Ο ΟΗΕ σκόπιμα αποκρύπτει μια μαζική επίθεση κατά της πειρατείας που θα μπορούσε να θέσει πολλούς ανθρώπους σε κίνδυνο

United Nations Cyberattack

Οι ειδήσεις των κυβερνοεπιταγών που απευθύνονται σε οργανώσεις όλων των μορφών και μεγεθών βγαίνουν σε καθημερινή βάση και συχνά συνοδεύονται από πολλές επικρίσεις για το θύμα. Συνήθως, το πρόβλημα έγκειται στον τρόπο με τον οποίο αντιμετωπίζεται το περιστατικό, αλλά υπάρχουν και περιπτώσεις όπου τα θύματα του cyberattack καταδικάζονται για να μην λάβουν επαρκείς προφυλάξεις για να αποτρέψουν την παραβίαση. Χθες, τα Ηνωμένα Έθνη, ο οργανισμός που είναι υπεύθυνος, μεταξύ άλλων, για τη διατήρηση της εύθραυστης ειρήνης στον πολύτιμο πλανήτη μας, παραδέχτηκε ότι στόχευαν οι χάκερ. Είναι ασφαλές να πούμε ότι οι άνθρωποι μπορούν να την επικρίνουν όχι μόνο επειδή δεν απέτρεψαν την παραβίαση αλλά και τον τρόπο που το ανέφεραν.

Ο ΟΗΕ υπέστη ένα “καλά εξοπλισμένο” cyberattack το καλοκαίρι του 2019

Πριν φθάσουμε στα λάθη του ΟΗΕ, πρέπει πρώτα να δούμε τι συνέβη. Εξάλλου, μιλάμε για μια τεράστια οργάνωση υπεύθυνη για ένα τεράστιο όγκο δεδομένων. Μερικά από αυτά είναι τόσο ευαίσθητα που αν πέσουν σε λάθος χέρια, θα μπορούσαν να οδηγήσουν σε απώλεια ανθρώπινης ζωής. Ευτυχώς, αν πρέπει να πιστέψουμε τον ΟΗΕ, οι χάκερ απέτυχαν να έχουν πρόσβαση στα πιο ευαίσθητα κομμάτια των πληροφοριών.

Σύμφωνα με την επίσημη ανακοίνωση, η επίθεση έπληξε τα "βασικά συστατικά της υποδομής" στα γραφεία του ΟΗΕ στη Βιέννη και στη Γενεύη. Ένα από τα όπλα του ΟΗΕ στη Γενεύη είναι το Γραφείο του Ύπατου Αρμοστή για τα Ανθρώπινα Δικαιώματα (OHCHR) και επιβεβαιώθηκε ότι οι διακομιστές του ήταν στοχευμένοι. Ευτυχώς, οι επιτιθέμενοι κατάφεραν να φτάσουν στο αναπτυξιακό περιβάλλον, κάτι που είναι εξίσου καλά επειδή το OHCHR πιθανόν χειρίζεται ευαίσθητα δεδομένα που θα μπορούσαν να οδηγήσουν σε δίωξη ακτιβιστών από ορισμένα καθεστώτα. Ενώ δεν είδαν αυτές τις πληροφορίες, οι χάκερ κατάφεραν να θέσουν σε κίνδυνο ορισμένα ID χρηστών της υπηρεσίας καταλόγου Active Directory, αν και ο ΟΗΕ επεσήμανε γρήγορα ότι δεν έχουν κλαπεί κωδικοί πρόσβασης.

Οι αξιωματούχοι του ΟΗΕ προτίμησαν να μην προχωρήσουν σε πάρα πολλές λεπτομέρειες σχετικά με το τι άλλο υπονομεύθηκε. Ωστόσο, επεσήμαναν ότι το περιστατικό ήταν «σοβαρό» και υπονοούσαν ότι ο ΟΗΕ επιτέθηκε από μια εξελιγμένη ομάδα hackers που έχουν πολλούς πόρους. Αν και αυτό μπορεί να συμβαίνει πολύ καλά, η επιτυχία της επίθεσης δεν μπορεί να αποδοθεί εξ ολοκλήρου στις δεξιότητες των χάκερ. Η διαχείριση διορθωτικών διορθωτικών μέτρων του ΟΗΕ διαδραμάτισε επίσης βασικό ρόλο.

Η επίθεση ήταν επιτυχής λόγω καθυστερημένης ενημέρωσης

Πολλοί άνθρωποι ανησυχούν επειδή η χθεσινή ανακοίνωση αποδεικνύει για μια ακόμη φορά ότι ακόμη και τεράστιες οργανώσεις παγκόσμιας σημασίας μπορούν να χαραχτούν με επιτυχία. Το πραγματικά τρομακτικό κομμάτι, ωστόσο, είναι ότι οι οργανισμοί αυτοί παραμένουν ευάλωτοι στις επιθέσεις στον κυβερνοχώρο.

