Επιχειρήσεις.
 Οι επιχειρήσεις Κυβερνοχώρου ήταν μέρος των Πληροφοριακών
επιχειρήσεων.
“…οι γραμμές ανάμεσα στον πόλεμο και την ειρήνη, το ένστολο
και το καλλυμένο προσωπικό είναι θολή και η κύρια μάχη έχει
μετακινηθεί από το φυσικό έδαφος στις καρδιές και τα μυαλά
των πληθυσμών…”
Στρατηγός Gerasimov
“…H Ρωσία για πρώτη φορά συμπεριέλαβε τις επιχειρήσεις στον κυβερνοχώρο
ως αναπόσπαστο μέρος των πληροφοριακών επιχειρήσεων μεγεθύνοντας τον
αντίκτυπο τους στην Ουκρανία…”
Jason Harley (Σύμβουλος θεμάτων Ασφαλείας Λευκού Οίκου)
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις (ταυτόχρονη, συντονισμένη εκτέλεση)
 Ειδικές Επιχειρήσεις (Special Operations)
 Μονάδες χωρίς διακριτικά.
 Πληροφοριακές Επιχειρήσεις (Information Operations)
 Επιχειρήσεις Κυβερνοχώρου (Cyberarfare Ops)
 Επιχειρήσεις ΗΠ (HW Ops)
 Επιχειρήσεις Επιρροής (Influence Operations)
 Ψυχολογικές Επιχειρήσεις (Psychological Ops)
 Παραπλάνηση (Deception)
 Προπαγάνδα (Propaganda)
 Έτερες Επιχειρήσεις
 Κοινωνικού Ελέγχου-Ελιγμού (Social Control Ops)
 Χειραγώγηση Πληροφοριών (Info Manipulation)
 Παραπληροφόρηση (Disinformation)
 Κατασκευή Πληροφοριών (fabrication of information)
 Δημιουργία Ευνοϊκών Ομάδων (Lobbying)
 Εκβιασμός (Βlackmail)
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Ουκρανική
Κρίση
Πεδίο
Κυβερνοχώρου
Φιλο
Ουκρανοί
Φιλο
Ρώσοι
Hacker Groups
Anonymous (Boltay)
Ukraine
Cyber
Troops
Cyber 100
Cyber Berkut
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις Κυβερνοχώρου
 Κυβερνοκατασκοπεία-Cyber Espionage
 Μέθοδος του Φιδιού (snake)Ouroboros-Uroburos
 Λογισμικό Διττού Ρόλου (Κατασκοπεία-Επίθεση)
 Επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS)
 Προσβολή ιστοτόπων
 Επιθέσεις Αλλοίωσης Περιεχομένου (Defacement)
 Διασπορά μηνυμάτων
 Υποστήριξη Αφηγήματος
 Προπαγάνδα
 Παραπλάνηση
Πατριωτικός Κυβερνοπόλεμος (Patriotic CyberWarfare)
 Συγκέντρωση μεγάλου αριθμού Κυβερνοστρατευμάτων.
 Αποφυγή απόδοσης ευθυνών (attribution)
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις
 Αλλοίωση (Tampering)
 Στοχοποίηση και προσβολή των Δικτύων Επικοινωνιών
 Δίκτυα Κινητής Τηλεφωνίας
 Δίκτυα Οπτικών Ινών
"…επιβεβαιώνω ότι βρίσκεται σε εξέλιξη επίθεση στα κινητά τηλέφωνα
των μελών του κοινοβουλίου της Ουκρανίας για δεύτερη συνεχόμενη
ημέρα……Σε συστήματα της Ukrtelecom (εταιρείας τηλεπικοινωνιών)
στην Κριμαία, παράνομα και κατά παράβαση όλων των εμπορικών
συμβάσεων, εγκαταστάθηκε εξοπλισμός που μπλοκάρει το τηλέφωνό
μου, καθώς και τα τηλέφωνα των άλλων βουλευτών, ανεξάρτητα από τις
πολιτικές τους πεποιθήσεις……«
Valentin Nalevaychenko Υπ. Ασφαλείας Ουκρανίας
Ουκρανική Κρίση (2014-2016)
Temet Nosce
Ρωσικές Επιχειρήσεις Κυβερνοχώρου
 Ουκρανικά μέσα μαζικής ενημέρωσης (ΜΜΕ)
 Κρίσιμες Υποδομές
 Εθνικού σιδηροδρόμου, αεροδρόμιο
Κιέβου.
 Καταστροφή χιλιάδων Η/Υ, διακοπή λειτουργίας
Ρωσικές Επιχειρήσεις Κυβερνοχώρου
 Συνταξιοδοτικό ταμείο.
 Υπουργείο Οικονομικών, θησαυροφυλάκιο.
 Αρχή των θαλασσίων λιμένων.
 Υπουργεία Υποδομών, Άμυνας.
 Διαγραφή αρχείων, Προϋπολογισμού
Ρωσικές Επιχειρήσεις Κυβερνοχώρου
 Σιδηροδρομική εταιρεία της Ουκρανίας
 Εκτός λειτουργίας το ηλεκτρονικό σύστημα κρατήσεων της
για πολλές ημέρες κατά τη διάρκεια της περιόδου των
διακοπών
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Πρώτη Cyber διακοπή ρεύματος (2015)
 Υποδομές Παροχής Ρεύματος
 Τρεις Ουκρανικές εγκαταστάσεις παροχής
ρεύματος.
 Προσβολή υποσταθμών διανομής.
 Διακοπή ρεύματος σε 225.000 πολίτες.
 6 ώρες.
Δεύτερη Cyber διακοπή ρεύματος (2016)
 Υποδομές Παροχής Ρεύματος
 Γενικευμένη διακοπή στο Κίεβο
 Προσβολή σταθμού μετάδοσης.
 1 ώρα.
 Λογισμικό
 Industroyer ή Override Crash
 Εντολές άμεσης προσβολής απευθείας σε
αυτόματο διακόπτη δικτύου.
 Ομοιότητα Stuxnet
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Στόχος Επιχειρήσεων {Ουκρανία} (2013)
Στρατολόγηση Ουκρανών χάκερ ((κυβέρνηση Γιανουκόβιτς )
 Έλεγχο πολιτικών αντιπάλων
 Πρόσβαση σε ευαίσθητες πληροφορίες
 Πρόσβαση στο Ενιαίο Μητρώο κρατικών Ψήφων της Ουκρανίας.
 Παρακολούθηση κινητών τηλεφώνων
Στόχος Επιχειρήσεων {Ουκρανία-Κριμαία-Ρωσία} (2013-2014)
Προσβολή ιστοτόπων
 Ουκρανικής Κυβέρνησης (Krimaia-portal.gov.ua) και ΝΑΤΟ (CCDCOE)
 Ρωσικής Κυβέρνησης
 Προεδρική ιστοσελίδα του Προέδρου Πούτιν.
 Επίσημη ιστοσελίδα της ρωσικής κυβέρνησης.
 Επίσημη ιστοσελίδα της Κεντρικής Τράπεζας της Ρωσίας
 Διαδικτυακές Πύλες (Portals) της Ρωσικής Κυβέρνησης
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις Cyber Berkut
 Παραποίηση περιεχομένου (defacement) σε πολλές Ουκρανικές κυβερνητικές
ιστοσελίδες, τοποθετώντας προπαγανδιστικό μήνυμα
“…ο Joe Biden είναι το αφεντικό των φασιστών…”
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις Cyber Berkut
 Διαρροή της τηλεφωνικής συζήτησης μεταξύ της κ. Ashton (EU Foreign Affairs
Chief) και του Urmas Paet, Υπουργού Εξωτερικών της Ουκρανίας
Ουκρανική Κρίση (2014-2015)
Temet Nosce
Επιχειρήσεις Cyber Berkut
 Διείσδυση σε ηλεκτρονικές πινακίδες (electronic billboards) στο Κίεβο με
σκοπό την εισαγωγή μηνυμάτων και εικόνων ώστε να κατηγορηθούν διάφοροι
υπάλληλοι και ακτιβιστές για διάπραξη εγκλημάτων πολέμου
Ουκρανική Κρίση (2014-2015)
Temet Nosce
 Οι επιχειρήσεις στον Κυβερνοχώρο είναι πλέον αναπόσπαστο κομμάτι
των πληροφοριακών επιχειρήσεων τόσο στην Ανατολική όσο και τη Δυτική
Στρατιωτική σκέψη.
 Εφαρμόζονται στο πλαίσιο αξιοποίησης ασύμμετρων ή έμμεσων
μεθόδων για τη συμπλήρωση των ενεργειών στο πληροφοριακό πεδίο
μάχης ή των στρατιωτικών ενεργειών
“……Η Ρωσία θέλει να υποβαθμίσει την ικανότητα της Ουκρανίας
να επικοινωνεί εντός και εκτός της χώρας. Εάν υπάρχει στρατιωτική
σύγκρουση, οι επιθέσεις στον κυβερνοχώρο θα χρησιμοποιηθούν
για να υποβαθμίσουν την ικανότητα των συμβατικών δυνάμεων να
λειτουργήσουν…”
Adam Segal (ανώτερος συνεργάτης στο Συμβούλιο Εξωτερικών Σχέσεων)
Παπαδάκης Κων/νος
Ransomware
Not Petya-WannaCry-Triton
Ransomware-Not Petya-WannaCry-Triton
Temet Nosce
Ρωσικές Επιχειρήσεις Κυβερνοχώρου (2017)
 Ουκρανική λογιστική εταιρεία Linkos Group
 Διανομή λυτρισμικού NotPetya.
 Συνδυασμός
 λογισμικό διείσδυσης «Eternal Blue» (NSA)
 λογισμικό κλοπής κωδικών πρόσβασης Mimikatz
Αποτελέσματα
 Εξαπλώθηκε σχεδόν άμεσα σε περίπου το 10% όλων των Η/Υ στην
Ουκρανία.
 Κρυπτογράφηση του περιεχομένου του χωρίς δυνατότητα αποκρυπτο-
γράφησης (petya).
 Πρόσβαλε θέτοντας εκτός λειτουργίας ή παραλύοντας:
 Τράπεζες και ΑΤΜ
 Συστήματα σημείου πώλησης
 Κυβερνητικές υπηρεσίες της χώρας
 Κρίσιμες υποδομές
• Αεροδρόμια-Σιδηροδρόμοι-Νοσοκομεία-Ταχυδρομεία
 Συστήματα παρακολούθησης των επιπέδων ραδιενέργειας στα ερείπια
του πυρηνικού σταθμού του Chernobyl.
Ransomware-Not Petya-WannaCry-Triton
Temet Nosce
NotPetya
 Επέκταση εκτός Ουκρανίας
 A.P.Mόller-Maersk
 Αμερικανική φαρμακευτική εταιρεία Merck
 TNT Express-Ευρωπαϊκή θυγατρική της FedEx
 Γαλλική κατασκευαστική εταιρεία Saint-Gobain
 Παραγωγό τροφίμων Mondele
 Κατασκευάστρια εταιρεία Reckitt Benckiser
 Δύο αμερικανικά νοσοκομεία
NotPetya
 Επέκταση (επιστροφή εντός Ρωσίας)
 Κρατική πετρελαϊκή εταιρεία Rosneft
 Χαλυβουργία Evraz
 Εταιρία ιατρικής τεχνολογίας Invitro
 Sberbank
 Εκτός λειτουργίας την εταιρεία λογισμικού ομιλίας-κειμένου Nuance, η οποία παρείχε
ιατρικές υπηρεσίες (record transcription services) σε περισσότερα από εκατό νοσοκομεία
και κλινικές.
Ransomware-Not Petya-WannaCry-Triton
Temet Nosce
NotPetya αποτελέσματα
 Εκτός λειτουργίας χιλιάδες υπολογιστές.
 Ζημιές εκατοντάδων εκατομμυρίων δολαρίων σε απώλεια συμβο-
λαίων και έξοδα αποκατάστασης.
 Απώλεια φήμης και αξιοπιστίας.
 Συνολικό κόστος του NotPetya τουλάχιστον στα 10 δισεκατομμύρια
δολάρια.
Ransomware-Not Petya-WannaCry-Triton
Temet Nosce
WannaCry -Β.Κορέα
 Λυτρισμικό-Ransomware
 Σκοπός
 Συλλογή λύτρων (χρηματικά ποσά)
 Πολιτικά κίνητρα-εκβιασμός….
 Αποτελέσματα
 Εκτός λειτουργίας:
 Κινέζικα πανεπιστήμια
 Ινδικά αστυνομικά τμήματα
 Βρετανική Εθνική Υπηρεσία Υγείας
Ακύρωση χιλιάδων ιατρικών ραντεβού σε ολόκληρο το Ηνωμένο Βασίλειο και τελικά κοστίζοντας
μεταξύ $ 4 και $ 8 δισεκατομμυρίων
Ransomware-Not Petya-WannaCry-Triton
Temet Nosce
Απενεργοποίηση σιωπηρώς των αποκαλούμενων συστημάτων ασφαλείας της μονάδας - του
εξοπλισμού που χρησιμεύει ως τελευταία δικλίδων ασφαλείας για την αποφυγή και την πρόληψη
δυσάρεστων καταστάσεων, όπως η αύξηση της θερμοκρασίας ή της πίεσης.
Triton-Trisis
 Κακόβουλο λογισμικό-malware
 Σκοπός
 Καταστροφή Συστημάτων
 Κεντρικό Επιστημονικό Ινστιτούτο Χημείας και
Μηχανικής της Μόσχας (FireEye)
 Αποτελέσματα
 Εκτός λειτουργίας:
 Διυλιστήριο πετρελαίου της Σαουδαραβικής
εταιρείας Petro Rabigh.
Παπαδάκης Κων/νος
Εμφύλιος Πόλεμος
ΣΥΡΙΑ (2011-?)
“O Κυβερνοπόλεμος των Μέσων Κοινωνικής
Δικτύωσης”
Συρία-Εμφύλιος Πόλεμος-Χαρακτηριστικά
Temet Nosce
Πρώτη διεθνοποιημένη σύγκρουση στον κυβερνοχώρο.
 Μεγάλες δυνάμεις-Κράτη-Ομάδες.
 Τρομοκρατικές Οργανώσεις.
Η μεγαλύτερη σύγκρουση κοινωνικών δικτύων στη ιστορία.
 “Οπλοποίηση” (weaponization) των Μέσων Κοινωνικής Δικτύωσης.
Εμπλοκή “Κυβερνοστρατών” (Cyber Armies)
 Συνδρομή από “Διεθνή Δύναμη” (μη κρατική)
 Telecomix, Anonymous, επιχείρηση #OpSyria
Χρήση του Πληροφοριακού πεδίου (κυβερνοχώρου) ως πεδίο μάχης για:
 Πληροφοριακές Επιχειρήσεις
 ψυχολογικές Επιχειρήσεις
Τρόποι συγκρούσεων του φυσικού κόσμου έχουν υιοθετηθεί και στο πεδίο του
κυβερνοχώρου, με αντικειμενικό σκοπό την επίθεση στα κέντρα βαρύτητας
του αντιπάλου.
Συρία-Εμφύλιος Πόλεμος-ΜΚΔ
Temet Nosce
“Οπλοποίηση” των Μέσων Κοινωνικής Δικτύωσης
Πηγή: ΝΑΤΟ Course “Strategic Communication-Info & Psy Ops” «Weaponization of Social Media» Danish National Defense
Συρία-Εμφύλιος Πόλεμος-Δρώντες
Temet Nosce
Συριακός
Εμφύλιος
Πεδίο
Κυβερνοχώρου
Κυβερνητικοί Αντι
Kυβερνητικοί
ISIS
Hacker Groups
Anonymous
Telecomix
SEA
SLH
Revolution
Hacker Group
Shabiha
Hacker Group
Jabhat Al Nusra
Hacker Group
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
ΠΛΗΡΟΦΟΡΙΑΚΟ ΠΕΔΙΟ
ΚΥΒΕΡΝΟΧΩΡΟΣ
Απόκτηση
Χειραγώγηση
Πληροφοριών
Ψυχολογικός
Πολέμος
Τεχνικές-Στρατηγικές
ΜΜΕ
Πληροφοριακές
Επιχειρήσεις
Αφήγημα
Παρακολούθηση
Παραπληροφόρηση
Προπαγάνδα
Διείσδυση
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Παραποίηση Ιστοσελίδων (defacement)
Εξόρυξη Δεδομένων (data dumps)
Επιθέσεις Κατανεμημένης Άρνησης
Παροχής Υπηρεσιών (DDoS)
Εξόρυξη Δεδομένων (data dumps)
Παραποίηση Ιστοσελίδων (defacement)
Επιθέσεις Κατανεμημένης Άρνησης
Παροχής Υπηρεσιών (DDoS)
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Παραποίηση Ιστοσελίδων (defacement)
Επιθέσεις Κατανεμημένης Άρνησης
Παροχής Υπηρεσιών (DDoS)
Εύρεση Δεδομένων (data dumps)
Κοινωνικά δίκτυα (Social Media)
Κακόβουλο Λογισμικό
Παραποίηση Ιστοσελίδων (defacement)
Επιθέσεις Κατανεμημένης Άρνησης
Παροχής Υπηρεσιών (DDoS)
Εύρεση Δεδομένων (data dumps)
Κοινωνικά δίκτυα (Social Media)
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Επιβράδυνση-Αλλοίωση-Αναστολή λειτουργίας Ιστοτόπου και υπηρεσιών.
Επιλογές Επιχειρήσεων
Κατανεμημένη Άρνησης Παροχής Υπηρεσιών (DDoS)
Ανησυχία, πανικό, ψυχολογικά αποτελέσματα στο ακροατήριο το οποίο
χρησιμοποιεί ή εξαρτάται από τις υπηρεσίες αυτών των ιστοτόπων.
Παραποίηση ιστοσελίδων (defacement)
Αποτελεσματικές για εκβιασμούς, πρόκληση ενόχλησης και λογοκρισία
Μπλοκάρισμα της ροής της πληροφορίας.
Στροφή της προσοχής και της φήμης στον αποστολέα
Δημιουργία “ομίχλης του πολέμου-Fog of War”, δυσπιστία και σύγχυση, καθώς
είναι περίπλοκο έως αδύνατο να πιστοποιήσεις την πληροφορία και να
αναγνωρίσεις τον αποστολέα
Αντίστοιχη του “Στρατηγικού Βομβαρδισμού-Strategic Carpet Bombing”
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Αναγνώριση και τον εντοπισμό ατόμων
Επιλογές Επιχειρήσεων
Κακόβουλο Λογισμικό και Λογισμικό Παρακολούθησης)
