Η απειλή κυβερνοεπιθέσεων έχει κερδίσει πολύ δημοσιότητα τα τελευταία χρόνια -και σωστά- καθώς προσφέρουν στους εχθρικούς παίκτες ένα ισχυρό και βολικό εργαλείο κατασκοπείας. Οι κυβερνοεπιθέσεις μπορούν να γίνουν από τη σχετική ασφάλεια μιας απομακρυσμένης πλατφόρμας, χωρίς να χρειάζεται να τεθούν πολύτιμοι πόροι σε κίνδυνο αποκάλυψης ή σύλληψης, και προσφέρει ως ένα βαθμό σε όσους τις κάνουν τη δυνατότητα να τις αρνηθούν.
Ωστόσο, αν ένας ικανός παίκτης, όπως μια μυστική υπηρεσία, σύγχρονες εγκληματικές οργανώσεις ή καλά χρηματοδοτημένοι ανταγωνιστικοί επιχειρηματικοί οργανισμοί, θέλει πραγματικά να βάλει χέρι σε πολύτιμες πληροφορίες υπάρχει πληθώρα άλλων εργαλείων κατασκοπείας που μπορούν να αναπτύξουν επιπρόσθετα των κυβερνοεπιθέσεων.
Αλλες τεχνικές απειλές πέραν του χάκινγκ
Όπως είδαμε επανειλημμένα (και πρόσφατα), είναι σημαντικό να μην αγνοείται η απειλή που τίθεται από τεχνικές που δεν σχετίζονται με το χάκινγκ, οι οποίες μπορούν να προέλθουν από εξωτερικούς παίκτες οι οποίοι λειτουργούν εκτός από μια εγκατάσταση που έχει γίνει στόχος. Αυτό έκαναν αξιωματικοί της ρωσικής GRU όταν προσπάθησαν να διεισδύσουν στο wireless δίκτυο δεδομένων του Οργανισμού για την Απαγόρευση Χημικών Οπλων (OPCW), χρησιμοποιώντας εξοπλισμό τον οποίο τοποθέτησαν κοντά αρχηγείο του Οργανισμού.
Πληροφορίες που αποκτήθηκαν αργότερα από έναν φορητό υπολογιστή που βρέθηκε σε αυτοκίνητο υπέδειξαν ότι η GRU είχε χρησιμοποιήσει τον ίδιο εξοπλισμό σε μια παρόμοια επίθεση κατά του Οργανισμού Αντιντόπινγκ (WADA) ως αντίποινα για την απαγόρευση συμμετοχής Ρώσων αθλητών στους καλοκαιρινούς Ολυμπιακούς Αγώνες του 2016 και τους Χειμερινούς του 2018.
Αλλοι τύποι τεχνικών απειλών μπορούν να περιλαμβάνουν εξοπλισμό όπως παραβολικά μικρόφωνα και συστήματα ακρόασης με χρήση λέιζερ καθώς και IMSI-cathers (σ.σ. συσκευές που μπορούν να καταγράφουν τηλεφωνήματα σε κινητά καθώς και να παρακολουθούν που βρίσκονται οι κάτοχοί τους). Το πιο γνωστό από τα τελευταία είναι το σύστημα StingRay, το οποίο χρησιμοποιείται ευρέως από υπηρεσίες επιβολής του Νόμου.
Εσωτερικές απειλές
Ένα ακόμα εργαλείο κατασκοπείας είναι η ανθρώπινη συγκέντρωση πληροφοριών ή η στρατολόγηση πηγής εντός του οργανισμού-στόχου με πρόσβαση στην πληροφόρηση που αναζητείται. Σήμερα σχεδόν ο καθένας κουβαλά συσκευές που μπορούν δυνητικά να είναι εργαλεία κατασκοπείας: κινητά τηλέφωνα και tablets, μπορούν να μολυνθούν με ιούς οι οποίοι επιτρέπουν σε εχθρούς να ελέγχουν από απόσταση τα μικρόφωνα και τις κάμερες, μετατρέποντάς τα σε πλατφόρμες συλλογής ήχου και εικόνας.
Μηχανικός στην αυτόνομη μονάδα κατασκευής οχημάτων της Apple, για παράδειγμα, συνελήφθη να μοιράζεται ευαίσθητες πληροφορίες με κινεζικό ανταγωνιστή. Χρησιμοποίησε το smartphone του για να τραβήξει φωτογραφίες «ευαίσθητου υλικού» που εμφανίζονταν στον υπολογιστή του και το οποίο δεν μπορούσε να «κατέβει» ή μεταφερθεί εκτός του συστήματος με άλλο τρόπο.
Εχουν υπάρξει και άλλες περιπτώσεις στις οποίες ζητήθηκε από πράκτορες να μεταφέρουν αντικείμενα σε μια εγκατάσταση. Το 2017 η κινεζική MSS προσέλαβε υπάλληλο της γαλλικής αεροδιαστημικής εταιρείας και του έδωσε ένα USB που περιείχε τον malware Sakula προκειμένου να τον εγκαταστήσει σε ένα εταιρικό laptop ώστε να προσβάλει όλο το εσωτερικό δίκτυο.
