Τον Ιανουάριο του 2010, η Google αποκάλυψε ότι είχε πέσει θύμα εξελιγμένης κυβερνοεπίθεσης με καταγωγή από την Κίνα. Οι επιτιθέμενοι στόχευσαν το εταιρικό δίκτυο της Google, το οποίο οδήγησε σε κλοπή πνευματικής ιδιοκτησίας και πρόσβαση σε λογαριασμούς Gmail ακτιβιστών ανθρωπίνων δικαιωμάτων. Εκτός από την Google, η επίθεση στόχευσε επίσης περισσότερες από 30 εταιρείες στους τομείς των fintech, των μέσων ενημέρωσης, του διαδικτύου και των χημικών.
Αυτές οι επιθέσεις πραγματοποιήθηκαν από την κινεζική ομάδα Elderwood και αργότερα ονομάστηκαν από τους ειδικούς ασφαλείας ως Επιχείρηση Aurora. Τι συνέβη λοιπόν; Πώς πραγματοποιήθηκε; Και ποια ήταν η συνέχεια της επιχείρησης Aurora;
Τι είναι η επιχείρηση Aurora;
Η Επιχείρηση Aurora ήταν μια σειρά στοχευμένων κυβερνοεπιθέσεων εναντίον δεκάδων οργανισμών, συμπεριλαμβανομένων των Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace και Dow Chemicals, μεταξύ άλλων. Η Google μοιράστηκε για πρώτη φορά λεπτομέρειες για τις επιθέσεις σε μια ανάρτηση ιστολογίου που ισχυριζόταν ότι επρόκειτο για επιθέσεις που χρηματοδοτήθηκαν από το κράτος.
Λίγο μετά την ανακοίνωση της Google, περισσότερες από 30 άλλες εταιρείες αποκάλυψαν ότι ο ίδιος αντίπαλος είχε παραβιάσει τα εταιρικά τους δίκτυα.
Το όνομα των επιθέσεων προέρχεται από αναφορές στο κακόβουλο λογισμικό σε έναν φάκελο με το όνομα "Aurora" που βρέθηκε από ερευνητές του MacAfee σε έναν από τους υπολογιστές που χρησιμοποιούσαν οι εισβολείς.
Πώς έγινε η επίθεση;
Αυτή η επιχείρηση κυβερνοκατασκοπείας ξεκίνησε με τη χρήση του τεχνική spear-phishing. Αρχικά, οι στοχευμένοι χρήστες έλαβαν μια κακόβουλη διεύθυνση URL σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή ένα άμεσο μήνυμα που ξεκίνησε μια σειρά συμβάντων. Καθώς οι χρήστες έκαναν κλικ στη διεύθυνση URL, θα τους πήγαιναν σε έναν ιστότοπο που εκτελούσε περαιτέρω κακόβουλο κώδικα JavaScript.
Ο κώδικας JavaScript εκμεταλλεύτηκε μια ευπάθεια στον Microsoft Internet Explorer που ήταν αρκετά άγνωστη εκείνη την εποχή. Τέτοια τρωτά σημεία είναι που συχνά ονομάζονται «κατορθώματα μηδενικής ημέρας».
Το zero-day exploit επέτρεψε την εκτέλεση κακόβουλου λογισμικού στα Windows και δημιούργησε μια κερκόπορτα για τους εγκληματίες του κυβερνοχώρου. πάρτε τον έλεγχο του συστήματος και κλέψτε διαπιστευτήρια, πνευματική ιδιοκτησία ή οτιδήποτε άλλο ήταν αναζητώντας.
Ποιος ήταν ο σκοπός της επιχείρησης Aurora;
Η επιχείρηση Aurora ήταν μια πολύ εξελιγμένη και επιτυχημένη επίθεση. Όμως οι πραγματικοί λόγοι πίσω από την επίθεση παραμένουν ασαφείς. Όταν η Google αποκάλυψε τη βόμβα Aurora, δήλωσε τους ακόλουθους λόγους και συνέπειες:
- Κλοπή Πνευματικής Ιδιοκτησίας: Οι επιτιθέμενοι στόχευσαν την εταιρική υποδομή, η οποία κατέληξε σε κλοπή πνευματικής ιδιοκτησίας.
- Κυβερνοκατασκοπεία: Ανέφερε επίσης ότι οι επιθέσεις ήταν μέρος μιας επιχείρησης κυβερνοκατασκοπείας που προσπάθησε να διεισδύσει σε λογαριασμούς Gmail Κινέζων αντιφρονούντων και ακτιβιστών για τα ανθρώπινα δικαιώματα.
Ωστόσο, λίγα χρόνια αργότερα, ανώτερος διευθυντής του Ινστιτούτο Προηγμένης Τεχνολογίας της Microsoft δήλωσε ότι οι επιθέσεις είχαν στην πραγματικότητα σκοπό να ερευνήσουν την κυβέρνηση των ΗΠΑ, για να ελέγξουν αν είχε αποκαλύψει την ταυτότητα μυστικών Κινέζων πρακτόρων που εκτελούσαν τα καθήκοντά τους στις Ηνωμένες Πολιτείες.
