<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Άσκηση κυβερνοάμυνας &#8211; Defence Review</title>
	<atom:link href="https://defencereview.gr/tag/%ce%86%cf%83%ce%ba%ce%b7%cf%83%ce%b7-%ce%ba%cf%85%ce%b2%ce%b5%cf%81%ce%bd%ce%bf%ce%ac%ce%bc%cf%85%ce%bd%ce%b1%cf%82/feed/" rel="self" type="application/rss+xml" />
	<link>https://defencereview.gr</link>
	<description>Αξιόπιστη Ενημέρωση για την Εθνική Άμυνα &#38; Ασφάλεια</description>
	<lastBuildDate>Wed, 24 Feb 2021 13:18:03 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.2.24</generator>

<image>
	<url>https://defencereview.gr/wp-content/uploads/favicon.ico</url>
	<title>Άσκηση κυβερνοάμυνας &#8211; Defence Review</title>
	<link>https://defencereview.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Συμφωνία με το Ισραήλ με έμφαση στην κυβερνοασφάλεια</title>
		<link>https://defencereview.gr/asfaleia/esoteriki-asfaleia/symfonia-me-to-israil-me-emfasi-stin-ky/</link>
				<comments>https://defencereview.gr/asfaleia/esoteriki-asfaleia/symfonia-me-to-israil-me-emfasi-stin-ky/#comments</comments>
				<pubDate>Wed, 17 Jun 2020 07:41:52 +0000</pubDate>
		<dc:creator><![CDATA[Γιάννης Νικήτας]]></dc:creator>
				<category><![CDATA[Ασφάλεια]]></category>
		<category><![CDATA[Εσωτερική Ασφάλεια]]></category>
		<category><![CDATA[Κεντρικά]]></category>
		<category><![CDATA[Άσκηση κυβερνοάμυνας]]></category>
		<category><![CDATA[Άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2018]]></category>
		<category><![CDATA[Ασύμμετρες επιχειρήσεις]]></category>
		<category><![CDATA[Ασύμμετρη απειλή]]></category>
		<category><![CDATA[Διεύθυνση Πληροφοριών]]></category>
		<category><![CDATA[Εθνική Ασφάλεια]]></category>
		<category><![CDATA[Εθνική Υπηρεσία Πληροφοριών]]></category>
		<category><![CDATA[Κυβερνοεπίθεση]]></category>
		<category><![CDATA[Κυβερνοπόλεμος]]></category>
		<category><![CDATA[Πληροφορίες]]></category>
		<category><![CDATA[υβριδικές απειλές]]></category>
		<category><![CDATA[Υβριδικός Πόλεμος]]></category>

		<guid isPermaLink="false">https://defencereview.gr/?p=37360</guid>
				<description><![CDATA[<div><img width="1400" height="800" src="https://defencereview.gr/wp-content/uploads/idf-cyber-course.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/idf-cyber-course.jpg 1400w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-300x171.jpg 300w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-768x439.jpg 768w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-1024x585.jpg 1024w" sizes="(max-width: 1400px) 100vw, 1400px" /></div>
<p>Η επίσκεψη του Έλληνα πρωθυπουργού Κυριάκου Μητσοτάκη στο Ισραήλ είχε ως αποτέλεσμα την υπογραφή τριών συμφωνιών με τους Ισραηλινούς. Μια εξ αυτών έχει ως επίκεντρο την αναβάθμιση των εθνικών ικανοτήτων στη κυβερνοάμυνα και τη κυβερνοασφάλεια. Το Ισραήλ αποτελεί αδιαμφισβήτητα χώρα πρότυπο στην αντιμετώπιση και διαχείριση των ασύμμετρων και υβριδικών απειλών μέρος των οποίων είναι η [&#8230;]</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/esoteriki-asfaleia/symfonia-me-to-israil-me-emfasi-stin-ky/">Συμφωνία με το Ισραήλ με έμφαση στην κυβερνοασφάλεια</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div><img width="1400" height="800" src="https://defencereview.gr/wp-content/uploads/idf-cyber-course.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/idf-cyber-course.jpg 1400w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-300x171.jpg 300w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-768x439.jpg 768w, https://defencereview.gr/wp-content/uploads/idf-cyber-course-1024x585.jpg 1024w" sizes="(max-width: 1400px) 100vw, 1400px" /></div>
<p>Η επίσκεψη του Έλληνα πρωθυπουργού Κυριάκου Μητσοτάκη στο
Ισραήλ είχε ως αποτέλεσμα την υπογραφή τριών συμφωνιών με τους Ισραηλινούς. Μια
εξ αυτών έχει ως επίκεντρο την αναβάθμιση των εθνικών ικανοτήτων στη
κυβερνοάμυνα και τη κυβερνοασφάλεια. </p>



<p>Το Ισραήλ αποτελεί αδιαμφισβήτητα χώρα πρότυπο στην
αντιμετώπιση και διαχείριση των ασύμμετρων και υβριδικών απειλών μέρος των
οποίων είναι η κυβερνοάμυνα. </p>



<p>Ειδικότερα, υπεγράφη από τον Υπουργό Επικρατείας και
Ψηφιακής Διακυβέρνησης, Κυριάκο Πιερρακάκη κοινή διακήρυξη για θέματα κυβερνοασφάλειας
με τον Γενικό διευθυντή του National Cyber Directorate της επίσημης θεσμοθετημένης
ισραηλινής αρχής για την αντιμετώπιση τέτοιων συμβάων, Yigal Unna.</p>



<p>Η διακήρυξη περιλαμβάνει στενή συνεργασία σε θέματα
πληροφοριών, ανταλλαγή τεχνογνωσίας και ασφαλώς σειρά μέτρων για την αναβάθμιση
των εθνικών δυνατοτήτων κυβερνοάμυνας και τη κυβερνοασφάλειας. </p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/esoteriki-asfaleia/symfonia-me-to-israil-me-emfasi-stin-ky/">Συμφωνία με το Ισραήλ με έμφαση στην κυβερνοασφάλεια</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></content:encoded>
							<wfw:commentRss>https://defencereview.gr/asfaleia/esoteriki-asfaleia/symfonia-me-to-israil-me-emfasi-stin-ky/feed/</wfw:commentRss>
		<slash:comments>16</slash:comments>
							</item>
		<item>
		<title>ΕΥΠ: Επιχείρηση θωράκισης για ψηφιακό πόλεμο</title>
		<link>https://defencereview.gr/asfaleia/eyp-epicheirisi-thorakisis-gia-psifiako/</link>
				<comments>https://defencereview.gr/asfaleia/eyp-epicheirisi-thorakisis-gia-psifiako/#comments</comments>
				<pubDate>Mon, 15 Jun 2020 11:47:32 +0000</pubDate>
		<dc:creator><![CDATA[Defence Review Newsroom]]></dc:creator>
				<category><![CDATA[Ασφάλεια]]></category>
		<category><![CDATA[Εσωτερική Ασφάλεια]]></category>
		<category><![CDATA[Άσκηση κυβερνοάμυνας]]></category>
		<category><![CDATA[Ασύμμετρες επιχειρήσεις]]></category>
		<category><![CDATA[Ασύμμετρη απειλή]]></category>
		<category><![CDATA[Εθνική Ασφάλεια]]></category>
		<category><![CDATA[Εθνική Υπηρεσία Πληροφοριών]]></category>
		<category><![CDATA[Ελληνική Αστυνομία]]></category>
		<category><![CDATA[Ηλεκτρονικός Πόλεμος]]></category>
		<category><![CDATA[Κυβερνοεπίθεση]]></category>
		<category><![CDATA[Κυβερνοπόλεμος]]></category>
		<category><![CDATA[υβριδικές απειλές]]></category>
		<category><![CDATA[Υβριδικός Πόλεμος]]></category>