Βασικά βήματα αυτού του είδους των επιθέσεων έχουν όπως παρακάτω:
(1) Υποκλοπή ταυτότητας μελών (ακτιβιστών) της Αντιπολίτευσης.
(2) Μιμητισμός σε συνομιλίες στο διαδίκτυο.
(3) Απόκτηση εμπιστοσύνης-Μεταφορά κακόβουλου λογισμικού μέσω
αρχείου ή συνδέσμου.
(4) Μόλυνση Η/Υ.
(5) Συλλογή Πληροφοριών με κατάλληλα λογισμικά απομ. πρόσβασης
(ShadowTech, Blackshades Remote Controller,DarkComet)
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Επιλογές Επιχειρήσεων
Κακόβουλο Λογισμικό και Λογισμικό Παρακολούθησης)
 Στοχοποίηση Αντικυβερνητικών ακτιβιστών (2012) από κλώνο ιστοσελίδας
YouTube, που διαμοίραζε κακόβουλο λογισμικό.
 Υποκλοπή διαπιστευτηρίων εισόδου και απόκτηση ελέγχου του Η/Υ του
θύματος.
 ΣΗΣ  Ανάπτυξη λογισμικού στοχοποίησης Κοινωνικών Δικτύων.
 Το λογισμικό διαμοιράστηκε μέσω Facebook.
 Μόλυνση προφίλ-εξάπλωση φιλοκυβερνητικών πληροφοριών.
 Κακόβουλο λογισμικό (DarkComet).
 Προσβολή Skype.
 Πρόσβαση στην κάμερα του υπολογιστή, απενεργοποίηση λογισμικού
προστασίας (antivirus), καταγραφή πληκτρολογίου και υποκλοπή κωδικών,
αποστολή πληροφοριών στον επιτιθέμενο.
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Επιχειρήσεις ΣΗΣ (Συριακού Ηλεκτρονικού Στρατού)
 Διείσδυση, παραποίηση, άρνηση λειτουργίας σε αντικυβερνητικούς ιστό-
τοπους, (Συρία και στο εξωτερικό).
 Εισαγωγή μεγάλου αριθμού φιλοκυβερνητικών δηλώσεων σε αντικυβερ-
νητικά μέσα δικτύωσης.
 Διεξαγωγή εκστρατειών προπαγάνδας στα Μέσα Κοινωνικής Δικτύωσης.
 Διαμοιρασμός οπτικοακουστικού υλικού (βίντεο, φωτογραφίες, κλπ) σε αντί-
στοιχα κανάλια (YouTube) για να δυσφημίσει την αντιπολίτευση.
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Επιχειρήσεις ΣΗΣ (Συριακού Ηλεκτρονικού Στρατού)
Μάιος-Σεπ 2011
 Επιθέσεις DDoS-Παραποίησης Περιεχομένου (defacement) 179 ιστο-
σελίδων
 Ισραηλινής Βουλής-Γαλλικής Πρεσβείας (Δαμασκού)-Harvard-UCLA.
 Υποστηρικτικά μηνύματα προς τον Πρόεδρο Assad.
2013 αλλαγή στάσης του ΣΗΣ
 Επιθέσεις εναντίον “μαλακών” στόχων
 Παραποιήσεις δημόσιων ιστοσελίδων (Defacement)
 Εκστρατείες μαζικής αποστολής ηλεκτρονικών μηνυμάτων εναντίον
οντοτήτων οι οποίες θεωρούνταν εχθρικές προς την κυβέρνηση
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Επιθέσεις
 Washington Post
 Τhe New York Times
 CBS News
 Al Jazeera
 BBC
 Τhe Daily Telegraph
 Τhe Financial Times
 US Marine Corps
Επιθέσεις
 Διείσδυση στο λογαριασμό twitter του ειδησε-
ογραφικού οργανισμού ‘’Associated Press’ (spear phi-
shing)
Επιθέσεις
 Πρόσβαση σε ισραηλινό δίκτυο Η/Υ συστήματος
ύδρευσης στην Χάιφα
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Μετάδοση ψευδούς μηνύματος
“…εκρήξεις στον Λευκό Οίκο και τραυματισμό του Προέδρου Barack
Obama…”
Πτώση του Dow Jones κατά 150 μονάδες με απώλειες 136 δις.
Η αγορά επανήλθε όταν οι υπεύθυνοι του Λευκού Οίκου
διέψευσαν την είδηση.
Διείσδυση στο λογαριασμό twitter του ειδησεογραφικού οργανισμού
‘’Associated Press’ (spear phishing)
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Πηγή:https://www.recordedfuture.com/
Πόλεμος Προπαγάνδας
Συρία-Εμφύλιος Πόλεμος
Temet Nosce
Οι Αρχηγοί
Από τον λογαριασμό Twitter του ΣΗΣ
Συρία εναντίων όλων.
Από τον λογαριασμό Twitter του ΣΗΣ.
Συρία φώναξε με, αγαπητή μου μητέρα.
Φωτογραφία από τον Ιστότοπο του ΣΗΣ
Παπαδάκης Κων/νος
Αιγυπτιακή Επανάσταση
(2011)
“O Κυβερνοπόλεμος και ΜΜΕ”
Αιγυπτιακή Επανάσταση (2011)
Temet Nosce
Κυβερνο-Έλεγχος (Cyber Control)
 Κατά τη διάρκεια της Αιγυπτιακής Επανάστασης (2011)
η κυβέρνηση του Hosni Mubarak, διέκοψε την πρόσβαση
της χώρας στο Διαδίκτυο και την κινητή τηλεφωνία.
Σκοπός
 Αποτροπή των διαδηλωτών (πλατείας Tahrir, κλπ) από
την επικοινωνία με εσωτερικά ή εξωτερικά ακροατήρια.
 Επηρεασμό της θέλησης τους να δράσουν.
Αιγυπτιακή Επανάσταση (2011)
Temet Nosce
Αποτελέσματα
 Αδυναμία πρόσβασης σε ηλ.ταχυδρομείο και
κοινωνικά δίκτυα.
Ryan Singel (wired.com)
 Κάθε Αιγυπτιακός πάροχος Διαδικτύου (ISPs),
τράπεζες, επιχειρήσεις, Internet cafe, ιστότοποι,
σχολεία, πρεσβείες, έχασαν την πρόσβαση τους
στο διαδίκτυο.
James Cowie (Renesys)
Το λάθος
 Προσπάθεια χρήσης Κυβερνοελέγχου (cyber control) για τον
επηρεασμό της διαδικασίας λήψης αποφάσεων.
 Ο Κυβερνοέλεγχος είναι παροδικός, σε επίπεδα και σχετικός με το
χρόνο και τον χώρο.
Αιγυπτιακή Επανάσταση (2011)
Temet Nosce
Αντίδραση
Ελιγμός με το περιεχόμενο (content maneuvering)
Επιλεγμένη Συνδεσιμότητα (Selective Connectivity)
 Διαδικασία δυο βημάτων.
 Δίκτυο μετάδοσης στο εσωτερικό.
 Κινητή-σταθερή τηλεφωνία.
 Δίκτυο μετάδοσης στο εξωτερικό
 Social Media-φίλων.
• John Scott–Railton and @jan25voices
Αντίδραση
Ελιγμός με κώδικα (code maneuvering)
Λογισμικό Παράκαμψης ελέγχου
 speak2tweet (Ujjwal Singh, AbdelKarim Mardini)
 Ικανότητα να δημοσιεύει υλικό στο twitter μέσω φωνητικής
σύνδεσης.
 Twitter, Google, SayNow.
 Voicemail σε διεθνείς αριθμούς.
 Το μήνυμα δημοσιεύεται αυτόματα στο twitter με το #egypt
 Ακροατήρια: Διεθνείς αριθμούς ή στο twitter.com/
speak2tweet
Αιγυπτιακή Επανάσταση (2011)
Temet Nosce
Ελιγμός με το περιεχόμενο και τον κώδικα.
 Ο περιορισμένος ΚυβερνοΕλέγχος οδήγησε την
αντιπολίτευση στην δημιουργία αφηγημάτων (εικόνες
και βίντεο).
 Εφαρμογή της ήπιας ισχύος (soft power, co-optive
power) [Nye’s concept]. Με στόχο την επιρροή
ακροατηρίων και διαδικασίας λήψης απόφασης.
Υιοθέτηση τεχνολογίας και κώδικα σε μια σύγκρουση.
 Ο Κυβερνοέλεγχος μπορεί να οδηγήσει σε ελευθερία ενεργειών στον
Κυβερνοχώρο και κατά συνέπεια και στο φυσικό περιβάλλον.
 Οι επιχειρήσεις της αντιπολίτευσης στο φυσικό πεδίο είχαν άμεση
εξάρτηση από την προβολή δύναμης στον Κυβερνοχώρο.
 Στη Αιγυπτιακή Επανάσταση, οι επιχειρήσεις Κυβερνοχώρου ήταν ένα
μέσο που συνέβαλλε στο τελικό αποτέλεσμα αλλά δεν ήταν αυτές που
έδωσαν το αποφασιστικό κτύπημα.
Παπαδάκης Κων/νος
Turkey under Cyber Attacks
(2015)
“Κυβερνοπόλεμος σε διπλωματικό επίπεδο”
Tουρκία (2015)
Temet Nosce
400.000 ιστοσελίδες (sites) στο
τουρκικό κυβερνοχώρο
(όνομα.tr}
Κατανεμημένη Άρνηση Παροχής
Υπηρεσιών
(DDoS- Distributed Denial of
Service)
Χρονικό
Δεκέμβριος 2015 [14-29]
 Προσβολή (κυβερνοεπίθεση) βασικών ψηφιακών κόμβων
 Κρατικού μηχανισμού, οικονομικού τομέα και της πολεμικής
βιομηχανίας.
Επιχείρηση
 Μέρος μιας ευρύτερης πληροφοριακής εκστρατείας.
 Εξάσκηση μεγαλύτερης πίεσης (επιρροής) εναντίον της Τουρκίας.
 Στάσης που τήρησε στο θέμα της Συρίας.
 Κατάρριψης (Νοέμβριος 2015) του Ρωσικού βομβαρδιστικού Α/Φ.
Στόχοι
Ψηφιακές υποδομές (ιστότοποι, δίκτυα κλπ)
 Κυβερνητικοί Οργανισμοί και εταιρείες
 Πανεπιστήμια-Σχολεία
 Στρατιωτικές Ιστοσελίδες
 Tράπεζες (Isbank, Ziraat,Garanti)
 Iδιωτικές εταιρείες
 Αμυντικές βιομηχανίες
 Ηλεκτρονικές συναλλαγές
Tουρκία (2015)
Temet Nosce
“….Η Τουρκία στηρίζει το ISIS, αγοράζοντας πετρέλαιο από αυτό και
επιτρέποντας στους μαχητές του να νοσηλευτούν”.
“Δεν δεχόμαστε ότι ο Ερντογάν, ηγέτης της Τουρκίας, θα βοηθά τo ISIS. Aν
δεν σταματήσετε να στηρίζετε το ISIS, θα συνεχίσουμε να πραγματοποιούμε
επιθέσεις κατά του Διαδικτύου σας…”
.
Tουρκία (2015)
Temet Nosce
Επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS- Distributed Denial of Service)
 Απλή μέθοδος επίθεσης-Αντίστοιχη του Carpet Bombing του 2ου ΠΠ
 Μέγεθος “ψηφιακού πυρός-digital fire power”=220 Gbps, μοναδικό για
τα δεδομένα της Τουρκίας
Διαδικτυακή ταχύτητα Τουρκίας
 Από ΜΟ=6.2 Mbps έπεσε στο 50%
Αποτελέσματα
 Τραπεζικές συναλλαγές καθώς και συναλλαγές μέσω πιστωτικών καρτών
και μηχανών POS εκτός λειτουργίας για μεγάλο χρονικό διάστημα.
 Ο τραπεζικός τομέας δέχτηκε σημαντικό πλήγμα στις συναλλαγές του.
 85% προέρχεται από συναλλαγές μέσω κινητών και ψηφιακών
πλατφορμών.
Tουρκία (2015)
Temet Nosce
Υπουργός
επικοινωνιών
Binali Yıldırım
“… Είναι πολύ δύσκολο να βρούμε από πού προέρχονται αυτές οι
επιθέσεις και χρειάζεται πολύ και λεπτομερής δουλειά για να
καταλάβουμε αν πίσω από αυτές κρύβονται χάκερ, συγκεκριμένες
ομάδες ή κάποιο κράτος…”
“…Προετοιμαζόμαστε για να ενισχύσουμε την κυβερνο-ασφάλεια μας
για παν ενδεχόμενο…”
"…οι επιθέσεις συνεχίστηκαν με διαφορετικές μορφές…“
"…δεχτήκαμε επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών
οι οποίες στόχευσαν χιλιάδες υπολογιστές σε συγκεκριμένους
διαδικτυακούς στόχους με αποτέλεσμα οι εξυπηρετητές (servers) να
τεθούν εκτός λειτουργίας…
“…Περιμένουμε ακόμη μία μεγάλη επίθεση και από μέσα και έξω από
την Τουρκία…"
Tουρκία (2015)
Temet Nosce
“…Βρισκόμαστε σε συνεχή άμυνα (24/7) καθώς αντιμετωπίζουμε εκατοντάδες
επιθέσεις, και όπως γνωρίζετε τα περισσότερα ινστιτούτα και οργανισμοί έχουν
ως πάροχο (Service Provider-ISP) την εταιρεία μας (Türk Telekom)…”
“…Οι επιθέσεις είναι πολύ σοβαρές αλλά ο στόχος δεν είναι η Türk Telekom.
Αντίθετα στόχοι είναι τράπεζες, δημόσιοι οργανισμοί και ινστιτούτα τα οποία
βρίσκονται κάτω από σοβαρή επίθεση…”
Tουρκία (2015)
Temet Nosce
Εθνικό Τουρκικό Κέντρο Αντιμετώπισης Κυβερνοπεριστατικών
 Αποκλεισμός της διαδικτυακής εισερχόμενης κίνησης στους πέντε (5)
εξυπηρετητές ονομασίας (DNS Servers).
 Μηδενική πρόσβαση (από εξωτερικό) σε τουρκικές ιστοσελίδες με την
κατάληξη .tr
 Αδυναμία αποστολής μηνυμάτων ηλ. ταχυδρομείου (emails)
Αρχή Πληροφοριακών και Επικοινωνιακών Τεχνολογιών (ICTA)
 Δνση Τηλεπικοινωνιών (Telecommunications Directorate-TIB)
 Ανάπτυξη Ειδικών Μονάδων Κυβερνοασφάλειας (RRTs).
Αντιμετώπιση
 Διαδικασίες Χειρισμού επεισοδίων (Incident Handling), ανάκαμψης
(recovery).
 Διαδικασίες εκτίμησης των ζημιών και απόδοσης ευθυνών.
 Οργανισμοί πληροφορικής, τηλεπικοινωνιών και ασφάλειας μαζί με το
τεχνικό πανεπιστήμιο της Μέσης Ανατολής ODTU (Ankara’s Middle East
Technical University-ODTU).
Tουρκία (2015)
Temet Nosce
“… Αυτή η μαζική κυβερνοεπίθεση είναι η μεγαλύτερη σε ένταση που
έχουμε αντιμετωπίσει ποτέ…"
Dr. ODTU
Attila Özgit
“…H συγκεκριμένη επίθεση ήταν ποσοτικά περίπου ίση με το 10% όλων των
χειρότερων επιθέσεων του τελευταίου τέταρτου του έτους .
“…θα μπορούσε πολύ εύκολα ένας έφηβος από το δωμάτιο του να νοικιάσει
ένα κακόβουλο δίκτυο (botnet) για να εκτελέσει την επίθεση, βέβαια δεν
μπορεί να αποκλειστεί η πιθανότητα εκτέλεσης της και από άλλες οντότητες
(ομάδα, κρατική οντότητα) χωρίς να είναι καθόλου εύκολη η απόδοση
ευθυνών (attribution problem) σε αυτές. Υπάρχει πιθανότητα η επίθεση να
εκτελέστηκε από εθνικιστικές (πατριωτικές) ομάδες/άτομα οι οποίες
προσπαθούν να κάνουν αυτό που νομίζουν καλύτερο για την πατρίδα τους ”
Cyber Security
Dave Palmer
Tουρκία (2015)
Temet Nosce
Επιθέσεις Κατάνεμημένης Άρνησης Παροχής Υπηρεσιών
 Αιχμή του δόρατος όσο αφορά επίθεση εναντίον του συνόλου της
διαδικτυακής υποδομής μιας χώρας.
 Εσθονία (2007), Ρωσία-Γεωργία (2008) , Ουκρανία (2014-15 ).
Κυβερνοεπιχειρήσεις
 Δράση με την μορφή ασύμμετρης απειλής.
 Εντάσσονται (σχεδιάζονται και συντονίζονται) στο ευρύτερο πλαίσιο των
δυνατοτήτων (capabilities) των Πληροφοριακών επιχειρήσεων (Ιnformation
Operations) και επιχειρήσεων Επιρροής (Influence Operations).
 Δημιουργία των επιθυμητών επιδράσεων-αποτελεσμάτων στη
θέληση, κατανόηση και ικανότητα λήψης αποφάσεων των αντιπάλων.
 Εντάσσονται στο πλαίσιο μιας ευρύτερης πληροφοριακής εκστρατείας
εναντίον της Τουρκίας.
 Διπλωματικές πιέσεις
 Οικονομικές πιέσεις
 Επιχειρήσεις ΜΜΕ
 Επιχειρήσεις Επιρροής (διαμόρφωση εικόνας κλπ)
 Επιχειρήσεις στον Κυβερνοχώρο
Παπαδάκης Κων/νος
“Sony Picture”
Sony Picture (2014)-Χαρακτηριστικά
Temet Nosce
Επιχείρηση Άσκησης Πίεσης
(Influence Cyber Attack)
 Σκοπός
Επίθεση στη Sony Picture
 Απώτερος Σκοπός
Εξαναγκασμός για τη μη κυκλοφορία
της ταινίας “The Interview”
 Δρώντες
Guardians of Peace
 Μέθοδος Επίθεσης
Kακόβουλο λογισμικό (malware)
Αποτελέσματα
 Διαρροή
 Ηλεκτρονικών Μηνυμάτων
 Υποκλοπή
 Ακυκλοφόρητων ταινιών
 Διαγραφή
 Χιλιάδων Δεδομένων.
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts
Cyber Warfare Incidents Conflicts