Γιατί η Επιχείρηση Aurora έλαβε τόση προσοχή;
Η επιχείρηση Aurora είναι μια πολυσυζητημένη κυβερνοεπίθεση λόγω της φύσης των επιθέσεων. Εδώ είναι μερικά βασικά σημεία που το κάνουν να ξεχωρίζει:
- Αυτή ήταν μια εξαιρετικά στοχευμένη εκστρατεία στην οποία οι επιτιθέμενοι είχαν ενδελεχείς πληροφορίες για τους στόχους τους. Αυτό μπορεί να υπονοεί τη συμμετοχή ενός μεγαλύτερου οργανισμού και ακόμη και παραγόντων του έθνους-κράτους.
- Τα περιστατικά στον κυβερνοχώρο συμβαίνουν συνεχώς, αλλά πολλές εταιρείες δεν μιλούν για αυτά. Για μια εταιρεία τόσο εξελιγμένη όπως η Google, το να βγαίνει και να το αποκαλύπτει δημόσια είναι μεγάλη υπόθεση.
- Πολλοί ειδικοί σε θέματα ασφάλειας θεωρούν την κινεζική κυβέρνηση υπεύθυνη για τις επιθέσεις. Εάν οι φήμες είναι αληθινές, τότε έχετε μια κατάσταση στην οποία μια κυβέρνηση επιτίθεται σε εταιρικές οντότητες με τρόπο που δεν είχε ποτέ εκτεθεί στο παρελθόν.
Τα επακόλουθα της επιχείρησης Aurora
Τέσσερις μήνες μετά τις επιθέσεις, η Google αποφάσισε να κλείσει τις δραστηριότητές της στην Κίνα. Τερμάτισε το Google.com.cn και ανακατεύθυνε όλη την επισκεψιμότητα στο Google.com.hk—μια έκδοση Google για το Χονγκ Κονγκ, καθώς το Χονγκ Κονγκ διατηρεί διαφορετικούς νόμους στην ηπειρωτική Κίνα.
Η Google αναδιάρθωσε επίσης την προσέγγισή της για να μετριάσει τις πιθανότητες να επαναληφθούν τέτοια περιστατικά. Εφάρμοσε το αρχιτεκτονική μηδενικής εμπιστοσύνης ονομάζεται BeyondCorp, η οποία έχει αποδειχθεί καλή απόφαση.
Πολλές εταιρείες παρέχουν άσκοπα αυξημένα προνόμια πρόσβασης, τα οποία τους επιτρέπουν να κάνουν αλλαγές στο δίκτυο και να λειτουργούν χωρίς περιορισμούς. Έτσι, εάν ένας εισβολέας βρει έναν τρόπο σε ένα σύστημα με προνόμια σε επίπεδο διαχειριστή, μπορεί εύκολα να κάνει κατάχρηση αυτών των προνομίων.
Το μοντέλο μηδενικής εμπιστοσύνης λειτουργεί στο αρχές της ελάχιστης πρόσβασης και νανο-τμηματοποίηση. Είναι ένας νέος τρόπος δημιουργίας εμπιστοσύνης στον οποίο οι χρήστες μπορούν να έχουν πρόσβαση μόνο σε εκείνα τα μέρη ενός δικτύου που χρειάζονται πραγματικά. Έτσι, εάν τα διαπιστευτήρια ενός χρήστη παραβιάζονται, οι εισβολείς μπορούν να έχουν πρόσβαση μόνο στα εργαλεία και τις εφαρμογές που είναι διαθέσιμα στον συγκεκριμένο χρήστη.
Αργότερα, πολλές περισσότερες εταιρείες άρχισαν να υιοθετούν το παράδειγμα μηδενικής εμπιστοσύνης ρυθμίζοντας την πρόσβαση σε ευαίσθητα εργαλεία και εφαρμογές στα δίκτυά τους. Ο στόχος είναι να επαληθεύσουμε κάθε χρήστη και να δυσκολεύσουμε τους εισβολείς να προκαλέσουν εκτεταμένη ζημιά.
Άμυνα ενάντια στην επιχείρηση Aurora και σε παρόμοιες επιθέσεις
Οι επιθέσεις της Operation Aurora αποκάλυψαν ότι ακόμη και οργανισμοί με σημαντικούς πόρους όπως η Google, η Yahoo και η Adobe μπορούν ακόμα να πέφτουν θύματα. Εάν οι μεγάλες εταιρείες πληροφορικής με τεράστια χρηματοδότηση μπορούν να χακαριστούν, τότε οι μικρότερες εταιρείες με λιγότερους πόρους θα δυσκολευτούν να αμυνθούν από τέτοιες επιθέσεις. Ωστόσο, η Επιχείρηση Aurora μας δίδαξε επίσης ορισμένα σημαντικά μαθήματα που μπορούν να μας βοηθήσουν να αμυνθούμε από παρόμοιες επιθέσεις.
