Χάκερ προσπάθησε να αποσπάσει μισό εκατομμύριο από μεγάλη ελληνική εταιρεία
Τα τελευταία χρόνια, καθώς οι νέες τεχνολογίες ενσωματώνονται όλο και περισσότερο στις επιχειρηματικές λειτουργίες, η συζήτηση γύρω από την προστασία των δεδομένων από κυβερνοεπιθέσεις έχει ενταθεί. Οι στατιστικές αποκαλύπτουν ότι οι παραδοσιακές μέθοδοι προστασίας που χρησιμοποιούν οι επιχειρήσεις δεν είναι πλέον αποτελεσματικές απέναντι στις εξελιγμένες τακτικές των χάκερ.
Όπως σημειώνει το Capital.gr, μια μελέτη της Osterman Research διαπίστωσε ότι πάνω από το ένα τρίτο των επιχειρήσεων υπέστησαν επίθεση ransomware τον τελευταίο χρόνο. Το Cyber Magazine αναφέρει ότι το 60% των εταιρειών που έπεσαν θύματα τέτοιων επιθέσεων έκλεισαν μέσα σε έξι μήνες. Αυτά τα ανησυχητικά στοιχεία οδήγησαν σε μια πιο προσεκτική εξέταση του τρόπου με τον οποίο οι εταιρείες αντιμετωπίζουν αυτές τις απειλές.
Μια μεγάλη ελληνική εταιρεία λιανικής πώλησης ειδών ένδυσης και υπόδησης, με περισσότερα από 70 καταστήματα σε όλη τη χώρα, αντιμετώπισε μια κρίσιμη κυβερνοεπίθεση. Η κεντρική υποδομή της εταιρείας, που φιλοξενούσε διάφορα συστήματα, όπως ηλεκτρονικά καταστήματα, CRM και λογιστικό λογισμικό, είχε παραβιαστεί. Κάθε φυσικό κατάστημα διέθετε λογισμικό για τις πωλήσεις, την τιμολόγηση και τη διαβίβαση παραγγελιών στο κεντρικό σύστημα. Η επίθεση ransomware κρυπτογράφησε τα αρχεία τους, σταματώντας τις νέες παραγγελίες, διακόπτοντας την επικοινωνία με την αποθήκη και εμποδίζοντας την τιμολόγηση, ουσιαστικά παραλύοντας ολόκληρο το σύστημα σε όλη την Ελλάδα.
Το πρώτο βήμα ήταν η απομόνωση του περιβάλλοντος και η δημιουργία αντιγράφων ασφαλείας όλων των συστημάτων, κρυπτογραφημένων και μη, ώστε να αποτραπεί μια δεύτερη κρυπτογράφηση είτε από τον ίδιο χάκερ είτε από άλλη ομάδα, λαμβάνοντας υπόψη την πιθανή διαρροή και πώληση των διαπιστευτηρίων της εταιρείας στο dark web.
Η κύρια πρόκληση ήταν η επίμονη παρουσία του χάκερ στο δίκτυο, ο οποίος παρακολουθούσε ενεργά και απενεργοποιούσε το λογισμικό. Δεν επρόκειτο για μια απλή επίθεση, ο χάκερ είχε διεισδύσει στο δίκτυο, παρατηρώντας στενά τις ενέργειες των διαχειριστών.
Το επόμενο βήμα περιελάμβανε μια εγκληματολογική έρευνα, την οποία αρχικά απέρριψε ο πελάτης λόγω κόστους. Αυτό σήμαινε σάρωση ολόκληρου του δικτύου για τον εντοπισμό συσκευών, ανεξάρτητα από τη διαβεβαίωση του πελάτη για τον τερματισμό λειτουργίας του συστήματος, την εύρεση της παραβίασης της ασφάλειας, την εξέταση του τρόπου πρόσβασης στο δίκτυο, το κατά πόσον έγινε εξαγωγή δεδομένων και το κατά πόσον ο χάκερ ήταν ακόμη ενεργός εντός του δικτύου.
Ο δράστης εντοπίστηκε τελικά μέσω του συστήματος CCTV. Ο χάκερ είχε αποκτήσει πρόσβαση στο κεντρικό δίκτυο μέσω μιας συσκευής που ήταν συνδεδεμένη στο σύστημα, παρακολουθώντας τα πάντα από ένα άλλο δίκτυο.
Τα τεχνικά ζητήματα παίζουν επίσης ρόλο, διασφαλίζοντας ότι τα κλειδιά αποκρυπτογράφησης που παρέχονται από τον χάκερ λειτουργούν πραγματικά, αποφασίζοντας για τις μεθόδους πληρωμής λύτρων και μειώνοντας τις συνολικές επιπτώσεις της επίθεσης.
Αρχικά, ο χάκερ απαίτησε περίπου 500.000€, αλλά τελικά συμβιβάστηκε με 25.000€. Απο το 2016 περίπου που ξεκίνησαν οι κυβερνοεπιθέσεις και στη χώρα μας, έχουν γίνει χιλιάδες χτυπήματα, έχουν πληρωθεί πολλά εκατομμύρια ευρώ σε λύτρα και κάποιες επιχειρήσεις δεν συνέχισαν τη λειτουργία τους.