More Related Content

Similar to Cyber Warfare Incidents Conflicts

Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)Θεοδώρα Μαγουλιώτη
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
β 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστώνβ 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστώνionvam
 
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία ΤομπουλίδουOTS SA
 
Module 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxModule 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxcaniceconsulting
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των ΠραγμάτωνVisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτωνtechnology_forum
 
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Starttech Ventures
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρωνakargas
 
Αιτίες Απώλειας Λογισμικού
Αιτίες Απώλειας ΛογισμικούΑιτίες Απώλειας Λογισμικού
Αιτίες Απώλειας ΛογισμικούΕυ δοκώ
 
Christodoulou_Noise Loggers Application_30-10-08
Christodoulou_Noise Loggers Application_30-10-08Christodoulou_Noise Loggers Application_30-10-08
Christodoulou_Noise Loggers Application_30-10-08Chris Christodoulou
 

Similar to Cyber Warfare Incidents Conflicts (20)

Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
It security koutepas-2018-05_02
It security koutepas-2018-05_02It security koutepas-2018-05_02
It security koutepas-2018-05_02
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
ιοι και προστασια
 ιοι και προστασια ιοι και προστασια
ιοι και προστασια
 
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)
Βασικά Θέματα Ασφάλειας Διαδικτύου (ενότητα 1)
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
β 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστώνβ 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστών
 
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου
«Disaster Recovery:  Πόσο αξίζουν τα δεδομένα;», Ευανθία Τομπουλίδου
 
Oii
OiiOii
Oii
 
Ce teiep m_sc_research_presentation_20170427
Ce teiep m_sc_research_presentation_20170427Ce teiep m_sc_research_presentation_20170427
Ce teiep m_sc_research_presentation_20170427
 
Module 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxModule 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptx
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των ΠραγμάτωνVisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
 
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
Nations-Nato-EU Cyber Defense Infrastructure
Nations-Nato-EU Cyber Defense InfrastructureNations-Nato-EU Cyber Defense Infrastructure
Nations-Nato-EU Cyber Defense Infrastructure
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
 
Αιτίες Απώλειας Λογισμικού
Αιτίες Απώλειας ΛογισμικούΑιτίες Απώλειας Λογισμικού
Αιτίες Απώλειας Λογισμικού
 
Christodoulou_Noise Loggers Application_30-10-08
Christodoulou_Noise Loggers Application_30-10-08Christodoulou_Noise Loggers Application_30-10-08
Christodoulou_Noise Loggers Application_30-10-08
 

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD (20)

Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)
 
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
 
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdf
 
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
CYBER KILL CHAIN Table
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Surveillance Software.docx
 
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)
 
Cyber War
Cyber WarCyber War
Cyber War
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
 
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Cyberspace_New Operational Domain
 
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information Warfare
 
Information Warfare
Information WarfareInformation Warfare
Information Warfare
 
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Corporate Cyber Security
 
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations Time
 
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
 
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing GuideΟδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
 