Σήμερα οι ιοί χρησιμοποιούνται συχνά σε περιπτώσεις που κάποιος δεν μπορεί να πάρει αυτό που θέλει από απόσταση ή μέσω κυβερνοεπίθεσης. Κάποιοι τύποι πολύτιμων πληροφοριών δεν είναι διαθέσιμοι σε ψηφιακή μορφή, όπως το λεκτικό περιεχόμενο. Αυτό που ειπώθηκε σε ένα διοικητικό συμβούλιο ή σε μια επιχειρηματική διαπραγμάτευση μπορεί να ενδιαφέρει όχι μόνο τους ανταγωνιστές και τα κράτη, αλλά και εγκληματίες.
Εξαιτίας αυτού του λόγου οι χώροι που γίνονται σημαντικές συναντήσεις συχνά παγιδεύονται και γι’ αυτό είναι κρίσιμο να λαμβάνονται μέτρα προστασίας και να γίνονται τεχνικοί έλεγχοι αντίμετρων (TSCM).
Κοριοί μπορούν να αγοραστούν και να τοποθετηθούν σε μια σειρά από κοινά αντικείμενα που βρίσκονται σε ένα γραφείο, από ηλεκτρικές συσκευές έως φορτιστές και από λάμπες έως ρολόγια. Με ένα επιπλέον κόστος οι κατασκευαστές τους μπορούν να εγκαταστήσουν κοριό σε ένα συγκεκριμένο αντικείμενο, όπως ένα έργο τέχνης. Ετσι, εκτός από τους ελέγχους TSCM είναι σημαντικό να παρακολουθείται οτιδήποτε έρχεται σε ένα χώρο που θα γίνει μια «ευαίσθητη» συζήτηση, όπως τα έπιπλα. Είναι επίσης σημαντικό να περιορίζεται ο αριθμός των ανθρώπων που έχουν πρόσβαση σε αυτά τα σημεία και να περνούν από αυστηρό έλεγχο αυτοί στους οποίους δίνεται πρόσβαση, περιλαμβανομένων των συνεργείων καθαρισμού.
Ο κίνδυνος της «μεταμφίεσης»
Η πρόοδος της τεχνολογίας έχει ως αποτέλεσμα πολύ μικρούς κοριούς και κρυφές συσκευές ηχογράφησης, ιδιαίτερα φθηνές και εύκολο να αποκτηθούν. Πολλοί κοριοί που είναι διαθέσιμοι διαδικτυακά ή σε καταστήματα είναι εξίσου καλοί ή καλύτεροι από αυτούς που χρησιμοποιούσαν κυβερνητικές υπηρεσίες πριν από 20 χρόνια.
Η μαζική παραγωγή και η εύκολη πρόσβαση σε αυτές τις συσκευές σημαίνει ότι χρησιμοποιούνται από πολλούς «παίκτες», κάτι που καθιστά δύσκολο τον εντοπισμό του συγκεκριμένου δράστη ακόμα και όταν ανακαλυφθούν. Σε κάποιες περιπτώσεις, οι κοριοί θεωρούνται αναλώσιμοι και εγκαθίστανται χωρίς να υπάρχει πρόθεση κάποτε να αποσυρθούν, κάτι που καθιστά μεγαλύτερη πρόκληση την εύρεση επαρκών αποδείξεων για να ασκηθούν διώξεις. Σε άλλες, εμπλέκονται κυβερνήσεις, κάτι που σημαίνει ότι οι διώξεις είναι απίθανες.
Εξαιτίας των παραπάνω έχουν ανακαλυφθεί πολύ περισσότεροι κοριοί απ’ όσες διώξεις ασκήθηκαν για την εγκατάστασή τους. Οι επιχειρήσεις τείνουν σιωπηλά να καλύπτουν αυτές τις υποθέσεις όταν δεν υπάρχει περίπτωση να εξασφαλίσουν κάποια ομολογία, ενώ όσοι εκτελούν τους ελέγχους TSCM λειτουργούν κάτω από συμφωνίες απόλυτης εχεμυθείας, οι οποίες τους απαγορεύουν να συζητούν δημόσια τα ευρήματα. Ετσι, η απουσία διώξεων και ειδήσεων γύρω από το θέμα κρύβει το μέγεθος του προβλήματος, ειδικά αν συγκριθεί με υψηλού προφίλ υποθέσεις χάκινγκ.
Αυτό δεν σημαίνει ότι το πρόβλημα της προστασίας ενάντια σε κυβερνοεπιθέσεις πρέπει να αγνοηθεί. Ωστόσο οι προσπάθειες ελέγχου TSCM είναι εξίσου σημαντικό στοιχείο για ένα στιβαρό πρόγραμμα προστασίας πληροφοριών.