		<guid isPermaLink="false">https://defencereview.gr/?p=37324</guid>
				<description><![CDATA[<div><img width="960" height="600" src="https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large.jpg 960w, https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large-300x188.jpg 300w, https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large-768x480.jpg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
<p>Για το ενδεχόμενο ευρείας κλίμακας ηλεκτρονικού πολέμου προετοιμάζεται η Εθνική Υπηρεσία Πληροφοριών. Με αφορμή την ένταση στην περιοχή ξεκινά να θωρακίζει κρίσιμες κυβερνητικές υποδομές από πιθανές κυβερνοεπιθέσεις. Σύμφωνα με πληροφορίες της «Κ», το αμέσως επόμενο διάστημα και για τους επόμενους μήνες η ΕΥΠ θα πραγματοποιεί ελέγχους τρωτότητας σε μία σειρά από κυβερνητικούς στόχους, όπως το [&#8230;]</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/eyp-epicheirisi-thorakisis-gia-psifiako/">ΕΥΠ: Επιχείρηση θωράκισης για ψηφιακό πόλεμο</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div><img width="960" height="600" src="https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large.jpg 960w, https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large-300x188.jpg 300w, https://defencereview.gr/wp-content/uploads/xkkxeoe-thumb-large-768x480.jpg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
<p>Για το ενδεχόμενο ευρείας κλίμακας ηλεκτρονικού πολέμου προετοιμάζεται η Εθνική Υπηρεσία Πληροφοριών. Με αφορμή την ένταση στην περιοχή ξεκινά να θωρακίζει κρίσιμες κυβερνητικές υποδομές από πιθανές κυβερνοεπιθέσεις.</p>



<p> Σύμφωνα με πληροφορίες της «Κ», το αμέσως επόμενο διάστημα και για τους επόμενους μήνες η ΕΥΠ θα πραγματοποιεί ελέγχους τρωτότητας σε μία σειρά από κυβερνητικούς στόχους, όπως το Μέγαρο Μαξίμου, το Προεδρικό Μέγαρο και το υπουργείο Οικονομικών. Τα αποτελέσματα των τεστ (penetration tests) θα είναι απόρρητα και γι’ αυτά θα ενημερωθεί αρχικά η ηγεσία της κυβέρνησης. </p>



<p>Ανάλογα με τα ευρήματα θα υπάρξουν πρωτοβουλίες για την ενίσχυση της ψηφιακής ασφάλειας των ευαίσθητων Οργανισμών. Οι διεθνείς εξελίξεις, άλλωστε, αποκαλύπτουν ολοένα και μεγαλύτερη χρήση ηλεκτρονικών όπλων σε διεθνείς συγκρούσεις και έριδες μεταξύ κρατών. Η πρόσφατη σύγκρουση Ισραήλ και Ιράν, αν και πέρασε στα «ψιλά» λόγω της πανδημίας, είναι ένα αποκαλυπτικό παράδειγμα.</p>



<p>Στα τέλη Απριλίου υπήρξαν σοβαρές ανωμαλίες στη λειτουργία των συστημάτων ύδρευσης και αποχέτευσης του Ισραήλ. Η αρμόδια εθνική υπηρεσία της χώρας –η αντίστοιχη ΕΥΔΑΠ– απέδωσε αρχικά το πρόβλημα σε τεχνικές δυσλειτουργίες, στη συνέχεια όμως παραδέχθηκε ότι τα συστήματά της είχαν γίνει στόχος ηλεκτρονικής επίθεσης.</p>



<p> Στον Τύπο της χώρας υπήρξαν δημοσιεύματα που ανέφεραν ότι την επίθεση είχε εξαπολύσει το Ιράν χρησιμοποιώντας servers στις ΗΠΑ και στην Ευρώπη. Στις 9 Μαΐου το μεγαλύτερο εμπορικό λιμάνι του Ιράν, Shahid Rajaee κοντά στα στενά του Ορμούζ τέθηκε εκτός λειτουργίας ως αποτέλεσμα ευρείας κλίμακας κυβερνοεπίθεσης. Δημοσίευμα της Washington Post απέδωσε την επίθεση στο Ισραήλ, ενώ τις αποκαλύψεις επιβεβαίωσε εμμέσως ο αρχηγός του Γενικού Επιτελείου Αμυνας του Ισραήλ Αβίβ Κοτσάβι, δηλώνοντας ότι «το Ισραήλ θα συνεχίσει να δρα κατά των εχθρών του με πολλά και διαφορετικά εργαλεία».</p>



<p>Στην κυβέρνηση και την ΕΥΠ οι πρώτες σκέψεις για θωράκιση των κρίσιμων κυβερνητικών υποδομών για την πιθανότητα ενός ηλεκτρονικού πολέμου έγιναν τον Ιανουάριο όταν Τούρκοι κατάφεραν να θέσουν εκτός λειτουργίας κυβερνητικές ιστοσελίδες, όπως για παράδειγμα του υπουργείου Εξωτερικών, του υπουργείου Οικονομικών, της Βουλής ακόμα και της ίδιας της ΕΥΠ. Την ευθύνη εκείνων των επιθέσεων είχε αναλάβει η τουρκική ομάδα «Anka Neferler». Σε ανάρτησή της στο Facebook έγραφε: «Η Ελλάδα απειλεί την Τουρκία στο Αιγαίο και την Ανατολική Μεσόγειο. Και τώρα απειλεί τη διάσκεψη της Λιβύης». </p>