Cyber Warfare Incidents Conflicts

  • 1. “Συγκρούσεις-Επεισόδια στον Κυβερνοχώρο” “… Ο Κυβερνοπόλεμος απειλεί εκ θεμελίων τη λειτουργία ενός υπερδικτύου C4ISR και κατά συνέπεια και μια ολόκληρη φιλοσοφία περί μάχεσθαι, η οποία βασίζεται στην πληροφοριακή κυριαρχία και στη δικτυοκεντρική λειτουργία…” Richard Clarke (Cyber War Analyst) Παπαδάκης Κων/νος- Cyber Warfare Analyst cos_pap@hotmail.com linkedin.com/in/konstantinos-papadakis
  • 3. Περιεχόμενα  Εισαγωγή  Περιπτώσεις Δυσλειτουργίας  Παράπλευρες απώλειες  Ανάλυση συγκεκριμένων περιστατικών  Εισαγωγή  Επιχειρήσεις  Εισαγωγή  Συγκρούσεις
  • 4. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Temet Nosce Σύνοδοι Κορυφής ΝΑΤΟ [Ουαλία (2014)-Βαρσοβία(2016)] Κυβερνοχώρος 4ος επιχειρησιακός τομέας (Warsaw Summit Declaration (2016) point 70-71). Εφαρμογή άρθρου 5 λόγω Κυβερνοεπίθεσης (Wales Summit Declaration (2014) point 72-73). A Global Strategy for the European Union’s Foreign And Security Policy (2016) Κοινή Ανακοίνωση προς το Ευρωπαϊκό Κοινοβούλιο και το Συμβούλιο (Join(2017) final) Οικοδόμηση ισχυρής ασφάλειας στον κυβερνοχώρο για την ΕΕ Οργάνωση κρατών-οργανισμών Θεσμικά κείμενα (Πολιτική-Στρατηγική-Δόγματα) Υποδομή (Μονάδες-υλικοτεχνική υποδομή-ανθρώπινο δυναμικό) ΗΠΑ {U.S. Cyber Command-NSA TAO Div…..} ΚΙΝΑ {Cyber Army-Unit 61398…..} ΡΩΣΙΑ {FSO RF-FSB-Military Cyber Unit…} ΑΓΓΛΙΑ {77th Brigade…} ΤΟΥΡΚΙΑ {TR Cyber Command…} ΙΣΡΑΗΛ {Unit 8200-Telecommunications Division…} B.ΚΟΡΕΑ {Unit 110-121-204-35…} NATO {NCIA-NCIRC-CCDCOE-NATO Cyber Range…} ΕΕ {ENISA-EUROPOL-European Defense Agency…}
  • 5. Cyber Incidents General Temet Nosce 1982 Explosion of Siberian Natural Gas Pipeline 1985 Therac-25 Radiation Poisoning 1996 Ariane 5 Rocket Explosion 1997 Worcester Airport Control Tower Lost Communication USS Yorktown Stranded 1999 Bellingham, Washington, Pipeline Rupture 2000 Maroochy Shire Wastewater Plant Compromised 2003 Davis-Besse Nuclear Power Plant Worm Worm Cripples CSX Transport System US Blackout Titan Rain 2005 Worm Cripples Industrial Plants Taum Sauk Dam Failure 2006 Browns Ferry Nuclear Plant Los Angeles Traffic System Attack Harrisburg, Pennsylvania, Water Filtration Plant Hack 2007 Aurora Generator Test Operation Orchard Estonia Conflict 2008 Pacific Energy Resources Hack Internet Attack on Epileptics Turkish Oil Pipeline Rupture Lodz, Poland, Tram Hack Georgia Conflict 2009 Texas Power Company Hack Stuxnet Attack Iranian Nuclear Power Fac 4th July Attacks France Airforce Incident GhostNet 2010 Marshall, Michigan, Crude Oil Spill San Bruno Gas Pipeline Explosion 2011 Tests of Insulin Pumps Houston, Texas, Water Distribution System Hack Egypt Revolution 2012 Researcher Defeats Key Card Locks Flame 2013 Unidentified Nuclear Power Plant Syria Civil War Red October 2014 Tests of Traffic System Vulnerabilities German Steel Mill Attack Ukraine Crisis 2015 Fatal Military Aircraft Crash Linked to a Software Fault Researchers Remotely Take Control of Cars Test of Smart Rifles “BlackEnergy” Ukrainian Power Grid Attacks Turkey Cyber Attacks 2016 Unidentified Water Distribution Facility Attack Test Defeats Geofencing Safeguards on Droness Ransomware Attacks on Hospitals Lappeenranta, Finland, Smart Building Attack San Francisco Transportation System Ransomware Attack Tests of Defibrillators and Pacemakers 2017 • Tests Show Vulnerabilities of ICS Systems to Ransomware. • Unauthorized Activation of Dallas, Texas, Emergency Sirens Test of Smart Rifles. • BrickerBot: Botnet That Permanently Incapacitates Poorly Secured IoT Devices. • Tests Show Vulnerabilities of Industrial Robots • Tests Show Vulnerabilities of Superyachts. • “WannaCry” Ransomware Attacks. • Test Demonstrates Vulnerabilities of a Commercial Aircraft. • Soyuz Rocket Failure Linked to a Programming Error Cyber Espionage Cyber Conflicts
  • 6. Cyber Incidents General Temet Nosce Εργαλειοποίηση Κώδικα Οπλοποίηση Κώδικα
  • 7. Περιπτώσεις Δυσλειτουργίας 1985-Therac-25 Radiation Poisoning Έξι ασθενείς με καρκίνο πέθαναν ή υπέστησαν σοβαρή βλάβη λόγω δυσλειτουργιών στον εξοπλισμό ακτινοθεραπείας. Λόγω των συγχρόνων σφαλμάτων προγραμματισμού, το μηχάνημα έδωσε στους ασθενείς του ακτινοβολίες που ήταν εκατοντάδες φορές μεγαλύτερες από το κανονικό, με αποτέλεσμα θάνατο ή σοβαρό τραυματισμό. 1997- USS Yorktown Stranded To ψηφιοποιημένο σύστημα πρόωσης αμερικανικού πολεμικού πλοίου απενεργοποιήθηκε από “προβληματικά” δεδομένα, τα οποία δεν ήταν σε θέση να τα χειριστεί. 2015- Fatal Military Aircraft Crash Αεροπορικό ατύχημα στρατιωτικού Α/Φ στην Ισπανία. Σκοτώθηκαν τέσσερα μέλη του πληρώματος. Το ατύχημα προκλήθηκε πιθανώς από τυχαία διαγραφή των αρχείων που χρειά- ζονται οι κινητήρες του για να ερμηνεύσουν σωστά τις ενδείξεις του κινητήρα 2010-Marshall, Michigan, Crude Oil Spill Δυσλειτουργίες στο λογισμικό σε πολλαπλά συστήματα επιβράδυναν την απόκριση στη διαρροή, με αποτέλεσμα την εκκένωση 819.000 λίτρων αργού πετρελαίου στον ποταμό Kalamazoo.
  • 8. Παράπλευρες απώλειες 1997-Worcester Airport Control Tower Lost Communication Η διείσδυση ενός εφήβου στο τηλεφωνικό σύστημα της περιοχής της Βοστώνης έκοψε τις επικοινωνίες και για τον πύργο ελέγχου του αεροδρομίου και άλλα κρίσιμα συστήματα. 2003-Worm Cripples CSX Transport System Κακόβουλο λογισμικό (worm) έκλεισε τις σιδηροδρομικές και άλλες μεταφορές για 12 ώρες στην ανατολική ακτή των Η.Π.Α. 2006- Harrisburg, Pennsylvania, Water Filtration Plant Hack Χάκερ διείσδυσε στα συστήματα, αλλά, ευτυχώς, δεν συνειδητοποίησε ότι είχε αποκτήσει τον έλεγχο. Χρησιμοποίησε το δίκτυο που ελέγχει τα συστήματα μόνο για να στείλει μηνύματα spam. 2005-Worm Cripples Industrial Plants Κακόβουλο λογισμικό (worm) έθεσε εκτός λειτουργίας τα εργοστάσια Daimler-Chrysler, Caterpillar και Boeing, καθώς το προσωπικό ΙΤ έκανε αναβάθμιση σε συστήματα Windows τα οποία είχαν μολυνθεί.
  • 10. Ερωτήματα….??? Temet Nosce 2 0 0 3 Περιστατικό Δυσλειτουργία του συστήματος παρακολούθησης και κατανομής φορτίων εργοστασίου παραγωγής ενέργειας (Ohio). Αποτελέσματα Υπερφόρτωση των αντιστοίχων υποδομών γειτονικών πολιτειών, προκειμένου να ικανοποιηθεί η ζήτηση, σταδιακή απενεργοποίηση των υποδομών αυτών με αποτέ- λεσμα το γενικευμένο blackout. Αξιολόγηση Μόλυνση του συστήματος με το κακόβουλο λογισμικό W32 Susser Worm, το οποίο εισήχθη στο σύστημα μέσω Η/Υ (laptop) ελέγχου συστήματος το οποίο πρότερα είχε παράνομα χρησιμοποιηθεί από συγγενικό πρόσωπο (κόρη) του υπεύθυνου τεχνικού για διαδικτυακές αναζητήσεις (surfing). Αποκατάσταση Πλήρης αποκατάσταση του συστήματος μετά 1.5 μήνες.
  • 11. Ερωτήματα….??? Temet Nosce 2 0 0 3  Ενέργειας  Ύδρευσης  Μεταφορών  Βιομηχανίας Υποδομές  Εκτεταμένες λεηλασίες  Αύξηση των κλοπών  Αύξηση των περιστατικών βίας Θέματα Ασφάλειας  New York  New Jersey  Baltimore  Connecticut  Massachusetts  Michigan  Ohio καθώς και  Ontario του Καναδά Πολιτείες
  • 12.
  • 13.
  • 14.
  • 16. Davis-Besse Nuclear Plant Incident (2003) Temet Nosce 20 Αύγουστου 2003 Κακόβουλο λογισμικό (Slammer worm), μόλυνε το πυρηνικό εργοστάσιο. Επιπτώσεις  Εκτός λειτουργίας τα συστήματα:  SPDS-Safety Parameter Display System  PPC-Plant Process Computer  Αδυναμία ελέγχου κρίσιμων υποδομών  Αντιδραστήρας  Συστήματα Ελέγχου και παρακολούθησης Λεπτομέρειες  Το κακόβουλο λογισμικό προήρθε από το δίκτυο ενός “εργολάβου”  Εκμεταλλεύτηκε αδυναμίες στην ασφάλεια των συστημάτων.  Μη εγκατάσταση νέων εκδόσεων, κλπ  Χρόνος Αποκατάστασης (Recovery Time).  SPDS 5 ώρες  PPC 7 ώρες
  • 18. Γαλλική Αεροπορία (2009) Temet Nosce Ιανουάριος 2009 Μόλυνση Πληροφοριακών συστημάτων και Βάσεων Δεδομένων του Γαλλικού Πολεμικού Ναυτικού, από τον ιό “Conficker”. Προβλήματα  Ο ιός επιτέθηκε στο εσωτερικό ναυτικό δίκτυο Intramar (εντοπίστηκε στις 21 Ιαν).  Πιθανή μόλυνση μέσω USB.  Α/Φ (Rafale) παρέμειναν καθηλωμένα.  Αδυναμία μεταφόρτωσης των σχεδίων πτήσης τους από το εσωτερικό δίκτυο λόγω μόλυνσης των Βάσεων Δεδομένων. Αντίδραση (Πολεμικό Ναυτικό)  Εξέδωσε οδηγίες για “…τερματισμό κάθε δραστηριότητας μέσω Η/Υ….”  Αναγκάστηκε να κάνει χρήση παραδοσιακών μεθόδων επικοινωνίας.  Τηλεφωνική, Τηλεομοιοτυπική και Ταχυδρομική.  Μετά από δυο μέρες απομόνωσε το Intramar .  Η μόλυνση επεκτάθηκε στην αεροπορική βάση του Villacoublay και στο 8ο σύ- νταγμα επικοινωνιών.
  • 19. Γαλλική Αεροπορία (2009) Temet Nosce Εκπρόσωπος Ναυτικού Jérome Erulin “… η μόλυνση επηρέασε την ανταλλαγή πληροφοριών αλλά δεν χάθηκε καμία πληροφορία. Ήταν ένα πρόβλημα ασφάλειας που είχαμε ήδη προσομοιώσει… …διακόψαμε τις επικοινωνιακές συνδέσεις που μπορούσαν να μεταδώσουν τον ιό και το 99% του δικτύου είναι ασφαλές.…" “… η Microsoft είχε εντοπίσει τον ιό Conficker το φθινόπωρο του 2008 και είχε συμβουλεύσει τους χρήστες από τον Οκτώβριο του περασμένου έτους να ενημερώσουν τις ενημερώσεις ασφαλείας τους.…" «…στην καρδιά του (γαλλικού) στρατού, οι τροποποιήσεις δεν έγιναν, ως επί το πλείστον,". Μόνο στις 16 Ιανουαρίου "τρεις μήνες αργότερα" άρχισαν να δρουν οι αρχηγοί των ναυτικών. "Σε αυτό το σημείο, οι επικεφαλής του προσωπικού και το υπουργείο άμυνας δεν είχαν ιδέα πόσοι υπολογιστές ή στρατιωτικά συστήματα πληροφοριών ήταν ευάλωτα ή είχαν μολυνθεί από τον ιό…"
  • 20. Γαλλική Αεροπορία (2009) Temet Nosce Επέκταση Μόλυνσης  Τις πρώτες ημέρες του Ιανουαρίου 2009 το βρετανικό υπουργείο Άμυνας είχε δεχθεί επίθεση από ένα υβρίδιο του ιού.  Μόλυνση των Ηλεκτρονικών Συστημάτων περισσότερων από 24 βάσεων RAF.  Μόλυνση του 75% του στόλου του Βασιλικού Ναυτικού, συμπερι- λαμβανομένου του αεροπλανοφόρου Ark Royal
  • 21. Στοχευμένες Επιθέσεις 2000-Maroochy Shire Wastewater Plant Ένας δυσαρεστημένος συμβασιούχος απελευθέρωσε 264.000 λίτρα ακατέργαστων λυμάτων στη θάλασσα σε εκδίκηση επειδή δεν του προσφέρθηκε μόνιμη θέση (απόλυση). 2008-Internet Attack on Epileptics Μια ομάδα hacktivist διείσδυσε στον ιστότοπο του Ιδρύματος Επιληψίας και εισήγαγε γραφικά σχεδιασμένα για να προκαλέσουν ημικρανίες ή επιληπτικές κρίσεις σε επιληπτικούς ασθενείς. 2015-“BlackEnergy” Ukrainian Power Grid Attacks Χάκερ με πιθανή κρατική υποστήριξη, πιστεύεται ότι διέκοψαν τα ηλεκτρικά δίκτυα της Ουκρανίας, αφήνοντας περισσότερους από 80.000 ανθρώπους χωρίς ρεύμα. 2017-“WannaCry” Ransomware Attacks Περισσότερα από 75.000 νοσοκομεία, κυβερνητικές υπηρεσίες και μεγάλες επιχειρήσεις όπως οι Fedex και PetroChina σε 99 χώρες βρήκαν τα συστήματά τους κλειδωμένα και κρυπτογραφημένα σε μια μαζική επίθεση ransomware. Temet Nosce
  • 22. Παπαδάκης Κων/νος Αεροπορικός βομβαρδισμός Συριακών εγκαταστάσεων (2007) “Κυβερνοπόλεμος και Ηλεκτρονικός Πόλεμος”
  • 23. Βομβαρδισμός Συριακών Εγκαταστάσεων (2007) Temet Nosce Σεπτέμβριος 2007 (Operation Orchard) Αεροπορικός βομβαρδισμός Συριακών εγκαταστάσεων από τις Ισραηλινές ΕΔ (IDF) στην περιοχή Dayr az-Zawr. Ιδιαιτερότητα Τα ισραηλινά μαχητικά Α/Φ δεν έγιναν αντιληπτά από την συριακή αεράμυνα, καθώς τα επίγεια ραντάρ αεράμυνας (ADS) είχαν «τυφλωθεί» έπειτα από κυβερνοεπιθέσεις. Επιτυχία αποστολής (Richard Clarke)  Ηλεκτρονικός Κυβερνοπόλεμος (Electronic Cyber Warfare). Εκπομπή ηλεκτρομαγνητικών παλμών προς τα Ρ/Ε της Συριακής Αεράμυνας. οι οποίοι στην συνέχεια «μεταφράστηκαν» ως εντολή παύσης λειτουργίας για συγκεκριμένο χρονικό διάστημα.  Τοποθέτηση λογισμικού στο σύστημα αεράμυνας μέσω κάποιου κατασκόπου (insider)  Τοποθέτηση λογισμικού μέσω των οπτικών ινών του Συστήματος Αεράμυνας (special Operations)
  • 24.
  • 25. Βομβαρδισμός Συριακών Εγκαταστάσεων (2007) Temet Nosce Ενσωμάτωση διαδικασιών ISR (intelligence, surveillance and reconnais- sance) και Πληροφοριακών Επιχειρήσεων (Information Operations) 1. Καταγραφή των συσκευών εκπομπής. 2. Εκπομπή ηλεκτρονικών παλμών στις κεραίες. Ηλεκτρονικοί παλμοί (Data streams ) Data streams  Customized Signals (specialised algorithms nad malware) Senior Suter NCCT Network-centric collaborative targeting Electronic Data Warfare BAE Systems L-3 Communications Νetwork of sensors to collaborate in determining the location of a tar- get with minimal human interven- tion Εντοπισμός-Αναγνώριση Στόχου Διείσδυση στις εχθρικές επικοινωνίες και δίκτυα Block1 Παρακολούθηση Ρ/Ε Block2 Εισαγωγή Λογισμικού Block3 Διείσδυση