Προσοχή στην Κοινωνική Μηχανική
Οι επιθέσεις τόνισαν τον κίνδυνο του ανθρώπινου στοιχείου στην ασφάλεια στον κυβερνοχώρο. Οι άνθρωποι είναι οι κύριοι φορείς των επιθέσεων και η φύση της κοινωνικής μηχανικής του κλικ σε άγνωστους συνδέσμους δεν έχει αλλάξει.
Για να βεβαιωθείτε ότι επιθέσεις τύπου Aurora δεν θα επαναληφθούν, οι εταιρείες πρέπει να επιστρέψουν στο βασικά στοιχεία ασφάλειας πληροφοριών. Πρέπει να εκπαιδεύσουν τους υπαλλήλους σχετικά με ασφαλείς πρακτικές κυβερνοασφάλειας και πώς αλληλεπιδρούν με την τεχνολογία.
Η φύση των επιθέσεων έχει γίνει τόσο περίπλοκη που ακόμη και ένας έμπειρος επαγγελματίας ασφαλείας δυσκολεύεται να το κάνει διακρίνετε μια καλή διεύθυνση URL από μια κακόβουλη.
Χρησιμοποιήστε κρυπτογράφηση
VPN, διακομιστές μεσολάβησης και πολλαπλά επίπεδα κρυπτογράφησης μπορούν να χρησιμοποιηθούν για την απόκρυψη κακόβουλων επικοινωνιών σε ένα δίκτυο.
Για να εντοπιστούν και να αποτραπούν οι επικοινωνίες παραβιασμένων υπολογιστών, πρέπει να παρακολουθούνται όλες οι συνδέσεις δικτύου, ιδιαίτερα εκείνες που βρίσκονται εκτός του δικτύου της εταιρείας. Ο εντοπισμός της μη φυσιολογικής δραστηριότητας του δικτύου και η παρακολούθηση του όγκου των δεδομένων που εξέρχονται από έναν υπολογιστή μπορεί να είναι ένας καλός τρόπος αξιολόγησης της υγείας του.
Εκτελέστε την Αποτροπή εκτέλεσης δεδομένων
Ένας άλλος τρόπος για να ελαχιστοποιήσετε τις απειλές ασφαλείας είναι να εκτελέσετε το Data Execution Prevention (DEP) στον υπολογιστή σας. Το DEP είναι μια δυνατότητα ασφαλείας που αποτρέπει την εκτέλεση μη εξουσιοδοτημένων σεναρίων στη μνήμη του υπολογιστή σας.
Μπορείτε να το ενεργοποιήσετε μεταβαίνοντας στο Σύστημα και ασφάλεια > Σύστημα > Προηγμένες ρυθμίσεις συστήματος στον Πίνακα Ελέγχου.
Η ενεργοποίηση της δυνατότητας DEP θα καταστήσει πιο δύσκολο για τους εισβολείς να πραγματοποιήσουν επιθέσεις τύπου Aurora.
Η Aurora and the Way Forward
Ο κόσμος δεν ήταν ποτέ τόσο εκτεθειμένος στους κινδύνους των κρατικών επιθέσεων όπως είναι τώρα. Δεδομένου ότι οι περισσότερες εταιρείες βασίζονται πλέον σε απομακρυσμένο εργατικό δυναμικό, η διατήρηση της ασφάλειας είναι πιο δύσκολη από ποτέ.
Ευτυχώς, οι εταιρείες υιοθετούν γρήγορα την προσέγγιση ασφάλειας μηδενικής εμπιστοσύνης που λειτουργεί με βάση την αρχή της εμπιστοσύνης σε κανέναν χωρίς συνεχή επαλήθευση.
Το μοντέλο Zero Trust είναι ένας αποτελεσματικός τρόπος περιορισμού των παραβιάσεων δεδομένων, αλλά υπάρχουν πάρα πολλές παρανοήσεις σχετικά με την εφαρμογή του.
Διαβάστε Επόμενο
- Ασφάλεια
- Κυβερνασφάλεια
- Κυβερνοπόλεμος
- Ασφάλεια στο Διαδίκτυο
Ο Fawad είναι μηχανικός πληροφορικής και επικοινωνίας, επίδοξος επιχειρηματίας και συγγραφέας. Εισήλθε στην αρένα της συγγραφής περιεχομένου το 2017 και από τότε έχει συνεργαστεί με δύο πρακτορεία ψηφιακού μάρκετινγκ και πολλούς πελάτες B2B & B2C. Γράφει για την Ασφάλεια και την Τεχνολογία στο MUO, με στόχο να εκπαιδεύσει, να ψυχαγωγήσει και να προσελκύσει το κοινό.
Εγγραφείτε στο ενημερωτικό μας δελτίο
Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!
Κάντε κλικ εδώ για να εγγραφείτε