<p>Η επίθεση δεν είχε προκαλέσει βλάβες στα ηλεκτρονικά &#8211; υπολογιστικά συστήματα των ευαίσθητων κυβερνητικών Οργανισμών, είχε όμως θορυβήσει την κυβέρνηση και την Εθνική Υπηρεσία Πληροφοριών. Το διάστημα που ακολούθησε υπήρξαν συζητήσεις ανάμεσα σε στελέχη της ΕΥΠ και της αρμόδιας αρχής του υπουργείου Ψηφιακής Πολιτικής προκειμένου να ληφθούν άμεσα μέτρα ενίσχυσης της κυβερνοασφάλειας. Η εξάπλωση του κορωνοϊού όμως και η παγκόσμια υγειονομική κρίση «πάγωσαν» προσωρινά μόνο τις εξελίξεις. </p>



<p><strong>Καταγραφή προβλημάτων</strong></p>



<p>Σύμφωνα με πληροφορίες της «Κ», το αμέσως επόμενο διάστημα, η ΕΥΠ, κατόπιν συνεννόησης με την Εθνική Αρχή Κυβερνοασφάλειας θα ξεκινήσει ελέγχους τρωτότητας σε δέκα «κρίσιμους» κυβερνητικούς στόχους. Στελέχη της υπηρεσίας με τη βοήθεια εξειδικευμένου προσωπικού θα πραγματοποιούν εικονικές ηλεκτρονικές επιθέσεις και απόπειρες διείσδυσης στα υπολογιστικά συστήματα υπουργείων και άλλων κρατικών φορέων. Στόχος της διαδικασίας είναι να εντοπίσουν και να καταγράψουν προβλήματα που υπάρχουν σε δύο τομείς. Ο πρώτος αφορά την πολιτική ασφάλειας των Οργανισμών: Ποιοι υπάλληλοι έχουν πρόσβαση σε συγκεκριμένους υπολογιστές; Ποιοι υπολογιστές ή servers έχουν κωδικούς ασφαλείας; Κάθε πότε οι κωδικοί αυτοί αλλάζουν; Τα προβλήματα θα επισημανθούν στις διοικήσεις των Οργανισμών ώστε να αντιμετωπιστούν άμεσα καθότι η «θεραπεία» τους δεν απαιτεί χρήματα.</p>



<p>Ο δεύτερος στόχος των τεστ είναι να ελεγχθεί εάν οι servers, οι ηλεκτρονικοί υπολογιστές και τα προγράμματα που χρησιμοποιούν μπορούν να ανταποκριθούν σε σύγχρονες απαιτήσεις ασφάλειας ή πρέπει να αντικατασταθούν. Υπάρχει ανησυχία ότι λόγω της δεκαετούς οικονομικής κρίσης στη χώρα τα περισσότερα από τα συστήματα είναι τεχνολογικά ξεπερασμένα και άρα ευάλωτα σε κυβερνοεπιθέσεις.</p>



<p>Οπως, άλλωστε, είχε αποκαλύψει η «Κ» τον Απρίλιο του 2019 το Μέγαρο Μαξίμου, το υπουργείο Εξωτερικών, η ΕΥΠ και η Ελληνική Αστυνομία υπήρξαν στόχοι κυβερνοκατασκοπείας. Σύμφωνα με διασταυρωμένες πληροφορίες οι δράστες είχαν καταφέρει να αποκτήσουν πρόσβαση στα εσωτερικά δίκτυα των κρατικών υπηρεσιών και να υποκλέψουν την ηλεκτρονική τους αλληλογραφία. Η επίθεση είχε γίνει αντιληπτή λόγω δυσλειτουργίας στη χρήση των emails, ενώ από τον έλεγχο είχε προκύψει ότι το πρόβλημα οφειλόταν σε κυβερνοεπίθεση κατά του μητρώου ονομάτων Ιντερνετ με κατάληξη .gr και .ελ, την τεχνική υποστήριξη του οποίου έχει το Ιδρυμα Τεχνολογίας Ερευνας στο Ηράκλειο της Κρήτης.</p>



<p>Οι έλεγχοι τρωτότητας από την ΕΥΠ θα διαρκέσουν περίπου 10 μήνες και θα περιοριστούν σε υπηρεσίες και δομές του κράτους. Για την ψηφιακή ασφάλεια των Οργανισμών κοινής ωφελείας εξάλλου, όπως είναι για παράδειγμα η ΔΕΗ ή η ΕΥΔΑΠ, αρμόδια είναι η Διεύθυνση Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Αμυνας (ΓΕΕΘΑ).</p>



<p>Ανταλλαγή «πυρών» από χάκερ</p>



<p>Σε συνέχεια των κυβερνοεπιθέσεων του περασμένου Ιανουαρίου, Τούρκοι χάκερ «έριξαν» την 7η Ιουνίου την ιστοσελίδα του Δήμου Χαλκηδόνος Θεσσαλονίκης. Αλλαξαν την όψη της πρώτης σελίδας και ανάρτησαν μια φωτογραφία του Κεμάλ Ατατούρκ με το σύνθημα «Γνωρίστε τα όριά σας». Την ευθύνη για την επίθεση ανέλαβε μια ομάδα Τούρκων χάκερ που υπογράφει ως «ο κυβερνοστρατός της Τουρκίας».</p>



<p> Ο ιδιότυπος ηλεκτρονικός πόλεμος συνεχίστηκε, καθώς η ομάδα Anonymous Greece επιτέθηκε –ως αντίποινα– στην ιστοσελίδα του τουρκικού υπουργείου Εθνικής Αμυνας, θέτοντάς τη εκτός λειτουργίας. «Επειτα από επίθεση που δέχτηκε η Ελλάδα και συγκεκριμένα ένας δήμος (κάτι ασήμαντο για εμάς) από την Τουρκία, προχωρήσαμε και εμείς σε επίθεση. Το τουρκικό υπουργείο Εθνικής Αμυνας είναι εκτός», ανέφεραν σε ανάρτησή τους τα μέλη της ελληνικής ομάδας.</p>