  • 27. Αγωγός Πετρελαίου (BTC) Temet Nosce 6 Αυγούστου 2008-Έκρηξη στον αγωγό BTC  Έκρηξη από υψηλή πίεση, του σταθμού ελέγχου (valve station) No30 κοντά στην πόλη Refahiye (Τουρκία).  Ανάλυση: Συνδυασμένη επιχείρηση  Παρεμβολή αισθητήρων (sensor jamming).  Έλεγχος επικοινωνιακών γραμμών.  Διείσδυση σε δίκτυο και ΙCS συστήματα.  Προσπάθεια βαρβαρισμού του αγωγού από Ρωσικά Α/Φ (9 Αυγ) στην περιοχή Gatchiani, 20 km NA του Tbilisi, (Γεωργία). Επιχείρηση  Κρατική υποστήριξη-Ομάδες στο έδαφος.  Εκμετάλλευση τρωτοτήτων:  Λογισμικό επικοινωνίας των καμερών (camera communication software) για διείσδυση στο υπόλοιπο δίκτυο.  Alarm server (Win).  Δορυφορικών επικοινωνιών. SANS-Media report of the Baku-Tbilisi-Ceyhan (BTC) pipeline Cyber Attack
  • 29. 4η Ιουλίου 2009 Temet Nosce www.dhs.gov www.dot.gov www.faa.gov www.ftc.gov www.nasdaq.com www.nsa.gov www.nyse.com www.state.gov www.usps.gov www.ustreas.gov www.voa.gov www.whitehouse.gov www.defenselink.mil finance.yahoo.com travel.state.gov www.amazon.com www.usbank.com www.yahoo.gov www.marketwatch.com www.washingtonpost.com www.usauctionslive.gov www.umarketwatch.com Χρονικό 4η Ιουλίου 2009 Σειρά από συντονισμένες κυβερνοεπιθέσεις εναντίον σημαντικών στόχων:  Ιστοσελίδες: Κυβερνήσεων, ΜΜΕ, Οικονομικών Οργανισμών.  ΗΠΑ και Ν.Κορέα.  Προσβλήθηκαν 80.000-100.000 Η/Υ. Στόχοι Ψηφιακές υποδομές (ιστότοποι, δίκτυα κλπ)
  • 30. 4η Ιουλίου 2009 Temet Nosce ΒορειοΚορεατικές Κυβερνομονάδες (Unit 110) 1Ο ΚΥΜΑ (4η Ιουλίου) ΗΠΑ 2Ο ΚΥΜΑ (9η Ιουλίου) Ν.ΚΟΡΕΑ 3Ο ΚΥΜΑ (10η Ιουλίου) Ν.ΚΟΡΕΑ Επιθέσεις Άρνησης Παροχής Υπηρεσιών. ΗΠΑ • Υπουργείο Οικονομικών Υπηρεσίες Πληροφοριών Ομοσπονδιακή Επιτροπή Εμπορίου Λευκός Οίκος Χρηματιστήριο Washington Post Επιθέσεις Άρνησης Παροχής Υπηρεσιών. Ν.ΚΟΡΕΑ • Κυβερνητικές Ιστοσελίδες Τράπεζες Εταιρείες ασφάλειας Επιθέσεις Άρνησης Παροχής Υπηρεσιών. Ν.ΚΟΡΕΑ • Κυβερνητικές Ιστοσελίδες Τράπεζες
  • 31. 4η Ιουλίου 2009 Temet Nosce  Υψηλή Τεχνογνωσία  Ελεγχόμενη.  Διάρκεια.  Απόδοση ευθυνών  Korean Language web browser “…Έχουμε τη δύναμη να απειλήσουμε την πληροφοριακή σας ανωτερότητα…” * Προβολή δύναμης ** Δοκιμή εξουδετέρωσης ΣΔΕ Ν. Κορέας
  • 32. Παπαδάκης Κων/νος “O πρώτος κατευθυνόμενος κυβερνοπύραυλος” “(guided cyber missile)”
  • 33. STUXNET Virus (2010)-Χαρακτηριστικά Temet Nosce Επιχείρηση (Tailored Cyber Attack)  Σκοπός Προσβολή του πυρηνικού προγράμματος του ΙΡΑΝ  Μέθοδος Επίθεσης Κυβερνοεπιχείρηση με εισαγωγή κακόβουλου λογισμικού σαμποτάζ σε συγκεκριμένα Ιρανικά πυρηνικά εργοστάσια Natanz-Bushehr  Στόχος Μετατροπείς συχνοτήτων (Frequency Converters) συστημάτων φυγο- κέντρησης (IR-1) διαχωρισμού ραδιενεργών ισοτόπων και παραγωγής του τελι- κού προϊόντος (εμπλουτισμένο ουράνιο), οι οποίοι ελέγχονταν από βιομηχανικά συστήματα ελέγχου (SCADA).  Αποτέλεσμα Επίθεσης Αλλοίωση στοιχείων λειτουργίας των μετατροπέων συχνοτήτων με τελικό αποτέλεσμα την καταστροφή των συστημάτων φυγοκέντρησης.  Προετοιμασία Δοκιμές: Διαμορφωμένος χώρος προσομοίωσης της Natanz στην έρημο (Negev) Πληροφορίες: Συνεργασία ελέγχου τρωτοτήτων με Siemens (Idaho Laboratory) 2009: Πείραμα “Αύρα”-Aurora Project . Temet Nosce
  • 34. STUXNET Virus (2010)-Χαρακτηριστικά Temet Nosce Λογισμικό  Υψηλό κόστος και τεχνογνωσία  Εμπλοκή κρατών  Πολυπλοκότητα  Αόρατο στα λογισμικά αντιμετώπισης κυβερνοεπιθέσεων (Anti-Virus).  Ικανότητες αναπαραγωγής και διάδοσης σε δίκτυα Η/Υ.  Επίθεση με συγκεκριμένο στόχο και σε συγκεκριμένο στόχο (tailored attack malware) ή (Cyboatage).  Δολιοφθορά φυσικών εγκαταστάσεων.  Προσβολή συγκεκριμένων βιομηχανικών συστημάτων. o Ψηφιακά βιομηχανικά συστήματα ελέγχου  SCADA (Supervisory Control and Data Acquisition) • Μοντέλα s7-300 και s7-400 (Siemens) • Λογισμικό (software) Siemens Step 7
  • 35.
  • 36. STUXNET Virus (2010) ΣΤΑΔΙΟ 1Ο Το κακόβουλο Λογισμικό πιθανώς εισχώρησε στο σύστημα της Natanz μέσω αποθηκευτικού μέσου (USB) ΣΤΑΔΙΟ 2Ο Ο STUXNET εξαπλώθηκε στο εσ. σύστημα μέχρι που συνάντησε Η/Υ οι οποίοι είχαν το λογισμικό (Siemens Control Step 7), το οποίο ήταν υπεύθυνο για την ομαλή περιστροφή των φυγοκεντρητών 1 2 ΣΤΑΔΙΟ 3Ο Ο STUXNET αλλοίωσε τις συχνότητες περιστροφής των φυγοκεντρητών με αποτέλεσμα την καταστρο- φή αρκετών από αυτούς. 3 Διαθεσιμότητα φυγοκεντρητών σε σχέση με το χρόνο επίθεσης του λογισμικού
  • 37. STUXNET Virus (2010)-Συμπεράσματα Temet Nosce Νοέμβριος 2010 Παραδέχτηκε την διενέργεια κυβερνοεπιθέσεων με malware (το οποίο δεν κατονόμασε ως Stuxnet) κατά των συσκευών στις Ιρανικές πυρηνικές εγκαταστάσεις, τονίζοντας ωστόσο ότι, οι επιθέσεις αυτές δεν προξένησαν ιδιαίτερες ζημίες…. Iranian President Mahmoud Ahmadinejad Παραδέχτηκε την διενέργεια κυβερνοεπιθέσεων, επεσήμανε ότι το Ιράν μπόρεσε να τις αντιμετωπίσει πριν αυτές να πάρουν διαστάσεις. Iranian Atomic Energy Ali Akbar Salehi Παρεμπόδιση του πυρηνικού προγράμματος του Ιράν, για τουλάχιστον για 2 έτη.
  • 38. STUXNET Virus (2010)-Συμπεράσματα Temet Nosce Στοχευμένη Κυβερνοεπίθεση  Το λογισμικό αναγνώριζε και έκανε επίθεση σε συγκεκριμένο στόχο.  Ανάλογο των “έξυπνων” όπλων. Σημαντική εξέλιξη στις επιχειρήσεις Κυβερνοπολέμου  Διευρυνόμενο Οπλοστάσιο και Κυβερνοόπλα  Tεχνικές “επιλεκτικής στοχοποίησης”  Διαδικασίες border crossing (Κυβερνοχώρος, Φυσικό πεδίο)
  • 41. Saudi Aramco-Shamoon (2012)-Χαρακτηριστικά Temet Nosce Επιχείρηση Αντιποίνων (Retaliation Cyber Attack)  Σκοπός Επίθεση στη Σαουδαραβική εταιρεία Saudi Aramco  Δρώντες Ομάδα αυτοαποκαλούμενη " Cutting Sword of Justice "  Μέθοδος Επίθεσης Kακόβουλο λογισμικό (malware) γνωστό ως Shamoon
  • 42. Saudi Aramco-Shamoon (2012)-Αποτελέσματα-Ανάλυση Temet Nosce Αποτελέσματα-Ανάλυση  Αποτελέσματα  Καταστροφή 35.000 Η/Υ της εταιρείας (3/4).  Παράλυση των επιχειρήσεων.  Στις οθόνες των παγιδευμένων Η/Υ, το κακόβουλο λογισμικό άφησε την εικόνα μιας φλεγόμενης αμερικανικής σημαίας. Συμπεράσματα  Κάλυψη επίθεσης  Ακτιβιστική δήλωση.  Αντίποινα για το Stuxnet.  Πιθανή ανάμειξη Ιράν.
  • 44. Operation Ababil-Χαρακτηριστικά Temet Nosce Επιχείρηση Αντιποίνων (Retaliation Cyber Attack)  Σκοπός Επίθεση σε κάθε Αμερικανική τράπεζα.  Δρώντες Ιρανοί χάκερ.  Μέθοδος Επίθεσης Διαρκή κύματα επιθέσεων DDoS Αποτελέσματα-Ανάλυση  Αποτελέσματα  Εκτός λειτουργίας οι ιστοσελίδες των τραπεζών.  Αδυναμία υποστήριξης υπηρεσιών (Web Banking). Συμπεράσματα  Κάλυψη επίθεσης  Ακτιβιστική δήλωση.  Αντίποινα για το Stuxnet.  Δήλωση ότι καμιά κυβερνοεπίθεση εναντίον του Ιράν δεν θα έμενε αναπάντητη.
  • 46. Operation Las Vegas Sands-Χαρακτηριστικά Temet Nosce Επιχείρηση Αντιποίνων (Retaliation Cyber Attack)  Σκοπός Αντίδραση στα δημόσια σχόλια του Σιωνιστή δισεκατομμυριούχου Sheldon Adelson, τα οποία υποδείκνυαν στις ΗΠΑ ότι θα πρέπει να χρησιμοποιήσουν πυρηνικό όπλο εναντίον του Ιράν  Δρώντες Ιρανοί χάκερ.  Μέθοδος Επίθεσης Kακόβουλο λογισμικό (malware) Αποτελέσματα-Συμπεράσματα  Καταστροφή χιλιάδων Η/Υ.  Άμεση αντίδραση.  Δήλωση ότι καμιά κυβερνοεπίθεση εναντίον του Ιράν δεν θα έμενε αναπάντητη.
  • 48. Κυβερνοκατασκοπεία-Cyber Espionage Temet Nosce 2003-2005 Titan Rain 1998-1999 Moonlight Maze 1997 Gillette Industrial Espionage 2012 Office of Personnel Management Data Breach 2012 Flame 2012 Shamoon 2009 GhostNet 2010 Operation Aurora 2011 Night Dragon 2008 Spying Obama & McCain Computers 2009 Computer Spies Breach Fighter-Jet Project 2011(2006) Operation Shady RAT 2012(2007) Red October 2012 Elderwood Project 2012 (2009) Gauss 2014 Snake 2014 Mask CYBER WARFARE APT-Advanced Persistent Threats PTA-Persistent Targeted Attacks
  • 49. Κυβερνοκατασκοπεία-Cyber Espionage Temet Nosce Υπόθεση GhostNet 2009 Στόχος: Θιβετιανοί οργανισμοί και Ιδρύματα. Ενέργεια: Κατασκοπεία εναντίoν Θιβετιανών ιδρυμάτων, συμπεριλαμβανομένου και του προσωπικού γραφείου του Dalai Lama. Δίκτυο άνω των 1295 μολυσμένων σταθμών εργασίας σε 103 χώρες (30% εξ’ αυτών στόχοι υψηλής αξίας): • Υπουργεία Εξωτερικών • Πρεσβείες • Διεθνείς Οργανισμούς • Μέσα Μαζικής Ενημέρωσης • Μη Κυβερνητικές Οργανώσεις Υπόθεση Τitan Rain 2003 Στόχος: Στρατιωτικός και Βιομηχανικός τομέας των ΗΠΑ. Ενέργεια: Αποκτήθηκε πρόσβαση σε Η/Υ και δίκτυα των: • LockHeed Martin • Sandia National Laboratories • Red Stone Arsenal • NASA
  • 51.
  • 52. Κυβερνοκατασκοπεία-Cyber Espionage Temet Nosce 2003-2005 Titan Rain 1998-1999 Moonlight Maze 1997 Gillette Industrial Espionage 2012 Office of Personnel Management Data Breach 2012 Flame 2012 Shamoon 2009 GhostNet 2010 Operation Aurora 2011 Night Dragon 2008 Spying Obama & McCain Computers 2009 Computer Spies Breach Fighter-Jet Project 2011(2006) Operation Shady RAT 2012(2007) Red October 2012 Elderwood Project 2012 (2009) Gauss 2014 Snake 2014 Mask CYBER WARFARE APT-Advanced Persistent Threats PTA-Persistent Targeted Attacks
  • 53. Κυβερνοκατασκοπεία-Cyber Espionage Temet Nosce  Χρήση υψηλής τεχνογνωσίας λογισμικού  Red October (2012)  Elderwood Project (2012)  Flame (2012)  Snake (2014)  Μεγάλη χρονική διάρκεια απειλής  Μέσος χρόνος κεκαλλυμένης επιχείρησης 5 χρόνια.  ΜoonLight Maze (1998-2005)  Red October (2007-2013)  Χαρακτηριστικά APT (Advanced Persistence Threat)  Aπόλυτη εξοικείωση στις μεθόδους.  Εξατομικευμένα εργαλεία και εκμετάλλευση ευπαθειών.  Μακροχρόνιοι στόχοι, κεκαλλυμένη δράση.  Οργάνωση, χρηματοδότηση, κίνητρα
  • 54. Κυβερνοκατασκοπεία-Cyber Espionage Temet Nosce Υπόθεση Red October 2007-2013 Υπόθεση Flame 2012 Κυβερνοκατασκοπεία με κακόβουλο λογισμικό στοχευμένων επιθέσεων Στόχος: Διπλωματικοί, κυβερνητικοί και ερευνητικοί Οργανισμοί Γεωγραφικός Προσδιορισμός: Ανατολική Ευρώπη και Κεντρική Ασία Ενέργεια: Κυβερνοκατασκοπεία μέσω της συλλογής πληροφοριών από τους παραβια-σμένους οργανισμούς Κυβερνοκατασκοπεία με στοχευμένο τρόπο δράσης και γεωγραφική περιοχή εξάπλωσής Στόχος: Διπλωματικοί και κυβερνητικοί Οργανισμοί Γεωγραφικός Προσδιορισμός: Μέση Ανατολή και κυρίως το Ιράν Ενέργεια: Κυβερνοκατασκοπεία μέσω της συλλογής πλη- ροφοριών από τους παραβιασμένους οργανισμούς
  • 57. Κυβερνοπόλεμος-Ισχύς- Κρατική Εμπλοκή Υποβοήθηση-Διευκόλυνση των συμβατικών επιχειρήσεων !  Προσβολή των πληροφοριακών συστημάτων και διαδικασιών του αντιπάλου.  Κατασκοπεία (Συλλογή Πληροφοριών, κλπ) Ειδικές Επιχειρήσεις !  Επιχειρήσεις Επιρροής-Πληροφοριακές Επιχειρήσεις  Μεταφορά Αφηγήματος-Προπαγάνδας μέσω Κυβερνοχώρου.  Προσβολή της θέλησης (will), τρόπου κατανόησης (understand) και των δυνατοτήτων (capabilities) του αντιπάλου. Richard Clarke Cyber War Analyst Temet Nosce
  • 58. Cyber Incidents General Temet Nosce Εσθονία 2007 Η πρώτη μορφή Κυβερνοπολέμου. Γεωργία 2008 Επιχειρήσεις Κυβερνοχώρου σε υπο- στήριξη των συμβατικών επιχειρή- σεων. Λιθουανία 2008 Επιχειρήσεις Κυβερνοχώρου με σκοπό τη εξάσκηση πίεσης. Αιγυπτιακή Επανάσταση 2011 Επιχειρήσεις Κυβερνοχώρου και ΜΜΕ. Ουκρανική Κρίση 2014-2015 Πληροφοριακές Επιχειρήσεις και Επιχειρήσεις Επιρροής Συριακός εμφύλιος 2011-Σήμερα O Κυβερνοπόλεμος των Μέσων Κοινωνικής Δικτύωσης Τουρκία 2015 Επιχειρήσεις κυβερνοχώρου σε διπλωματικό επίπεδο
  • 59. Παπαδάκης Κων/νος Εσθονία 2007 “Ο πρώτος Κυβερνοπόλεμος”
  • 60. Eσθονία (2007)-Χαρακτηριστικά Temet Nosce “Πρώτος Κυβερνοπόλεμος”  Πεδίο Επιχειρήσεων: Κυβερνοχώρος σε συνδυασμό με διαμαρτυρίες-διαδηλώσεις.  Χρήση κυβερνοδυνατοτήτων για συντονισμένη προσβολή υποδομών ενός κράτους. Αίτια-Αφορμές  Τεταμένες σχέσεις μεταξύ των δυο κρατών, λόγω διαφορετικών γεωστρατηγικών προσεγγίσεων.  Νομοσχέδιο “Forbidden Structures Law” (Φεβ 2007)  Μετακίνηση του αγάλματος με την ονομασία “Μπρούτζινος Στρατιώτης” Χώρα Στόχος (Εσθονία)  Μικρή χώρα, πληροφοριακά ανεπτυγμένη (paperless government) αλλά και παράλληλα πληροφοριακά εξαρτημένη.