<p>Πηγή:  <a href="https://www.kathimerini.gr/">https://www.kathimerini.gr/</a> </p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/eyp-epicheirisi-thorakisis-gia-psifiako/">ΕΥΠ: Επιχείρηση θωράκισης για ψηφιακό πόλεμο</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></content:encoded>
							<wfw:commentRss>https://defencereview.gr/asfaleia/eyp-epicheirisi-thorakisis-gia-psifiako/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
							</item>
		<item>
		<title>ΕΥΠ: Το σχέδιο για τον περιορισμό των κυβερνοεπιθέσεων</title>
		<link>https://defencereview.gr/asfaleia/eyp-to-schedio-gia-ton-periorismo-ton-ky/</link>
				<comments>https://defencereview.gr/asfaleia/eyp-to-schedio-gia-ton-periorismo-ton-ky/#respond</comments>
				<pubDate>Mon, 24 Feb 2020 12:50:33 +0000</pubDate>
		<dc:creator><![CDATA[Defence Review Newsroom]]></dc:creator>
				<category><![CDATA[Ασφάλεια]]></category>
		<category><![CDATA[Εσωτερική Ασφάλεια]]></category>
		<category><![CDATA[Άσκηση κυβερνοάμυνας]]></category>
		<category><![CDATA[Άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2018]]></category>
		<category><![CDATA[Ασύμμετρη απειλή]]></category>
		<category><![CDATA[Εθνική Υπηρεσία Πληροφοριών]]></category>
		<category><![CDATA[Κυβερνοεπίθεση]]></category>
		<category><![CDATA[Κυβερνοπόλεμος]]></category>
		<category><![CDATA[υβριδικές απειλές]]></category>
		<category><![CDATA[Υβριδικός Πόλεμος]]></category>

		<guid isPermaLink="false">https://defencereview.gr/?p=34900</guid>
				<description><![CDATA[<div><img width="745" height="380" src="https://defencereview.gr/wp-content/uploads/Cyber.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/Cyber.jpg 745w, https://defencereview.gr/wp-content/uploads/Cyber-300x153.jpg 300w" sizes="(max-width: 745px) 100vw, 745px" /></div>
<p>«Προσλήψεις»… εκτελεστών ελληνικών ιστοσελίδων, μαζικές «υπερ-πτήσεις παραβιάσεων» στο ελληνικό διαδικτυακό… FIR, χρησιμοποίηση υπολογιστών-«ζόμπι» στην Ελλάδα ως… δούρειων ίππων μαζικών επιθέσεων στις εγχώριες ιστοσελίδες, διαπιστώνουν στελέχη του Εθνικού CERT της ΕΥΠ, του υπουργείου Ψηφιακής Πολιτικής και της Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος, πίσω από τις μαζικές κυβερνοεπιθέσεις σε κρατικές και επιχειρηματικές ιστοσελίδες της χώρας μας προερχόμενες από [&#8230;]</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/eyp-to-schedio-gia-ton-periorismo-ton-ky/">ΕΥΠ: Το σχέδιο για τον περιορισμό των κυβερνοεπιθέσεων</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div><img width="745" height="380" src="https://defencereview.gr/wp-content/uploads/Cyber.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/Cyber.jpg 745w, https://defencereview.gr/wp-content/uploads/Cyber-300x153.jpg 300w" sizes="(max-width: 745px) 100vw, 745px" /></div>
<p>«Προσλήψεις»… εκτελεστών ελληνικών ιστοσελίδων, μαζικές «υπερ-πτήσεις παραβιάσεων» στο ελληνικό διαδικτυακό… FIR, χρησιμοποίηση υπολογιστών-«ζόμπι» στην Ελλάδα ως… δούρειων ίππων μαζικών επιθέσεων στις εγχώριες ιστοσελίδες, διαπιστώνουν στελέχη του Εθνικού CERT της ΕΥΠ, του υπουργείου Ψηφιακής Πολιτικής και της Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος, πίσω από τις μαζικές κυβερνοεπιθέσεις σε κρατικές και επιχειρηματικές ιστοσελίδες της χώρας μας προερχόμενες από την Τουρκία.</p>



<p>Αρμόδιοι Ελληνες αξιωματούχοι κάνουν λόγο για ένα «power game, μια επίδειξη δύναμης, ένα παιχνίδι εντυπωσιασμού στον κυβερνοχώρο, σαν εκείνο, το πιο επικίνδυνο, που παίζεται καθημερινά στο Αιγαίο». Η ελληνική πλευρά ετοιμάζει μέτρα «αναχαιτίσεων» με τοίχους μπλοκαρίσματος και επιστροφής των κυβερνοεπιθέσεων σε άλλους χώρους αποθήκευσης, ενώ το υπουργείο Ψηφιακής Πολιτικής ετοιμάζει διαγωνισμό πρόσληψης 100 διαδικτυακών «Ράμπο»…<br>
Τα ελληνικά αντίμετρα έρχονται από τη διαπίστωση πως πέρα από ένα ανώδυνο παιχνίδι εντυπωσιασμού, αυτές οι κυβερνοεπιθέσεις επιφέρουν σημαντικά πλήγματα στους κατόχους των ιστοσελίδων που τις δέχονται και κυρίως των επιχειρηματικών, τραπεζικών ή εμπορικών sites. Σύμφωνα με σχετική ελληνική και ευρωπαϊκή έρευνα, το 80% των πελατών τραπεζών, ιστοσελίδων διαδικτυακών αγορών και επιχειρήσεων, όταν διαπιστώνουν επαναλαμβανόμενα… πεσίματα των ιστοσελίδων τους, φοβούνται και τις αλλάζουν. Ακόμη πιο σοβαρή είναι η διάσταση που δίνουν αρμόδια στελέχη της ΕΥΠ για τις ελληνικές ιστοσελίδες κρατικών φορέων που παρέχουν κοινωνικές υπηρεσίες για την εξυπηρέτηση των πολιτών.</p>



<p>Πράκτορες της ΜΙΤ «βλέπουν» οι εγχώριες διωκτικές αρχές</p>



<p>Οι αρμόδιες ελληνικές αρχές ασφαλείας για τις διαδικτυακές επιθέσεις που καταγράφηκαν στις 17 και 23 Ιανουαρίου 2020 έχουν τουλάχιστον δύο ύποπτες τουρκικές ομάδες «κυβερνοκατασκόπων». Η μία είναι η ANKANEFERLER TIM και η άλλη η AKINACILAR, πίσω από την οποία κρύβονται πράκτορες της ΜΙΤ ή κρατικά προσκείμενοι στον Ταγίπ Ερντογάν, όπως υποστηρίζουν στελέχη των αρμόδιων διωκτικών αρχών. Τα ηλεκτρονικά ίχνη έχουν εντοπιστεί αλλά είναι πολύ δύσκολο να οδηγήσουν στις συγκεκριμένες ομάδες. Παρ’ όλα αυτά στο πλαίσιο της αναζήτησης περισσότερων στοιχείων σχηματίζεται δικογραφία από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος.</p>



<p>Οι επιθέσεις έγιναν με την απομακρυσμένη μετατροπή υπολογιστών σε… υποχείριά τους. Στέλνουν ειδικό λογισμικό «δούρειο ίππο» με mail, μήνυμα στο facebook, καθιστώντας «δικούς» τους υπολογιστές με απομακρυσμένο χειρισμό. Στη συνέχεια εξαπολύουν μαζικές επιθέσεις D-DOS (Distributed Denial of Service) για την υπερφόρτωση των ελληνικών ιστοσελίδων καθιστώντας τες ανενεργές, ουσιαστικά «μπουκώνουν» το δίκτυο, το οποίο σταματά να ανταποκρίνεται λόγω traffic…</p>



<p>Με αυτόν τον τρόπο στις 17 Ιανουαρίου 2020 έριξαν τις ιστοσελίδες της Βουλής των Ελλήνων, του υπουργείου Εξωτερικών, του υπουργείου Οικονομικών, του Χρηματιστηρίου Αθηνών, της Εθνικής Υπηρεσίας Πληροφοριών, του Ελληνικού Πλαισίου Διαλειτουργικότητας της Ηλεκτρονικής Διακυβέρνησης. Χαρακτηρίστηκαν ως κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης με την υπερφόρτωση των ιστοσελίδων ώστε να μην μπορούν να εξυπηρετήσουν τα αιτήματα που δέχονται και να καταρρέουν.</p>



<p>Στις 23 Ιανουαρίου 2020 διαπιστώθηκε δυσλειτουργία κάποιων κυβερνητικών ιστοσελίδων, οι οποίες δεν ανταποκρίνονταν ή καθυστερούσαν με αποτέλεσμα να εκπνέει ο χρόνος φόρτωσης και να μην ανοίγουν. Στόχος και πάλι ήταν η σελίδα της Βουλής των Ελλήνων, των υπουργείων Εξωτερικών, Οικονομικών, Εσωτερικών, Αγροτικής Ανάπτυξης, Ναυτιλίας, Πολιτισμού, της Γενικής Γραμματείας Πληροφοριακών Συστημάτων, της Ανεξάρτητης Αρχής Δημοσίων Εσόδων, της Ελληνικής Αστυνομίας και του πρωθυπουργού…</p>



<p>Οι υπολογιστές… ζόμπι, τα «ζιζάνια» και ο «βοσκός»</p>



<p>Οι υπολογιστές-«ζόμπι» λέγονται botnets. Ενα botnet είναι μια στρατιά από υπολογιστές (bots), όλοι τους μολυσμένοι με το ίδιο κακόβουλο λογισμικό, που δίνει στον «βοσκό» τη δυνατότητα να χειρίζεται από μακριά αυτούς τους υπολογιστές (χωρίς οι ιδιοκτήτες τους να το γνωρίζουν) με σκοπό να τους στρατολογήσει κρυφά για τους σκοπούς του.</p>



<p>Ο «βοσκός» των bot μπορεί και στέλνει εντολές σε αυτό το υποδίκτυο υπολογιστών από έναν διακομιστή ελέγχου για να τραβήξει στοιχεία όπως αριθμούς πιστωτικών καρτών, διαπιστευτήρια για τραπεζικούς λογαριασμούς από αυτά ή για να τα χρησιμοποιήσει για να ξεκινήσει DDoS επιθέσεις εναντίον web sites, για να στείλει πακτωλό από spam, καθώς και για να στείλει και άλλα κακόβουλα προγράμματα σε θύματα ή για να τα χρησιμοποιήσει για να κάνει απάτη με κλικ πάνω σε διαφημίσεις.</p>



<p>Τα botnets έχουν γίνει θέμα συζήτησης του… FBI και της αμερικανικής Γερουσίας, που τα παρομοίαζαν ως ζιζάνια που κάνουν «κακά πράγματα». Η παρουσία αυτών των «ζιζανίων» μετρά ήδη μια δεκαετία ύπαρξης και αποτελεί μία από τις δημοφιλείς μεθόδους που χρησιμοποιούν οι επιτιθέμενοι για να παραβιάσουν μηχανές και να βγάλουν γρήγορα λεφτά.</p>



<p>Η βιομηχανία της ασφάλειας εκτιμά ότι τα botnets, μέσα σε ένα χρόνο, μπορούν να οδηγήσουν σε απώλειες που ξεπερνούν τα 100 δισ. δολάρια για τα θύματά τους σε παγκόσμιο επίπεδο. Εκτιμάται ότι 500 εκατομμύρια υπολογιστές πέφτουν θύματα σε επιθέσεις από botnets σε ετήσια βάση, κάτι που σημαίνει ότι κάθε δευτερόλεπτο μολύνονται περίπου 18 θύματα.</p>



<p>Τα σημερινά botnets είναι καλά λαδωμένες εγκληματικές επιχειρήσεις και συχνά αποτελούνται από εκατομμύρια μολυσμένα μηχανήματα που μπορούν να αποφέρουν στον «βοσκό» των bots ή στους πελάτες του εκατομμύρια δολάρια.</p>



<p>Το Coreflood ήταν ένα δημοφιλές botnet που παράμενε ισχυρό για σχεδόν μια δεκαετία πριν οι αρμόδιες αρχές το καταστρέψουν το 2011. Ενας διακομιστής ελέγχου του Coreflood που κατασχέθηκε από τις αρχές είχε κάτω από τον έλεγχό του πάνω από 2 εκατομμύρια μολυσμένα μηχανήματα και μέσα σε ένα χρόνο είχε συγκεντρώσει περισσότερα από 190 gigabytes δεδομένων από τους υπολογιστές των θυμάτων του. Το botnet επέτρεψε στους εγκληματίες να λεηλατήσουν εκατομμύρια θύματα, συμπεριλαμβανομένων και $115.000 από τον λογαριασμό μιας εταιρίας ακινήτων στο Μίσιγκαν και $78.000 από μια νομική εταιρία της Νότιας Καρολίνας.</p>



<p>Το botnet Bredolab είχε σε ομηρεία πάνω από 30 εκατομμύρια μηχανές. Ο Georgy Avanesov, ένας 27χρονος Ρώσος πολίτης αρμενικής καταγωγής, ανέπτυξε το Bredolab το 2009 για να υποκλέψει κωδικούς τραπεζικών λογαριασμών και άλλες εμπιστευτικές πληροφορίες από μολυσμένους υπολογιστές. Αλλά οι αρχές λένε ότι ο Avenesov κέρδιζε επίσης περίπου $125.000 τον μήνα από την εκμίσθωση των υπολογιστών που είχε στο botnet του και σε άλλους εγκληματίες, οι οποίοι χρησιμοποίησαν το botnet για να διαδώσουν malware, να διανέμουν spam και για να διεξάγουν επιθέσεις DDoS.</p>