  • 61. Eσθονία (2007)-Χαρακτηριστικά Temet Nosce Πληροφοριακά Χαρακτηριστικά Στόχου  95%-98% των τραπεζικών συναλλαγών διαδικτυακά.  150 ψηφιακά συστήματα πληροφοριών (1000 ηλ. Υπηρεσίες)  450 Δημόσιοι οργανισμοί, 30.000 επιχειρήσεις χρησιμοποιούσαν την ηλ. Πύλη “eesti.ee”.  Δημόσιες και ιδιωτικές υπηρεσίες καθώς και οι βιομηχανίες υιοθέτησαν ηλεκτρονικές μεθόδους παροχής των υπηρεσιών τους. o 2008 η υποβολή των φορολογικών δηλώσεων με ηλεκτρονικό τρόπο έφτασε στο 80% o 2007 τα αποτελέσματα των εξετάσεων της δευτεροβάθμιας εκπαί- δευσης είχαν κοινοποιηθεί μέσω SMS  98% της εσθονικής επικράτειας είχε πρόσβαση στο Internet.  65% των σπιτιών είχαν Η/Υ στο σπίτι με το 91% σύνδεση στο διαδίκτυο.
  • 62. Eσθονία (2007)-Ανάλυση Temet Nosce Μέθοδοι  Επιθέσεις κορεσμού κατά των Εσθονικών servers (DDoS attacks).  Αλλαγές στο περιεχόμενο ιστοσελίδων χωρίς εξουσιοδότηση (web defacement).  Εκούσια κατεύθυνση των χρηστών των δικτύων σε μη επιθυμητές περιοχές των δικτύων (DNS Server attack).  Καταιγισμός ανεπιθύμητων ηλεκτρονικών μηνυμάτων (email spamming). Στόχοι  Δημόσια και ιδιωτικά κανάλια διανομής πληροφόρησης.  Εσθονική υποδομή για το διαδίκτυο  Εταιρείες παροχής Internet  Εταιρείες Κινητής Τηλεφωνίας  Κυβερνητικές και πολιτικές ιστοσελίδες.  Κυβέρνησης-Προέδρου της χώρας-Πρωθυπουργού-Κοινοβουλίου  Υπουργείων-Κρατικών υπηρεσιών  Ηλεκτρονικές υπηρεσίες Τραπεζών (Web Banking)  Hansapank και SEB Eesti Uhispank  Τυχαίοι στόχοι (π.χ γραμμή έκτακτης ανάγκης 112).
  • 63. Eσθονία (2007)-Επιθέσεις Temet Nosce 1Ο ΚΥΜΑ (4 Μαΐου) Εστιασμένες επιθέσεις DDoS 2Ο ΚΥΜΑ (8-11 Μαΐου) Γενικευμένες επιθέσεις DDoS Κυβερνητικές Ιστοσελίδες Τράπεζες 3Ο ΚΥΜΑ (15 Μαΐου) Γενικευμένες επιθέσεις DDoS Κυβερνητικές Ιστοσελίδες Τράπεζες 4Ο ΚΥΜΑ (18 Μαΐου) Γενικευμένες επιθέσεις DDoS Κυβερνητικές Ιστοσελίδες Επιθέσεις  Δυο διακριτές χρονικές φάσεις  1η Φάση των κυβερνοεπιθέσεων (27-29 Απρ) o Κυβερνοδιαδηλώσεις (Cyber Riots) o Kυβερνητικές ιστοσελίδες και ΜΜΕ  2η Φάση των κυβερνοεπιθέσεων (30 Απρ-18 Μαι) o Τέσσερα κύματα επιθέσεων
  • 64. Eσθονία (2007)-Αποτελέσματα-Συμπεράσματα Temet Nosce Στόχοι που προσβλήθηκαν  Σύνολο 100 Εσθονικοί Ιστότοποι Αποτελέσματα  Εκτός λειτουργίας:  Ηλεκτρονική τραπεζική υποδομή.  Ψηφιακά μέσα ενημέρωσης.  Κυβερνητικές ιστοσελίδες. Σημαντικός αντίκτυπος στην οικονομική και κοινωνική λειτουργία της χώρας  Αποσύνδεση από το Διαδίκτυο  Αδυναμία συναλλαγών με δημόσιους και ιδιωτικούς φορείς  Απουσία ενημέρωσης.  Οικονομικές καταστροφές  Κόστος 1 ώρας διακοπής για Εσθονική τράπεζα=1.000.000 $ Πολιτικός Προσανατολισμός  Προσβολή της Ιστοσελίδας του ηγέτη της αντιπολίτευσης  Garry Kasparov
  • 65. Eσθονία (2007)-Αποτελέσματα-Συμπεράσματα Temet Nosce Xρήση επιχειρήσεων Κυβερνοχώρου  Υποστήριξη γεωοπολιτικού σχεδιασμού και στόχων.  Επηρεασμό διαδικασίας λήψης απόφασης.  Πολιτικός Προσανατολισμός. Αδυναμία αντιμετώπισης των επιθέσεων σε τοπικό και διεθνές νομικό επίπεδο  Εσθονικό νομικό πλαίσιο  Άρθρο 5 της ιδρυτικής Συνθήκης του ΝΑΤΟ  Οι επιθέσεις αντιμετωπίστηκαν ως κυβερνοεγκλήματα Αδυναμία απόδοσης ευθυνών (attribution)  Εμπλοκή ρώσων εθνικιστών αλλά όχι κρατικού μηχανισμού.
  • 66.
  • 67. Παπαδάκης Κων/νος “O Κυβερνοπόλεμος στην υπηρεσία των συμβατικών επιχειρήσεων”
  • 68. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Χαρακτηριστικά Temet Nosce Πρωτοτυπία  Χρησιμοποιήθηκαν επιχειρήσεις κυβερνοχώρου ως μέρος των ευρύ- τερων πληροφοριακών επιχειρήσεων προς υποστήριξη των αντίστοιχων συμβατικών.  Οι επιχειρήσεις Κυβερνοχώρου έλαβαν χώρα ταυτόχρονα με τις συμβατικές επιχειρήσεις.  Χρήση επιχειρήσεων Κυβερνοχώρου με επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS) στο Γεωργιανό ΣΔΕ και τις επικοινωνίες. Ομοιότητες με έτερες επιχειρήσεις Οι επιθέσεις που έλαβαν χώρο στον Κυβερνοχώρο έμοιαζαν με τις αντίστοι- χες της Εσθονίας (2007), αλλά με αρκετές διαφοροποιήσεις.  Στόχος (Γεωργία) χαμηλού πληροφοριακού προφίλ.  Παράλληλες συμβατικές επιχειρήσεις.
  • 69. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις Temet Nosce Επιλογές Επιχειρήσεων Κατανεμημένη Άρνηση Παροχής Υπηρεσιών (DDoS) Κυβερνητικές Ιστοσελίδες Ιστοσελίδες Ειδήσεων & ΜΜΕ Ιστοσελίδες Προέδρου της Γεωργίας (www.president.gov.ge) Κοινοβουλίου της Γεωργίας (www.parliament.ge) Υπουργείου Παιδείας και Μόρφωσης της Γεωργίας (www.mes.gov.ge) Ανώτατου Δικαστηρίου Υπουργείου Εξωτερικών (www.mfa.gov.ge) Κυβέρνησης της Αυτόνομης Δημοκρα- τίας της Aπχαζίας (www. abkhazia. gov.ge) Κυβερνητική ιστοσελίδα (www.naec.gov.ge). Ιστοσελίδας Συγκέντρωσης (forum) (www.forum.ge) Μεγαλύτερου παρόχου ειδήσεων στην χώρα (αγγλική έκδοση) Αssosiation Press Portals Ειδήσεων και ΜΜΕ Ιδιωτικής εταιρείας τηλεόρασης Μεγαλύτερης εμπορικής Τράπεζας (www.forum.ge) Αντιπολίτευσης Ιστοσελίδα της τοπικής κοινωνίας των Hackers Πρεσβειών των ΗΠΑ, Βρετανίας ΣΤΑΤΙΣΤΙΚΑ ΣΤΟΙΧΕΙΑ ΕΠΙΘΕΣΕΩΝ ΡΟΗ ΔΕΔΟΜΕΝΩΝ [data traffic] ΜΟ:211,66 Mbps, ΜΑΧ:814,33 Mbps. ΔΙΑΡΚΕΙΑ ΕΠΙΘΕΣΕΩΣ ΜΟ:2 ώρες και 15 λεπτά , ΜΑΧ: 6 ώρες
  • 70. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις Temet Nosce Επιλογές Επιχειρήσεων Παραποίηση ιστοσελίδων (defacement) ΚυβερνοΠροπαγάνδα (Cyber Propaganda) Κυβερνητικές Ιστοσελίδες Ιστοσελίδες Ειδήσεων & ΜΜΕ Ιστοσελίδες Προέδρου της Γεωργίας (www.president.gov.ge) Παραποίηση με κολάζ φωτογραφιών του Mikheil Saakashvili και του Hitler Υπουργείου Εξωτερικών (www.mfa.gov.ge) Ιστοσελίδες (Εφημερίδων, MΜΕ) άλλου κράτους (Αζερμπαϊτζάν) . (www.day.az) (www.today.az) (www.ans.az) Κεντρικής Τράπεζας της χώρας (www.nbg.gov.ge) συλλογή από φωτογραφίες των δικτα- τόρων του 20ου αιώνα και ανάμεσα τους ο Πρόεδρος Mikheil Saakashvili
  • 72. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις Temet Nosce Επιλογές Επιχειρήσεων Έτερες επιχειρήσεις Διανομή Λογισμικού-Οδηγιών Κατάχρηση-Εκμετάλλευση δημόσιων λιστών (public lists) ηλ. διευθύνσεων (email) Mπλοκαρίσμα διαδικτυακής Κίνησης (Cyber Blockade) www.stopgeorgia.info Διανομή λογισμικών επίθεσης: Άρνησης Παροχής Υπηρεσιών (DDoS) Παραποίησης Περιεχομένου σε ιστοσελίδες της Γεωργίας. Διανομή: Οδηγιών χρήσης Λογισμικού Οδηγιών εκτέλεσης επιθέσεων Λίστας Στόχων Λίστας συγκεκριμένων τρωτοτήτων (SQL Injections) ιστοσελίδων Εκστρατεία στόχευσης Εξυπηρετητών ηλ. αλληλογραφίας (mail servers) Εκστρατεία στοχευμένων επιθέσεων Spear Phishing Aνακατεύθυνση όλης της διαδικτυακής κυκλοφορίας της χώρας στόχου μέσω της επιτιθέμενης χώρας Κυβερνοκινητοποίηση (Cyber Mobilization) Πατριωτικό Hacking
  • 73. www.secureworks.com Page 73 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. StopGeorgia.ru 73 Hosted by Softlayer in Plano Texas.
  • 74. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Επιθέσεις Temet Nosce • Πληροφοριακές Επιχειρήσεις. • Συμβατικές και Κυβερνοεπιχειρήσεις συνδυάστηκαν με την αεροπορική επιχείρηση "All Clear" της Ρωσικής Αεροπορίας στις 06 και 07 Αυγούστου 2008. • Συμβατικοί και Κυβερνοστόχοι καθώς και όλο το φάσμα των επικοινωνιακών συστημάτων “κτυπήθηκαν” και εξουδετερώθηκαν στην πόλη του Gori. • Περαιτέρω επιχειρήσεις Κυβερνοαπομόνωσης εναντίον νέων στόχων στο Gori συνδυάστηκαν με παραδοσιακές επιχειρήσεις σε φυσικούς στόχους
  • 75. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση Temet Nosce Αδυναμία επικοινωνίας των Γεωργιανών Υπηρεσιών  Μη διαθεσιμότητα κρίσιμων ιστοσελίδων της Γεωργιανής Κυβέρνησης.  Αδυναμία διατήρησης του ελέγχου της διάχυσης της πληροφόρησης τόσο προς το εγχώριο (τοπικά) όσο και στο εξωτερικό (στρατηγικά) κοινό.  Αρνητικός αντίκτυπος στην ψυχολογία των Γεωργιανών Εθνικιστών οι οποίοι παρακολουθούσαν το διαδίκτυο. Ικανότητα Ρωσίας για επιτυχημένες επιθέσεις σε πολλαπλά επιχειρησιακά πεδία.  Κυβερνοχώρος  Επιχειρήσεις Προπαγάνδας  Επιχειρήσεις εναντίον επικοινωνιών (άρνηση, υποβάθμιση, κλπ)
  • 76. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση Temet Nosce Οικονομικός αντίκτυπος  Η εθνική τράπεζα της Γεωργίας διέταξε στις 9/8 όλες τις υπόλοιπες τράπεζες να σταματήσουν να παρέχουν ηλεκτρονικές υπηρεσίες στους πελάτες τους. Η παύση αυτή διήρκησε 10 μέρες και είχε αρνητικό οικονομικό αντίκτυπο για την χώρα. Παράλυση του συστήματος κινητής τηλεφωνίας της χώρας. Αποδιοργάνωση του ΣΔΕ.  Φυσική (αεροπορική) προσβολή.  Ηλεκτρονικός Πόλεμος.
  • 77. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Αποτελέσματα-Ανάλυση Temet Nosce Αποτελέσματα των Κυβερνοεπιχειρήσεων. Andro Barnovi Deputy Defence Minister • Αίσθηση ανασφάλειας μέσα στην κοινωνία. • Δυσπιστία στην κυβέρνηση. • Πανικός που προκαλείται από παραπληροφόρηση. • Παρεμπόδιση της κυβερνητικής πολιτικής πληροφόρησης. • Άμεση οικονομική ζημία. • Διαταραχή των συστημάτων επικοινωνίας. • Εξάλειψη του συντονισμού σε κυβερνητικούς οργανισμούς. • Δυσλειτουργία του ΣΔΕ και επακόλουθη άμεση φυσική ζημία. • Μείωση της νομιμότητας των κυβερνητικών δραστηριοτήτων στο εσωτερικό και στο εξωτερικό. • Απόκτηση αξιόπιστων πληροφοριών σχετικά με τις ενέργειες και τις μετακινήσεις των μονάδων και ηγεσίας του στρατού της Γεωργίας. Βασικός σκοπός των Κυβερνοεπιχειρήσεων Έλεγχος του Κυβερνοχώρου με σκοπό τον επηρεασμό τις διαδικασίας λήψης των αποφάσεων.
  • 78. www.secureworks.com Page 78 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. Russia's Cyber Militia – Distribution of “Bots”
  • 79. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Συμπεράσματα Temet Nosce Συνδυασμός επιχειρήσεων ως πολλαπλασιαστής ισχύος.  Πληροφοριακές επιχειρήσεις (info ops)-Επιχειρήσεις Επιρροής (Influence Ops).  Κυβερνοεπιχειρήσεις.  Συμβατικές Επιχειρήσεις. Κλίμακα εξάρτησης της υποδομής χώρας από την πληροφοριακή και επι- κοινωνιακή τεχνολογία (ICT).  Όχι, μοναδικός παράγοντας.  Ικανότητα ροής της πληροφορίας. Μέγιστος χρόνος συνέχισης της επιχείρησης και εγκλωβισμού του στόχου (Maximum Operation Duration Time-Maximum Target Locking Time) Πρόσκαιρη ζημιά σε συγκεκριμένο χρονικό πλαίσιο.
  • 80. Σύγκρουση Ρωσίας-Γεωργίας (2008)-Συμπεράσματα Temet Nosce Η επιτυχία εξαρτάται από το έργο που έχει γίνει από τις μονάδες επιχει- ρήσεων από τον καιρό ειρήνης  Χαρτογράφηση της επικοινωνιακής- πληροφοριακής υποδομής της χώρας στόχου.  Χαρτογράφηση των υπηρεσιών (services) οι οποίες έχουν άμεση εξάρτηση από τον Κυβερνοχώρο και οι οποίες μπορούν να προσβληθούν από πληροφοριακές επιχειρήσεις.  Διείσδυση εντός στόχων ενδιαφέροντος.  Κοινωνικοπολιτική ανάλυση της χώρας στόχου. Διαφορά με την Εσθονία (2007)  (Σημαντικότητα Επηρεασμού)  Εσθονία Παρεμπόδιση της πρόσβασης σε βασικές κοινωνικές ηλεκτρονικές υπηρεσίες οι οποίες παρέχονται τόσο από τον δημόσιο όσο και στον ιδιωτικό τομέα, όπως η ηλεκτρονική διακυβέρνηση ( e-government) και ηλεκτρονικές υπηρεσίες τραπεζών ( e-banking).  Γεωργία Περιορισμό της ικανότητας του κράτους να διανείμει την επίσημη άποψη του σχετικά με την πολεμική σύρραξη και να την κάνει γνωστή διεθνώς αλλά και επίσης να περάσει μια συγκεκριμένη πολιτική στους πολίτες της.
  • 82. Λιθουανία (2008) Temet Nosce Russia-lithouania Cyber Conflict Πρωταγωνιστές ΡΩΣΙΑ-ΛΙΘΟΥΑΝΙΑ Τύπος Κυβερνοεπίθεση Cyber Attack Παραποίηση Ιστοσελίδων(defacement) Spam email Στόχοι 300 Ιδιωτικές (95%) και Κυβερνητικές (5%) ιστοσελίδες
  • 83. Λιθουανία (2008) Temet Nosce Έναρξη: 28 Ιουν 2008 Τέλος: 2 Ιουλ 2008 Διάρκεια: 4 Ημέρες Η κυβέρνηση ψήφισε νόμο για την αφαίρεση των σοβιετικών συμβόλων από τη δημόσια διοίκηση, γεγονός το οποίο πυροδότησε έντονες διαμαρτυρίες από τη Ρωσία. Επιθέσεις μέσω Κυβερνοχώρου, με άγνωστη προέλευση. Αποτελέσματα Προβλήματα στις υπηρεσίες των ιστοσελίδων.
  • 84. Λιθουανία (2008) Temet Nosce Έναρξη: 28 Ιουν 2008 Τέλος: 2 Ιουλ 2008 Διάρκεια: 4 Ημέρες Συμπεράσματα-Επιχειρήσεις Κυβερνοχώρου Αντίδραση σε πολιτικές ενέργειες. Μεμονωμένα είτε σε συνδυασμό με άλλα μέσα (πολιτικά ή στρατιωτικά). Αποτελούν μέρος μιας ευρύτερης Πληροφοριακής εκστρατείας. Αποτέλεσμα άμεσο (Πληροφοριακή Υποδομή και φυσικός κόσμος) και έμμεσο (Ψυχολογία, ηθικό κλπ).