<p>Τα botnets SpyEye και Zeus ήταν επίσης εξαιρετικά διαδεδομένα και επικερδή για τους διοικητές τους. Και τα δυο είχαν κλέψει διαπιστευτήρια σε τραπεζικούς λογαριασμούς από τα θύματα και είχαν αυτοματοποιήσει τη διαδικασία της μετάγγισης χρημάτων από τους λογαριασμούς στις τσέπες των masters τους. Ο δημιουργός ή οι δημιουργοί πίσω από το botnet Zeus το πουλούσαν σε διάφορες εγκληματικές συμμορίες, οι οποίες μόλυναν με αυτό πάνω από 13 εκατομμύρια συσκευές από το 2008 και το χρησιμοποίησαν για να κλέψουν περισσότερα από $100 εκατομμύρια.</p>



<p>Το σκουλήκι Morris εξαπολύθηκε το 1988, μερικές φορές το αναφέρουν και ως το πρώτο botnet. Αλλά παρόλο που το «σκουλήκι» μόλυνε χιλιάδες υπολογιστές στο ARPAnet, τον πρόδρομο του Internet, δεν ήταν πραγματικά ένα botnet με τον τρόπο που ορίζονται τα εν λόγω δίκτυα σήμερα. Ο Robert Morris Jr., ο οποίος ξεκίνησε το «σκουλήκι», δεν είχε τον έλεγχο πάνω στα μολυσμένα μηχανήματα και ποτέ δεν κέρδισε ούτε μία δεκάρα από τη λειτουργία του, απλά εξαπλώθηκε ανεξέλεγκτα το «σκουλήκι»…<br>
&nbsp;</p>



<p>Πηγή: Ελεύθερος Τύπος</p>



<p></p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/eyp-to-schedio-gia-ton-periorismo-ton-ky/">ΕΥΠ: Το σχέδιο για τον περιορισμό των κυβερνοεπιθέσεων</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></content:encoded>
							<wfw:commentRss>https://defencereview.gr/asfaleia/eyp-to-schedio-gia-ton-periorismo-ton-ky/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
							</item>
		<item>
		<title>Η άγνωστη κυβερνοεπίθεση σε Μαξίμου, ΕΥΠ και ΕΛΑΣ</title>
		<link>https://defencereview.gr/asfaleia/i-agnosti-kyvernoepithesi-se-maximoy/</link>
				<comments>https://defencereview.gr/asfaleia/i-agnosti-kyvernoepithesi-se-maximoy/#respond</comments>
				<pubDate>Mon, 24 Feb 2020 07:57:24 +0000</pubDate>
		<dc:creator><![CDATA[Defence Review Newsroom]]></dc:creator>
				<category><![CDATA[Ασφάλεια]]></category>
		<category><![CDATA[Εσωτερική Ασφάλεια]]></category>
		<category><![CDATA[Άσκηση κυβερνοάμυνας]]></category>
		<category><![CDATA[Άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2018]]></category>
		<category><![CDATA[Ασύμμετρες επιχειρήσεις]]></category>
		<category><![CDATA[Ασύμμετρη απειλή]]></category>
		<category><![CDATA[Κυβερνοεπίθεση]]></category>
		<category><![CDATA[Κυβερνοπόλεμος]]></category>
		<category><![CDATA[υβριδικές απειλές]]></category>
		<category><![CDATA[Υβριδικός Πόλεμος]]></category>

		<guid isPermaLink="false">https://defencereview.gr/?p=34894</guid>
				<description><![CDATA[<div><img width="960" height="600" src="https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large.jpg 960w, https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large-300x188.jpg 300w, https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large-768x480.jpg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
<p>Το Μέγαρο Μαξίμου, το υπουργείο Εξωτερικών, η ΕΥΠ και η Ελληνική Αστυνομία ήταν οι στόχοι της διεθνούς εκστρατείας κυβερνοκατασκοπείας με την κωδική ονομασία «Θαλάσσια χελώνα» (Sea Turtle) τον Απρίλιο του 2019. Σύμφωνα με διασταυρωμένες πληροφορίες της «Κ», οι άγνωστοι δράστες κατάφεραν να αποκτήσουν πρόσβαση στα εσωτερικά δίκτυα των κρατικών υπηρεσιών που περιέχουν την ηλεκτρονική τους [&#8230;]</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/i-agnosti-kyvernoepithesi-se-maximoy/">Η άγνωστη κυβερνοεπίθεση σε Μαξίμου, ΕΥΠ και ΕΛΑΣ</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div><img width="960" height="600" src="https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large.jpg 960w, https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large-300x188.jpg 300w, https://defencereview.gr/wp-content/uploads/gkka_12_2302_page_1_image_0001-thumb-large-768x480.jpg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
<p>Το Μέγαρο Μαξίμου, το υπουργείο Εξωτερικών, η ΕΥΠ και η Ελληνική Αστυνομία ήταν οι στόχοι της διεθνούς εκστρατείας κυβερνοκατασκοπείας με την κωδική ονομασία «Θαλάσσια χελώνα» (Sea Turtle) τον Απρίλιο του 2019. Σύμφωνα με διασταυρωμένες πληροφορίες της «Κ», οι άγνωστοι δράστες κατάφεραν να αποκτήσουν πρόσβαση στα εσωτερικά δίκτυα των κρατικών υπηρεσιών που περιέχουν την ηλεκτρονική τους αλληλογραφία.</p>



<p><a href="https://www.kathimerini.gr/" target="_blank" rel="noreferrer noopener" aria-label="Γράφουν οι Γιάννης Σουλιώτης και Γιάννης Παπαδόπουλος για τη ΚΑΘΗΜΕΡΙΝΗ (opens in a new tab)">Γράφουν οι Γιάννης Σουλιώτης και Γιάννης Παπαδόπουλος για τη ΚΑΘΗΜΕΡΙΝΗ</a></p>



<p>Η επίθεση έγινε αντιληπτή αρχικά από στελέχη της ομάδας κυβερνοασφάλειας του πρωθυπουργικού γραφείου, τα οποία διαπίστωσαν ασυνήθιστη δυσλειτουργία στη χρήση των emails. Ειδοποίησαν άμεσα την Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων (CERT) της ΕΥΠ και τη Δίωξη Ηλεκτρονικού Εγκλήματος. Κλιμάκιο των δύο υπηρεσιών και τεχνικοί του Μαξίμου μετέβησαν αυθημερόν από την Αθήνα στο Ηράκλειο, όπου βρίσκονται οι εγκαταστάσεις του Ινστιτούτου Πληροφορικής του Ιδρύματος Τεχνολογίας και Ερευνας (ΙΤΕ-ΙΠ). Αξιωματούχος με γνώση των γεγονότων της εποχής εκείνης, ο οποίος μίλησε στην «Κ» υπό τον όρο της ανωνυμίας, λέει ότι από την πρώτη στιγμή οι υποψίες τους στράφηκαν προς την Κρήτη. Εκτιμούσαν ότι η δυσλειτουργία οφειλόταν σε κυβερνοεπίθεση κατά του μητρώου ονομάτων Ιντερνετ με κατάληξη .gr και .ελ, την τεχνική υποστήριξη του οποίου έχει το ΙΤΕ.</p>