  • 85. Παπαδάκης Κων/νος “Πληροφοριακές Επιχειρήσεις και Επιχειρήσεις Επιρροής μέσα και μέσω του Κυβερνοχώρου”
  • 86. Ουκρανική Κρίση (2014-2015) Temet Nosce Πληροφοριακός πόλεμος – Επιχειρήσεις Επιρροής.  Πληροφοριακός πολέμος (Information Warfare) - Υβριδικός πολέμος (hybrid warfare).  Ειδικές Επιχειρήσεις.  Οι επιχειρήσεις Κυβερνοχώρου ήταν μέρος των Πληροφοριακών επιχειρήσεων. “…οι γραμμές ανάμεσα στον πόλεμο και την ειρήνη, το ένστολο και το καλλυμένο προσωπικό είναι θολή και η κύρια μάχη έχει μετακινηθεί από το φυσικό έδαφος στις καρδιές και τα μυαλά των πληθυσμών…” Στρατηγός Gerasimov “…H Ρωσία για πρώτη φορά συμπεριέλαβε τις επιχειρήσεις στον κυβερνοχώρο ως αναπόσπαστο μέρος των πληροφοριακών επιχειρήσεων μεγεθύνοντας τον αντίκτυπο τους στην Ουκρανία…” Jason Harley (Σύμβουλος θεμάτων Ασφαλείας Λευκού Οίκου)
  • 87. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις (ταυτόχρονη, συντονισμένη εκτέλεση)  Ειδικές Επιχειρήσεις (Special Operations)  Μονάδες χωρίς διακριτικά.  Πληροφοριακές Επιχειρήσεις (Information Operations)  Επιχειρήσεις Κυβερνοχώρου (Cyberarfare Ops)  Επιχειρήσεις ΗΠ (HW Ops)  Επιχειρήσεις Επιρροής (Influence Operations)  Ψυχολογικές Επιχειρήσεις (Psychological Ops)  Παραπλάνηση (Deception)  Προπαγάνδα (Propaganda)  Έτερες Επιχειρήσεις  Κοινωνικού Ελέγχου-Ελιγμού (Social Control Ops)  Χειραγώγηση Πληροφοριών (Info Manipulation)  Παραπληροφόρηση (Disinformation)  Κατασκευή Πληροφοριών (fabrication of information)  Δημιουργία Ευνοϊκών Ομάδων (Lobbying)  Εκβιασμός (Βlackmail)
  • 88. Ουκρανική Κρίση (2014-2015) Temet Nosce Ουκρανική Κρίση Πεδίο Κυβερνοχώρου Φιλο Ουκρανοί Φιλο Ρώσοι Hacker Groups Anonymous (Boltay) Ukraine Cyber Troops Cyber 100 Cyber Berkut
  • 89. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις Κυβερνοχώρου  Κυβερνοκατασκοπεία-Cyber Espionage  Μέθοδος του Φιδιού (snake)Ouroboros-Uroburos  Λογισμικό Διττού Ρόλου (Κατασκοπεία-Επίθεση)  Επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS)  Προσβολή ιστοτόπων  Επιθέσεις Αλλοίωσης Περιεχομένου (Defacement)  Διασπορά μηνυμάτων  Υποστήριξη Αφηγήματος  Προπαγάνδα  Παραπλάνηση Πατριωτικός Κυβερνοπόλεμος (Patriotic CyberWarfare)  Συγκέντρωση μεγάλου αριθμού Κυβερνοστρατευμάτων.  Αποφυγή απόδοσης ευθυνών (attribution)
  • 90. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις  Αλλοίωση (Tampering)  Στοχοποίηση και προσβολή των Δικτύων Επικοινωνιών  Δίκτυα Κινητής Τηλεφωνίας  Δίκτυα Οπτικών Ινών "…επιβεβαιώνω ότι βρίσκεται σε εξέλιξη επίθεση στα κινητά τηλέφωνα των μελών του κοινοβουλίου της Ουκρανίας για δεύτερη συνεχόμενη ημέρα……Σε συστήματα της Ukrtelecom (εταιρείας τηλεπικοινωνιών) στην Κριμαία, παράνομα και κατά παράβαση όλων των εμπορικών συμβάσεων, εγκαταστάθηκε εξοπλισμός που μπλοκάρει το τηλέφωνό μου, καθώς και τα τηλέφωνα των άλλων βουλευτών, ανεξάρτητα από τις πολιτικές τους πεποιθήσεις……« Valentin Nalevaychenko Υπ. Ασφαλείας Ουκρανίας
  • 91. Ουκρανική Κρίση (2014-2016) Temet Nosce Ρωσικές Επιχειρήσεις Κυβερνοχώρου  Ουκρανικά μέσα μαζικής ενημέρωσης (ΜΜΕ)  Κρίσιμες Υποδομές  Εθνικού σιδηροδρόμου, αεροδρόμιο Κιέβου.  Καταστροφή χιλιάδων Η/Υ, διακοπή λειτουργίας Ρωσικές Επιχειρήσεις Κυβερνοχώρου  Συνταξιοδοτικό ταμείο.  Υπουργείο Οικονομικών, θησαυροφυλάκιο.  Αρχή των θαλασσίων λιμένων.  Υπουργεία Υποδομών, Άμυνας.  Διαγραφή αρχείων, Προϋπολογισμού Ρωσικές Επιχειρήσεις Κυβερνοχώρου  Σιδηροδρομική εταιρεία της Ουκρανίας  Εκτός λειτουργίας το ηλεκτρονικό σύστημα κρατήσεων της για πολλές ημέρες κατά τη διάρκεια της περιόδου των διακοπών
  • 92. Ουκρανική Κρίση (2014-2015) Temet Nosce Πρώτη Cyber διακοπή ρεύματος (2015)  Υποδομές Παροχής Ρεύματος  Τρεις Ουκρανικές εγκαταστάσεις παροχής ρεύματος.  Προσβολή υποσταθμών διανομής.  Διακοπή ρεύματος σε 225.000 πολίτες.  6 ώρες. Δεύτερη Cyber διακοπή ρεύματος (2016)  Υποδομές Παροχής Ρεύματος  Γενικευμένη διακοπή στο Κίεβο  Προσβολή σταθμού μετάδοσης.  1 ώρα.  Λογισμικό  Industroyer ή Override Crash  Εντολές άμεσης προσβολής απευθείας σε αυτόματο διακόπτη δικτύου.  Ομοιότητα Stuxnet
  • 93. Ουκρανική Κρίση (2014-2015) Temet Nosce Στόχος Επιχειρήσεων {Ουκρανία} (2013) Στρατολόγηση Ουκρανών χάκερ ((κυβέρνηση Γιανουκόβιτς )  Έλεγχο πολιτικών αντιπάλων  Πρόσβαση σε ευαίσθητες πληροφορίες  Πρόσβαση στο Ενιαίο Μητρώο κρατικών Ψήφων της Ουκρανίας.  Παρακολούθηση κινητών τηλεφώνων Στόχος Επιχειρήσεων {Ουκρανία-Κριμαία-Ρωσία} (2013-2014) Προσβολή ιστοτόπων  Ουκρανικής Κυβέρνησης (Krimaia-portal.gov.ua) και ΝΑΤΟ (CCDCOE)  Ρωσικής Κυβέρνησης  Προεδρική ιστοσελίδα του Προέδρου Πούτιν.  Επίσημη ιστοσελίδα της ρωσικής κυβέρνησης.  Επίσημη ιστοσελίδα της Κεντρικής Τράπεζας της Ρωσίας  Διαδικτυακές Πύλες (Portals) της Ρωσικής Κυβέρνησης
  • 94. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις Cyber Berkut  Παραποίηση περιεχομένου (defacement) σε πολλές Ουκρανικές κυβερνητικές ιστοσελίδες, τοποθετώντας προπαγανδιστικό μήνυμα “…ο Joe Biden είναι το αφεντικό των φασιστών…”
  • 95. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις Cyber Berkut  Διαρροή της τηλεφωνικής συζήτησης μεταξύ της κ. Ashton (EU Foreign Affairs Chief) και του Urmas Paet, Υπουργού Εξωτερικών της Ουκρανίας
  • 96. Ουκρανική Κρίση (2014-2015) Temet Nosce Επιχειρήσεις Cyber Berkut  Διείσδυση σε ηλεκτρονικές πινακίδες (electronic billboards) στο Κίεβο με σκοπό την εισαγωγή μηνυμάτων και εικόνων ώστε να κατηγορηθούν διάφοροι υπάλληλοι και ακτιβιστές για διάπραξη εγκλημάτων πολέμου
  • 97. Ουκρανική Κρίση (2014-2015) Temet Nosce  Οι επιχειρήσεις στον Κυβερνοχώρο είναι πλέον αναπόσπαστο κομμάτι των πληροφοριακών επιχειρήσεων τόσο στην Ανατολική όσο και τη Δυτική Στρατιωτική σκέψη.  Εφαρμόζονται στο πλαίσιο αξιοποίησης ασύμμετρων ή έμμεσων μεθόδων για τη συμπλήρωση των ενεργειών στο πληροφοριακό πεδίο μάχης ή των στρατιωτικών ενεργειών “……Η Ρωσία θέλει να υποβαθμίσει την ικανότητα της Ουκρανίας να επικοινωνεί εντός και εκτός της χώρας. Εάν υπάρχει στρατιωτική σύγκρουση, οι επιθέσεις στον κυβερνοχώρο θα χρησιμοποιηθούν για να υποβαθμίσουν την ικανότητα των συμβατικών δυνάμεων να λειτουργήσουν…” Adam Segal (ανώτερος συνεργάτης στο Συμβούλιο Εξωτερικών Σχέσεων)
  • 99. Ransomware-Not Petya-WannaCry-Triton Temet Nosce Ρωσικές Επιχειρήσεις Κυβερνοχώρου (2017)  Ουκρανική λογιστική εταιρεία Linkos Group  Διανομή λυτρισμικού NotPetya.  Συνδυασμός  λογισμικό διείσδυσης «Eternal Blue» (NSA)  λογισμικό κλοπής κωδικών πρόσβασης Mimikatz Αποτελέσματα  Εξαπλώθηκε σχεδόν άμεσα σε περίπου το 10% όλων των Η/Υ στην Ουκρανία.  Κρυπτογράφηση του περιεχομένου του χωρίς δυνατότητα αποκρυπτο- γράφησης (petya).  Πρόσβαλε θέτοντας εκτός λειτουργίας ή παραλύοντας:  Τράπεζες και ΑΤΜ  Συστήματα σημείου πώλησης  Κυβερνητικές υπηρεσίες της χώρας  Κρίσιμες υποδομές • Αεροδρόμια-Σιδηροδρόμοι-Νοσοκομεία-Ταχυδρομεία  Συστήματα παρακολούθησης των επιπέδων ραδιενέργειας στα ερείπια του πυρηνικού σταθμού του Chernobyl.
  • 100. Ransomware-Not Petya-WannaCry-Triton Temet Nosce NotPetya  Επέκταση εκτός Ουκρανίας  A.P.Mόller-Maersk  Αμερικανική φαρμακευτική εταιρεία Merck  TNT Express-Ευρωπαϊκή θυγατρική της FedEx  Γαλλική κατασκευαστική εταιρεία Saint-Gobain  Παραγωγό τροφίμων Mondele  Κατασκευάστρια εταιρεία Reckitt Benckiser  Δύο αμερικανικά νοσοκομεία NotPetya  Επέκταση (επιστροφή εντός Ρωσίας)  Κρατική πετρελαϊκή εταιρεία Rosneft  Χαλυβουργία Evraz  Εταιρία ιατρικής τεχνολογίας Invitro  Sberbank  Εκτός λειτουργίας την εταιρεία λογισμικού ομιλίας-κειμένου Nuance, η οποία παρείχε ιατρικές υπηρεσίες (record transcription services) σε περισσότερα από εκατό νοσοκομεία και κλινικές.
  • 101. Ransomware-Not Petya-WannaCry-Triton Temet Nosce NotPetya αποτελέσματα  Εκτός λειτουργίας χιλιάδες υπολογιστές.  Ζημιές εκατοντάδων εκατομμυρίων δολαρίων σε απώλεια συμβο- λαίων και έξοδα αποκατάστασης.  Απώλεια φήμης και αξιοπιστίας.  Συνολικό κόστος του NotPetya τουλάχιστον στα 10 δισεκατομμύρια δολάρια.
  • 102. Ransomware-Not Petya-WannaCry-Triton Temet Nosce WannaCry -Β.Κορέα  Λυτρισμικό-Ransomware  Σκοπός  Συλλογή λύτρων (χρηματικά ποσά)  Πολιτικά κίνητρα-εκβιασμός….  Αποτελέσματα  Εκτός λειτουργίας:  Κινέζικα πανεπιστήμια  Ινδικά αστυνομικά τμήματα  Βρετανική Εθνική Υπηρεσία Υγείας Ακύρωση χιλιάδων ιατρικών ραντεβού σε ολόκληρο το Ηνωμένο Βασίλειο και τελικά κοστίζοντας μεταξύ $ 4 και $ 8 δισεκατομμυρίων
  • 103. Ransomware-Not Petya-WannaCry-Triton Temet Nosce Απενεργοποίηση σιωπηρώς των αποκαλούμενων συστημάτων ασφαλείας της μονάδας - του εξοπλισμού που χρησιμεύει ως τελευταία δικλίδων ασφαλείας για την αποφυγή και την πρόληψη δυσάρεστων καταστάσεων, όπως η αύξηση της θερμοκρασίας ή της πίεσης. Triton-Trisis  Κακόβουλο λογισμικό-malware  Σκοπός  Καταστροφή Συστημάτων  Κεντρικό Επιστημονικό Ινστιτούτο Χημείας και Μηχανικής της Μόσχας (FireEye)  Αποτελέσματα  Εκτός λειτουργίας:  Διυλιστήριο πετρελαίου της Σαουδαραβικής εταιρείας Petro Rabigh.
  • 104. Παπαδάκης Κων/νος Εμφύλιος Πόλεμος ΣΥΡΙΑ (2011-?) “O Κυβερνοπόλεμος των Μέσων Κοινωνικής Δικτύωσης”
  • 105. Συρία-Εμφύλιος Πόλεμος-Χαρακτηριστικά Temet Nosce Πρώτη διεθνοποιημένη σύγκρουση στον κυβερνοχώρο.  Μεγάλες δυνάμεις-Κράτη-Ομάδες.  Τρομοκρατικές Οργανώσεις. Η μεγαλύτερη σύγκρουση κοινωνικών δικτύων στη ιστορία.  “Οπλοποίηση” (weaponization) των Μέσων Κοινωνικής Δικτύωσης. Εμπλοκή “Κυβερνοστρατών” (Cyber Armies)  Συνδρομή από “Διεθνή Δύναμη” (μη κρατική)  Telecomix, Anonymous, επιχείρηση #OpSyria Χρήση του Πληροφοριακού πεδίου (κυβερνοχώρου) ως πεδίο μάχης για:  Πληροφοριακές Επιχειρήσεις  ψυχολογικές Επιχειρήσεις Τρόποι συγκρούσεων του φυσικού κόσμου έχουν υιοθετηθεί και στο πεδίο του κυβερνοχώρου, με αντικειμενικό σκοπό την επίθεση στα κέντρα βαρύτητας του αντιπάλου.
  • 106. Συρία-Εμφύλιος Πόλεμος-ΜΚΔ Temet Nosce “Οπλοποίηση” των Μέσων Κοινωνικής Δικτύωσης Πηγή: ΝΑΤΟ Course “Strategic Communication-Info & Psy Ops” «Weaponization of Social Media» Danish National Defense
  • 107. Συρία-Εμφύλιος Πόλεμος-Δρώντες Temet Nosce Συριακός Εμφύλιος Πεδίο Κυβερνοχώρου Κυβερνητικοί Αντι Kυβερνητικοί ISIS Hacker Groups Anonymous Telecomix SEA SLH Revolution Hacker Group Shabiha Hacker Group Jabhat Al Nusra Hacker Group
  • 108. Συρία-Εμφύλιος Πόλεμος Temet Nosce ΠΛΗΡΟΦΟΡΙΑΚΟ ΠΕΔΙΟ ΚΥΒΕΡΝΟΧΩΡΟΣ Απόκτηση Χειραγώγηση Πληροφοριών Ψυχολογικός Πολέμος Τεχνικές-Στρατηγικές ΜΜΕ Πληροφοριακές Επιχειρήσεις Αφήγημα Παρακολούθηση Παραπληροφόρηση Προπαγάνδα Διείσδυση
  • 109. Συρία-Εμφύλιος Πόλεμος Temet Nosce Παραποίηση Ιστοσελίδων (defacement) Εξόρυξη Δεδομένων (data dumps) Επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών (DDoS) Εξόρυξη Δεδομένων (data dumps) Παραποίηση Ιστοσελίδων (defacement) Επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών (DDoS)
  • 110. Συρία-Εμφύλιος Πόλεμος Temet Nosce Παραποίηση Ιστοσελίδων (defacement) Επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών (DDoS) Εύρεση Δεδομένων (data dumps) Κοινωνικά δίκτυα (Social Media) Κακόβουλο Λογισμικό Παραποίηση Ιστοσελίδων (defacement) Επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών (DDoS) Εύρεση Δεδομένων (data dumps) Κοινωνικά δίκτυα (Social Media)
  • 111. Συρία-Εμφύλιος Πόλεμος Temet Nosce Επιβράδυνση-Αλλοίωση-Αναστολή λειτουργίας Ιστοτόπου και υπηρεσιών. Επιλογές Επιχειρήσεων Κατανεμημένη Άρνησης Παροχής Υπηρεσιών (DDoS) Ανησυχία, πανικό, ψυχολογικά αποτελέσματα στο ακροατήριο το οποίο χρησιμοποιεί ή εξαρτάται από τις υπηρεσίες αυτών των ιστοτόπων. Παραποίηση ιστοσελίδων (defacement) Αποτελεσματικές για εκβιασμούς, πρόκληση ενόχλησης και λογοκρισία Μπλοκάρισμα της ροής της πληροφορίας. Στροφή της προσοχής και της φήμης στον αποστολέα Δημιουργία “ομίχλης του πολέμου-Fog of War”, δυσπιστία και σύγχυση, καθώς είναι περίπλοκο έως αδύνατο να πιστοποιήσεις την πληροφορία και να αναγνωρίσεις τον αποστολέα Αντίστοιχη του “Στρατηγικού Βομβαρδισμού-Strategic Carpet Bombing”