<p>Από την αυτοψία που πραγματοποίησαν, επιβεβαιώθηκαν οι φόβοι τους ότι βρισκόταν σε εξέλιξη ηλεκτρονική επίθεση τύπου «DNS hijacking». Δεύτερος αξιωματούχος με άμεση εμπλοκή στα γεγονότα, ο οποίος επίσης ζήτησε να μη δημοσιοποιηθούν τα στοιχεία του, είπε στην «Κ» ότι μέσω του ΙΤΕ οι δράστες μπήκαν στους servers των τεσσάρων κρίσιμων κρατικών φορέων και υπηρεσιών. Οπως εξήγησε ο ίδιος, οι επιτιθέμενοι, στέλνοντας ένα παραπλανητικό μήνυμα, απέκτησαν αρχικά πρόσβαση στον υπολογιστή ενός υπαλλήλου του ΙΤΕ και ακολούθως στο μητρώο ονομάτων Ιντερνετ. Επειτα κατάφεραν να εισέλθουν σε servers που διαχειρίζονταν την ηλεκτρονική αλληλογραφία με καταλήξεις @primeminister.gr, @mfa.gr, @nis.gr, @astynomia.gr. Υπάρχουν φόβοι ότι μέσω αυτής της διείσδυσης οι δράστες διάβασαν ή αντέγραψαν τα μηνύματα που είχαν ανταλλάξει οι υπάλληλοι των τεσσάρων κρατικών φορέων. Ελληνες διπλωμάτες και αξιωματικοί της αστυνομίας, που ρωτήθηκαν σχετικά, διευκρίνισαν στην «Κ» ότι μέσω των συγκεκριμένων emails δεν διακινούνται απόρρητες πληροφορίες.</p>



<p>Εσβησαν τα ίχνη τους</p>



<p>Συνήθως, σε άλλα περιστατικά ηλεκτρονικών επιθέσεων, είτε υπάρχει ανάληψη ευθύνης είτε οι δράστες γνωστοποιούν την παρουσία τους. Σε αυτή την περίπτωση, όμως, όσοι βρίσκονταν πίσω από τις ενέργειες κατά των ελληνικών στόχων επιχείρησαν να σβήσουν τα ίχνη τους. Αυτός είναι και ο λόγος που όσοι ενεπλάκησαν στη σχετική έρευνα αποδίδουν το περιστατικό σε δράση κυβερνοκατασκόπων.</p>



<p>Το ΙΤΕ είχε επιβεβαιώσει σε παλαιότερο δημοσίευμα της «Κ» («Η άγνωστη επίθεση χάκερ τον Απρίλιο του 2019», 29/1/2020) ότι είχε δεχθεί ηλεκτρονική επίθεση. Σε ανακοίνωση που είχε στείλει το 2019 σε διαχειριστές ιστοσελίδων με τις καταλήξεις .gr και .ελ, ανέφερε: «Η επίθεση αυτή είναι τμήμα μιας γενικότερης προσπάθειας, σε διεθνές επίπεδο, να επηρεαστεί αρνητικά η λειτουργία των μητρώων ονομάτων του Διαδικτύου. Από τη διερεύνηση του περιστατικού δεν προέκυψαν στοιχεία για διαρροή δεδομένων προσωπικού χαρακτήρα». Σε νεότερη επικοινωνία, στελέχη του ΙΤΕ δεν έδωσαν περισσότερες διευκρινίσεις για το θέμα χαρακτηρίζοντάς το ευαίσθητο και εμπιστευτικό.</p>



<p>Στο πλαίσιο της έρευνας, λήφθηκαν τα αρχεία καταγραφής ενεργειών (log files) των πληροφοριακών συστημάτων του ΙΤΕ και έγιναν προσπάθειες για τον εντοπισμό των δραστών. Κάποια ίχνη παρέπεμπαν σε Ολλανδία και Ιράν, χωρίς ωστόσο αυτό να σημαίνει ότι εκεί είχαν τη βάση τους οι επιτιθέμενοι. Μέχρι και σήμερα η ταυτότητά τους δεν είναι γνωστή. Σύμφωνα με πληροφορίες της «Κ», σχηματίστηκε δικογραφία κατ’ αγνώστων από την αστυνομία για παραβίαση υπολογιστικών συστημάτων, η οποία υπεβλήθη στην Εισαγγελία.</p>



<p>Οι επιθέσεις κατά των ελληνικών κρατικών ιστοσελίδων εντάχθηκαν από τους ειδικούς ασφαλείας δικτύων της αμερικανικής εταιρείας Cisco Talos στο δεύτερο κύμα της διεθνούς εκστρατείας κυβερνοκατασκοπείας με την ονομασία «Θαλάσσια χελώνα». Το πρώτο κύμα αυτών των επιθέσεων είχε καταγραφεί στα τέλη του 2018 και στις αρχές του 2019 με στόχους κυρίως στη Μέση Ανατολή και στη Βόρεια Αφρική. Οι επιτιθέμενοι στρέφονταν αρχικά εναντίον κρατικών μυστικών υπηρεσιών, υπουργείων Εξωτερικών και εταιρειών από τον κλάδο της ενέργειας. Τα πρώτα κρούσματα εντοπίστηκαν μεταξύ άλλων σε Συρία, Ιράκ, Ιορδανία, Λιβύη, Τουρκία και Αίγυπτο.</p>



<p>Η «Θαλάσσια χελώνα» και οι προειδοποιήσεις</p>



<p>Σε έκθεσή τους για την εκστρατεία «Θαλάσσια χελώνα», ειδικοί ασφαλείας της αμερικανικής εταιρείας Cisco αναφέρουν ότι τρεις ελληνικές κυβερνητικές ιστοσελίδες με την κατάληξη .gr (τις οποίες δεν κατονομάζουν) δέχθηκαν επιθέσεις τον Απρίλιο του 2019. Οπως διαπίστωσαν οι ίδιοι, οι δράστες κατοχύρωσαν στις 5/4/2019 το domain rootdnserves.com, το οποίο χρησιμοποίησαν αργότερα για τις κακόβουλες ενέργειές τους.</p>



<p>Το ΙΤΕ ενημέρωσε με την ανακοίνωσή του τους διαχειριστές ιστοσελίδων για την ηλεκτρονική επίθεση στο ελληνικό μητρώο ονομάτων στις 19/4. Ωστόσο οι ερευνητές της Cisco εντόπισαν ότι οι χάκερ διατήρησαν πρόσβαση στο δίκτυο του ΙΤΕ-ΙΠ για πέντε ημέρες, τουλάχιστον μέχρι τις 24/4/2019. Σύμφωνα με Ελληνα αξιωματούχο, ο οποίος είχε εμπλακεί στην υπόθεση, οι επιθέσεις έγιναν διαδοχικά σε κάθε έναν από τους τέσσερις ελληνικούς στόχους.</p>