  • 112. Συρία-Εμφύλιος Πόλεμος Temet Nosce Αναγνώριση και τον εντοπισμό ατόμων Επιλογές Επιχειρήσεων Κακόβουλο Λογισμικό και Λογισμικό Παρακολούθησης) Βασικά βήματα αυτού του είδους των επιθέσεων έχουν όπως παρακάτω: (1) Υποκλοπή ταυτότητας μελών (ακτιβιστών) της Αντιπολίτευσης. (2) Μιμητισμός σε συνομιλίες στο διαδίκτυο. (3) Απόκτηση εμπιστοσύνης-Μεταφορά κακόβουλου λογισμικού μέσω αρχείου ή συνδέσμου. (4) Μόλυνση Η/Υ. (5) Συλλογή Πληροφοριών με κατάλληλα λογισμικά απομ. πρόσβασης (ShadowTech, Blackshades Remote Controller,DarkComet)
  • 113. Συρία-Εμφύλιος Πόλεμος Temet Nosce Επιλογές Επιχειρήσεων Κακόβουλο Λογισμικό και Λογισμικό Παρακολούθησης)  Στοχοποίηση Αντικυβερνητικών ακτιβιστών (2012) από κλώνο ιστοσελίδας YouTube, που διαμοίραζε κακόβουλο λογισμικό.  Υποκλοπή διαπιστευτηρίων εισόδου και απόκτηση ελέγχου του Η/Υ του θύματος.  ΣΗΣ  Ανάπτυξη λογισμικού στοχοποίησης Κοινωνικών Δικτύων.  Το λογισμικό διαμοιράστηκε μέσω Facebook.  Μόλυνση προφίλ-εξάπλωση φιλοκυβερνητικών πληροφοριών.  Κακόβουλο λογισμικό (DarkComet).  Προσβολή Skype.  Πρόσβαση στην κάμερα του υπολογιστή, απενεργοποίηση λογισμικού προστασίας (antivirus), καταγραφή πληκτρολογίου και υποκλοπή κωδικών, αποστολή πληροφοριών στον επιτιθέμενο.
  • 114. Συρία-Εμφύλιος Πόλεμος Temet Nosce Επιχειρήσεις ΣΗΣ (Συριακού Ηλεκτρονικού Στρατού)  Διείσδυση, παραποίηση, άρνηση λειτουργίας σε αντικυβερνητικούς ιστό- τοπους, (Συρία και στο εξωτερικό).  Εισαγωγή μεγάλου αριθμού φιλοκυβερνητικών δηλώσεων σε αντικυβερ- νητικά μέσα δικτύωσης.  Διεξαγωγή εκστρατειών προπαγάνδας στα Μέσα Κοινωνικής Δικτύωσης.  Διαμοιρασμός οπτικοακουστικού υλικού (βίντεο, φωτογραφίες, κλπ) σε αντί- στοιχα κανάλια (YouTube) για να δυσφημίσει την αντιπολίτευση.
  • 115. Συρία-Εμφύλιος Πόλεμος Temet Nosce Επιχειρήσεις ΣΗΣ (Συριακού Ηλεκτρονικού Στρατού) Μάιος-Σεπ 2011  Επιθέσεις DDoS-Παραποίησης Περιεχομένου (defacement) 179 ιστο- σελίδων  Ισραηλινής Βουλής-Γαλλικής Πρεσβείας (Δαμασκού)-Harvard-UCLA.  Υποστηρικτικά μηνύματα προς τον Πρόεδρο Assad. 2013 αλλαγή στάσης του ΣΗΣ  Επιθέσεις εναντίον “μαλακών” στόχων  Παραποιήσεις δημόσιων ιστοσελίδων (Defacement)  Εκστρατείες μαζικής αποστολής ηλεκτρονικών μηνυμάτων εναντίον οντοτήτων οι οποίες θεωρούνταν εχθρικές προς την κυβέρνηση
  • 116. Συρία-Εμφύλιος Πόλεμος Temet Nosce Επιθέσεις  Washington Post  Τhe New York Times  CBS News  Al Jazeera  BBC  Τhe Daily Telegraph  Τhe Financial Times  US Marine Corps Επιθέσεις  Διείσδυση στο λογαριασμό twitter του ειδησε- ογραφικού οργανισμού ‘’Associated Press’ (spear phi- shing) Επιθέσεις  Πρόσβαση σε ισραηλινό δίκτυο Η/Υ συστήματος ύδρευσης στην Χάιφα
  • 117. Συρία-Εμφύλιος Πόλεμος Temet Nosce Μετάδοση ψευδούς μηνύματος “…εκρήξεις στον Λευκό Οίκο και τραυματισμό του Προέδρου Barack Obama…” Πτώση του Dow Jones κατά 150 μονάδες με απώλειες 136 δις. Η αγορά επανήλθε όταν οι υπεύθυνοι του Λευκού Οίκου διέψευσαν την είδηση. Διείσδυση στο λογαριασμό twitter του ειδησεογραφικού οργανισμού ‘’Associated Press’ (spear phishing)
  • 120. Συρία-Εμφύλιος Πόλεμος Temet Nosce Οι Αρχηγοί Από τον λογαριασμό Twitter του ΣΗΣ Συρία εναντίων όλων. Από τον λογαριασμό Twitter του ΣΗΣ. Συρία φώναξε με, αγαπητή μου μητέρα. Φωτογραφία από τον Ιστότοπο του ΣΗΣ
  • 122. Αιγυπτιακή Επανάσταση (2011) Temet Nosce Κυβερνο-Έλεγχος (Cyber Control)  Κατά τη διάρκεια της Αιγυπτιακής Επανάστασης (2011) η κυβέρνηση του Hosni Mubarak, διέκοψε την πρόσβαση της χώρας στο Διαδίκτυο και την κινητή τηλεφωνία. Σκοπός  Αποτροπή των διαδηλωτών (πλατείας Tahrir, κλπ) από την επικοινωνία με εσωτερικά ή εξωτερικά ακροατήρια.  Επηρεασμό της θέλησης τους να δράσουν.
  • 123. Αιγυπτιακή Επανάσταση (2011) Temet Nosce Αποτελέσματα  Αδυναμία πρόσβασης σε ηλ.ταχυδρομείο και κοινωνικά δίκτυα. Ryan Singel (wired.com)  Κάθε Αιγυπτιακός πάροχος Διαδικτύου (ISPs), τράπεζες, επιχειρήσεις, Internet cafe, ιστότοποι, σχολεία, πρεσβείες, έχασαν την πρόσβαση τους στο διαδίκτυο. James Cowie (Renesys) Το λάθος  Προσπάθεια χρήσης Κυβερνοελέγχου (cyber control) για τον επηρεασμό της διαδικασίας λήψης αποφάσεων.  Ο Κυβερνοέλεγχος είναι παροδικός, σε επίπεδα και σχετικός με το χρόνο και τον χώρο.
  • 124. Αιγυπτιακή Επανάσταση (2011) Temet Nosce Αντίδραση Ελιγμός με το περιεχόμενο (content maneuvering) Επιλεγμένη Συνδεσιμότητα (Selective Connectivity)  Διαδικασία δυο βημάτων.  Δίκτυο μετάδοσης στο εσωτερικό.  Κινητή-σταθερή τηλεφωνία.  Δίκτυο μετάδοσης στο εξωτερικό  Social Media-φίλων. • John Scott–Railton and @jan25voices Αντίδραση Ελιγμός με κώδικα (code maneuvering) Λογισμικό Παράκαμψης ελέγχου  speak2tweet (Ujjwal Singh, AbdelKarim Mardini)  Ικανότητα να δημοσιεύει υλικό στο twitter μέσω φωνητικής σύνδεσης.  Twitter, Google, SayNow.  Voicemail σε διεθνείς αριθμούς.  Το μήνυμα δημοσιεύεται αυτόματα στο twitter με το #egypt  Ακροατήρια: Διεθνείς αριθμούς ή στο twitter.com/ speak2tweet
  • 125. Αιγυπτιακή Επανάσταση (2011) Temet Nosce Ελιγμός με το περιεχόμενο και τον κώδικα.  Ο περιορισμένος ΚυβερνοΕλέγχος οδήγησε την αντιπολίτευση στην δημιουργία αφηγημάτων (εικόνες και βίντεο).  Εφαρμογή της ήπιας ισχύος (soft power, co-optive power) [Nye’s concept]. Με στόχο την επιρροή ακροατηρίων και διαδικασίας λήψης απόφασης. Υιοθέτηση τεχνολογίας και κώδικα σε μια σύγκρουση.  Ο Κυβερνοέλεγχος μπορεί να οδηγήσει σε ελευθερία ενεργειών στον Κυβερνοχώρο και κατά συνέπεια και στο φυσικό περιβάλλον.  Οι επιχειρήσεις της αντιπολίτευσης στο φυσικό πεδίο είχαν άμεση εξάρτηση από την προβολή δύναμης στον Κυβερνοχώρο.  Στη Αιγυπτιακή Επανάσταση, οι επιχειρήσεις Κυβερνοχώρου ήταν ένα μέσο που συνέβαλλε στο τελικό αποτέλεσμα αλλά δεν ήταν αυτές που έδωσαν το αποφασιστικό κτύπημα.
  • 126. Παπαδάκης Κων/νος Turkey under Cyber Attacks (2015) “Κυβερνοπόλεμος σε διπλωματικό επίπεδο”
  • 127. Tουρκία (2015) Temet Nosce 400.000 ιστοσελίδες (sites) στο τουρκικό κυβερνοχώρο (όνομα.tr} Κατανεμημένη Άρνηση Παροχής Υπηρεσιών (DDoS- Distributed Denial of Service) Χρονικό Δεκέμβριος 2015 [14-29]  Προσβολή (κυβερνοεπίθεση) βασικών ψηφιακών κόμβων  Κρατικού μηχανισμού, οικονομικού τομέα και της πολεμικής βιομηχανίας. Επιχείρηση  Μέρος μιας ευρύτερης πληροφοριακής εκστρατείας.  Εξάσκηση μεγαλύτερης πίεσης (επιρροής) εναντίον της Τουρκίας.  Στάσης που τήρησε στο θέμα της Συρίας.  Κατάρριψης (Νοέμβριος 2015) του Ρωσικού βομβαρδιστικού Α/Φ. Στόχοι Ψηφιακές υποδομές (ιστότοποι, δίκτυα κλπ)  Κυβερνητικοί Οργανισμοί και εταιρείες  Πανεπιστήμια-Σχολεία  Στρατιωτικές Ιστοσελίδες  Tράπεζες (Isbank, Ziraat,Garanti)  Iδιωτικές εταιρείες  Αμυντικές βιομηχανίες  Ηλεκτρονικές συναλλαγές
  • 128. Tουρκία (2015) Temet Nosce “….Η Τουρκία στηρίζει το ISIS, αγοράζοντας πετρέλαιο από αυτό και επιτρέποντας στους μαχητές του να νοσηλευτούν”. “Δεν δεχόμαστε ότι ο Ερντογάν, ηγέτης της Τουρκίας, θα βοηθά τo ISIS. Aν δεν σταματήσετε να στηρίζετε το ISIS, θα συνεχίσουμε να πραγματοποιούμε επιθέσεις κατά του Διαδικτύου σας…” .
  • 129. Tουρκία (2015) Temet Nosce Επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS- Distributed Denial of Service)  Απλή μέθοδος επίθεσης-Αντίστοιχη του Carpet Bombing του 2ου ΠΠ  Μέγεθος “ψηφιακού πυρός-digital fire power”=220 Gbps, μοναδικό για τα δεδομένα της Τουρκίας Διαδικτυακή ταχύτητα Τουρκίας  Από ΜΟ=6.2 Mbps έπεσε στο 50% Αποτελέσματα  Τραπεζικές συναλλαγές καθώς και συναλλαγές μέσω πιστωτικών καρτών και μηχανών POS εκτός λειτουργίας για μεγάλο χρονικό διάστημα.  Ο τραπεζικός τομέας δέχτηκε σημαντικό πλήγμα στις συναλλαγές του.  85% προέρχεται από συναλλαγές μέσω κινητών και ψηφιακών πλατφορμών.
  • 130. Tουρκία (2015) Temet Nosce Υπουργός επικοινωνιών Binali Yıldırım “… Είναι πολύ δύσκολο να βρούμε από πού προέρχονται αυτές οι επιθέσεις και χρειάζεται πολύ και λεπτομερής δουλειά για να καταλάβουμε αν πίσω από αυτές κρύβονται χάκερ, συγκεκριμένες ομάδες ή κάποιο κράτος…” “…Προετοιμαζόμαστε για να ενισχύσουμε την κυβερνο-ασφάλεια μας για παν ενδεχόμενο…” "…οι επιθέσεις συνεχίστηκαν με διαφορετικές μορφές…“ "…δεχτήκαμε επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών οι οποίες στόχευσαν χιλιάδες υπολογιστές σε συγκεκριμένους διαδικτυακούς στόχους με αποτέλεσμα οι εξυπηρετητές (servers) να τεθούν εκτός λειτουργίας… “…Περιμένουμε ακόμη μία μεγάλη επίθεση και από μέσα και έξω από την Τουρκία…"
  • 131. Tουρκία (2015) Temet Nosce “…Βρισκόμαστε σε συνεχή άμυνα (24/7) καθώς αντιμετωπίζουμε εκατοντάδες επιθέσεις, και όπως γνωρίζετε τα περισσότερα ινστιτούτα και οργανισμοί έχουν ως πάροχο (Service Provider-ISP) την εταιρεία μας (Türk Telekom)…” “…Οι επιθέσεις είναι πολύ σοβαρές αλλά ο στόχος δεν είναι η Türk Telekom. Αντίθετα στόχοι είναι τράπεζες, δημόσιοι οργανισμοί και ινστιτούτα τα οποία βρίσκονται κάτω από σοβαρή επίθεση…”
  • 132. Tουρκία (2015) Temet Nosce Εθνικό Τουρκικό Κέντρο Αντιμετώπισης Κυβερνοπεριστατικών  Αποκλεισμός της διαδικτυακής εισερχόμενης κίνησης στους πέντε (5) εξυπηρετητές ονομασίας (DNS Servers).  Μηδενική πρόσβαση (από εξωτερικό) σε τουρκικές ιστοσελίδες με την κατάληξη .tr  Αδυναμία αποστολής μηνυμάτων ηλ. ταχυδρομείου (emails) Αρχή Πληροφοριακών και Επικοινωνιακών Τεχνολογιών (ICTA)  Δνση Τηλεπικοινωνιών (Telecommunications Directorate-TIB)  Ανάπτυξη Ειδικών Μονάδων Κυβερνοασφάλειας (RRTs). Αντιμετώπιση  Διαδικασίες Χειρισμού επεισοδίων (Incident Handling), ανάκαμψης (recovery).  Διαδικασίες εκτίμησης των ζημιών και απόδοσης ευθυνών.  Οργανισμοί πληροφορικής, τηλεπικοινωνιών και ασφάλειας μαζί με το τεχνικό πανεπιστήμιο της Μέσης Ανατολής ODTU (Ankara’s Middle East Technical University-ODTU).
  • 133. Tουρκία (2015) Temet Nosce “… Αυτή η μαζική κυβερνοεπίθεση είναι η μεγαλύτερη σε ένταση που έχουμε αντιμετωπίσει ποτέ…" Dr. ODTU Attila Özgit “…H συγκεκριμένη επίθεση ήταν ποσοτικά περίπου ίση με το 10% όλων των χειρότερων επιθέσεων του τελευταίου τέταρτου του έτους . “…θα μπορούσε πολύ εύκολα ένας έφηβος από το δωμάτιο του να νοικιάσει ένα κακόβουλο δίκτυο (botnet) για να εκτελέσει την επίθεση, βέβαια δεν μπορεί να αποκλειστεί η πιθανότητα εκτέλεσης της και από άλλες οντότητες (ομάδα, κρατική οντότητα) χωρίς να είναι καθόλου εύκολη η απόδοση ευθυνών (attribution problem) σε αυτές. Υπάρχει πιθανότητα η επίθεση να εκτελέστηκε από εθνικιστικές (πατριωτικές) ομάδες/άτομα οι οποίες προσπαθούν να κάνουν αυτό που νομίζουν καλύτερο για την πατρίδα τους ” Cyber Security Dave Palmer
  • 134. Tουρκία (2015) Temet Nosce Επιθέσεις Κατάνεμημένης Άρνησης Παροχής Υπηρεσιών  Αιχμή του δόρατος όσο αφορά επίθεση εναντίον του συνόλου της διαδικτυακής υποδομής μιας χώρας.  Εσθονία (2007), Ρωσία-Γεωργία (2008) , Ουκρανία (2014-15 ). Κυβερνοεπιχειρήσεις  Δράση με την μορφή ασύμμετρης απειλής.  Εντάσσονται (σχεδιάζονται και συντονίζονται) στο ευρύτερο πλαίσιο των δυνατοτήτων (capabilities) των Πληροφοριακών επιχειρήσεων (Ιnformation Operations) και επιχειρήσεων Επιρροής (Influence Operations).  Δημιουργία των επιθυμητών επιδράσεων-αποτελεσμάτων στη θέληση, κατανόηση και ικανότητα λήψης αποφάσεων των αντιπάλων.  Εντάσσονται στο πλαίσιο μιας ευρύτερης πληροφοριακής εκστρατείας εναντίον της Τουρκίας.  Διπλωματικές πιέσεις  Οικονομικές πιέσεις  Επιχειρήσεις ΜΜΕ  Επιχειρήσεις Επιρροής (διαμόρφωση εικόνας κλπ)  Επιχειρήσεις στον Κυβερνοχώρο
  • 136. Sony Picture (2014)-Χαρακτηριστικά Temet Nosce Επιχείρηση Άσκησης Πίεσης (Influence Cyber Attack)  Σκοπός Επίθεση στη Sony Picture  Απώτερος Σκοπός Εξαναγκασμός για τη μη κυκλοφορία της ταινίας “The Interview”  Δρώντες Guardians of Peace  Μέθοδος Επίθεσης Kακόβουλο λογισμικό (malware) Αποτελέσματα  Διαρροή  Ηλεκτρονικών Μηνυμάτων  Υποκλοπή  Ακυκλοφόρητων ταινιών  Διαγραφή  Χιλιάδων Δεδομένων.