<p>Η ομάδα της Cisco διαπίστωσε ότι στον δεύτερο γύρο των ενεργειών τους οι άγνωστοι δράστες χρησιμοποίησαν μια νέα τεχνική «DNS hijacking». Τουλάχιστον 40 διαφορετικοί οργανισμοί σε 13 χώρες είχαν πληγεί από παρόμοιες κυβερνοεπιθέσεις στο πρώτο κύμα της «Θαλάσσιας χελώνας», όπως ανέφεραν στην έκθεσή τους οι ειδικοί της Cisco.</p>



<p>Συναγερμός</p>



<p>Το μέγεθος της απειλής είχε προβληματίσει τις αρχές ασφαλείας διεθνώς. Στις 22 Ιανουαρίου 2019 το υπουργείο Εσωτερικών των ΗΠΑ εξέδωσε σχετική προειδοποίηση για τον κίνδυνο αυτών των επιθέσεων. Αντίστοιχη ανακοίνωση έβγαλε τρεις ημέρες αργότερα το Εθνικό Κέντρο Κυβερνοασφάλειας της Βρετανίας.</p>



<p>Πηγή:  <a href="https://www.kathimerini.gr/">https://www.kathimerini.gr/</a> </p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/asfaleia/i-agnosti-kyvernoepithesi-se-maximoy/">Η άγνωστη κυβερνοεπίθεση σε Μαξίμου, ΕΥΠ και ΕΛΑΣ</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></content:encoded>
							<wfw:commentRss>https://defencereview.gr/asfaleia/i-agnosti-kyvernoepithesi-se-maximoy/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
							</item>
		<item>
		<title>Ολοκληρώθηκε η άσκηση κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ 2019»</title>
		<link>https://defencereview.gr/amina/oloklirothike-i-askisi-kyvernoamynas/</link>
				<comments>https://defencereview.gr/amina/oloklirothike-i-askisi-kyvernoamynas/#respond</comments>
				<pubDate>Mon, 17 Jun 2019 13:33:06 +0000</pubDate>
		<dc:creator><![CDATA[Defence Review Newsroom]]></dc:creator>
				<category><![CDATA[Άμυνα]]></category>
		<category><![CDATA[Ελλάδα]]></category>
		<category><![CDATA[Άσκηση κυβερνοάμυνας]]></category>
		<category><![CDATA[Πανόπτης 2019]]></category>

		<guid isPermaLink="false">https://defencereview.gr/?p=27257</guid>
				<description><![CDATA[<div><img width="1400" height="700" src="https://defencereview.gr/wp-content/uploads/CWEHAF.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/CWEHAF.jpg 1400w, https://defencereview.gr/wp-content/uploads/CWEHAF-300x150.jpg 300w, https://defencereview.gr/wp-content/uploads/CWEHAF-768x384.jpg 768w, https://defencereview.gr/wp-content/uploads/CWEHAF-1024x512.jpg 1024w" sizes="(max-width: 1400px) 100vw, 1400px" /></div>
<p>Από 11 έως 14 Ιουνίου πραγματοποιήθηκε η Εθνική Διακλαδική Άσκηση Κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ 2019», υπό τον συντονισμό του ΓΕΕΘΑ. Στην άσκηση συμμετείχε προσωπικό από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, φορείς του δημόσιου/ ιδιωτικού τομέα καθώς και της ακαδημαϊκής κοινότητας. Περισσότεροι από 200 συμμετέχοντες από όλη τη χώρα ασκήθηκαν στον εντοπισμό και την αντιμετώπιση διαφόρων [&#8230;]</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/amina/oloklirothike-i-askisi-kyvernoamynas/">Ολοκληρώθηκε η άσκηση κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ 2019»</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div><img width="1400" height="700" src="https://defencereview.gr/wp-content/uploads/CWEHAF.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="margin-bottom: 15px;" srcset="https://defencereview.gr/wp-content/uploads/CWEHAF.jpg 1400w, https://defencereview.gr/wp-content/uploads/CWEHAF-300x150.jpg 300w, https://defencereview.gr/wp-content/uploads/CWEHAF-768x384.jpg 768w, https://defencereview.gr/wp-content/uploads/CWEHAF-1024x512.jpg 1024w" sizes="(max-width: 1400px) 100vw, 1400px" /></div>
<p>Από 11 έως 14
Ιουνίου πραγματοποιήθηκε η Εθνική Διακλαδική Άσκηση Κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ
2019», υπό τον συντονισμό του ΓΕΕΘΑ. Στην άσκηση συμμετείχε προσωπικό από τις
Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, φορείς του δημόσιου/ ιδιωτικού τομέα
καθώς και της ακαδημαϊκής κοινότητας.</p>



<p>Περισσότεροι
από 200 συμμετέχοντες από όλη τη χώρα ασκήθηκαν στον εντοπισμό και την
αντιμετώπιση διαφόρων περιστατικών κυβερνοασφάλειας, καλύπτοντας τόσο
μεμονωμένα συμβάντα όσο και περιστατικά ευρύτερης έκτασης που απαιτούσαν
συντονισμένη ανταπόκριση σε πολλαπλά επίπεδα.</p>



<p>Τα επεισόδια
κάλυψαν πλειάδα αντικειμένων κυβερνοάμυνας, όπως ανάλυση ιομορφικού λογισμικού,
ψηφιακή διερεύνηση πειστηρίων σε διαφορετικά λειτουργικά συστήματα Η/Υ, drones
και δρομολογητές, έλεγχο ευπαθειών εφαρμογών διαδικτύου και ιστού, καθώς και
εντοπισμό ˗ ανάλυση παραβίασης δικτυακής υποδομής.</p>
<p>Το άρθρο <a rel="nofollow" href="https://defencereview.gr/amina/oloklirothike-i-askisi-kyvernoamynas/">Ολοκληρώθηκε η άσκηση κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ 2019»</a> δημοσιεύτηκε πρώτη φορά στο <a rel="nofollow" href="https://defencereview.gr">Defence Review</a>.</p>
]]></content:encoded>
							<wfw:commentRss>https://defencereview.gr/amina/oloklirothike-i-askisi-kyvernoamynas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
							</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 28/107 objects using disk
Page Caching using disk: enhanced 
Lazy Loading (feed)
Minified using disk

Served from: defencereview.gr @ 2026-04-15 00:30:18 by W3 Total Cache
-->