Για να καταλάβουμε τι πραγματικά συνέβη, πρέπει να γυρίσουμε ξανά το ρολόι μέχρι τον Φεβρουάριο του 2019, όταν οι ερευνητές ασφαλείας βρήκαν ένα απομακρυσμένο σφάλμα εκτέλεσης κώδικα στο Microsoft SharePoint, ένα συνεργατικό έγγραφο και σύστημα διαχείρισης αρχείων που χρησιμοποιούνται από εκατοντάδες χιλιάδες οργανισμούς σε όλο τον κόσμο. Το ελάττωμα θα μπορούσε να επιτρέψει στους χάκερ να παρακάμψουν τον έλεγχο ταυτότητας του SharePoint και να εκτελέσουν κώδικα στο διακομιστή του προορισμού. Οι πιθανές συνέπειες μιας τέτοιας επίθεσης ήταν τεράστιες, γι 'αυτό η ευπάθεια κατηγοριοποιήθηκε ως κρίσιμη, δόθηκε ένας αριθμός CVE (CVE-2019-0604) και άρχισε αμέσως η εργασία σε ένα έμπλαστρο. Τον Μάρτιο, η Microsoft εξέδωσε μια ενημερωμένη έκδοση για την αντιμετώπιση του CVE-2019-0604 στις περισσότερες εκδόσεις του SharePoint και στις 25 Απριλίου 2019 κυκλοφόρησε μια άλλη ενημερωμένη έκδοση κώδικα για τις υπόλοιπες ευάλωτες πλατφόρμες.

Οι πολιτικές ΙΤ των ΗΕ υπαγορεύουν προφανώς ότι οι ενημερώσεις ασφαλείας πρέπει να εγκατασταθούν μέσα σε ένα μήνα από την απελευθέρωσή τους, αλλά, δυστυχώς, οι κανόνες δεν ακολουθούνται πολύ αυστηρά. Τον Ιούλιο του 2019, οι χάκερ εκμεταλλεύτηκαν το CVE-2019-0604 στην πλατφόρμα SharePoint του ΟΗΕ και απέκτησαν πρόσβαση στους διακομιστές του οργανισμού.

Οι ειδικοί της Cybersecurity επενδύουν πολύ χρόνο και προσπάθεια για να πείσουν τους χρήστες και τις επιχειρήσεις ότι η διατήρηση των εφαρμογών λογισμικού και των λειτουργικών συστημάτων μέχρι σήμερα είναι εξαιρετικά σημαντική. Όλοι υποθέτουμε ότι οι εμπειρογνώμονες των ΤΠ που εργάζονται σε οργανισμούς παγκόσμιας σημασίας δεν χρειάζεται να τους υπενθυμίσουμε αυτό, αλλά προφανώς δεν συμβαίνει κάτι τέτοιο.

Είναι καιρός να μάθουμε όλοι ότι δεν υπάρχει απολύτως δικαιολογία για την παραβίαση των ενημερώσεων ασφαλείας. Πρέπει επίσης να δούμε πώς ο ΟΗΕ χειρίστηκε το περιστατικό και να μάθει από τα λάθη του.

Ο ΟΗΕ σκόπιμα συνέχισε την επίθεση υπό αναδιπλώσεις

Είναι δύσκολο να υποθέσουμε αν ο ΟΗΕ είχε την πρόθεση να αποκαλύψει την παραβίαση χθες, αλλά το γεγονός είναι λίγες ώρες πριν οι αξιωματούχοι της οργάνωσης βρεθούν μπροστά στις κάμερες, μια υπηρεσία με το όνομα The New Humanitarian (TNH) έσπασε τα νέα. Η έκθεση ήταν αποτέλεσμα μάλλον μακράς έρευνας, η οποία άρχισε τον Νοέμβριο του 2019 όταν ο Ben Parker, Ανώτερος Εκδότης για την TNH, έπεσε σε μια εσωτερική έκθεση των ΗΕ από τα τέλη Αυγούστου του περασμένου έτους.

Αυτό αποκάλυψε ότι τότε η ομάδα τεχνολογίας του ΟΗΕ βρισκόταν στη μέση να συνδέει όλες τις τρύπες και να διερευνά τι είχε συμβεί. Εκείνη την εποχή, οι εμπειρογνώμονες επικοινωνούσαν μεταξύ τους και προσπαθούσαν να αξιολογήσουν τη ζημιά. Ένας ανώνυμος αξιωματούχος της IT δήλωσε στην TNH ότι το όλο θέμα ήταν μια "μεγάλη κατάρρευση" και πράγματι, η έρευνα του Ben Parker αποκαλύπτει ότι λιγότεροι από 40 διακομιστές διακυβεύονταν κατά τη διάρκεια της επίθεσης. Οι διακομιστές πιθανότατα συνδέονται με τους ανθρώπινους πόρους και τα συστήματα ασφάλισης υγείας, πράγμα που σημαίνει ότι, ενώ δεν έβλεπαν τους καταλόγους των υπερασπιστών των ανθρωπίνων δικαιωμάτων, οι χάκερ κατάφεραν να έχουν πρόσβαση στα προσωπικά στοιχεία του προσωπικού του ΟΗΕ στη Γενεύη και τη Βιέννη.

Η έρευνα της TNH δείχνει επίσης ότι ο ΟΗΕ παρότρυνε τους υπαλλήλους του να αλλάξουν τους κωδικούς τους αλλά δεν είχαν καμία απολύτως πρόθεση να τους πουν ότι τα δεδομένα τους ήταν ο στόχος ενός cyberattack. Οι μόνοι που γνώριζαν για το περιστατικό ήταν οι ειδικοί της πληροφορικής που ήταν επιφορτισμένοι με τον καθαρισμό του χάους και τους ανθρώπους με την ιεραρχία.

Εάν αυτή ήταν μια κανονική οργάνωση, θα ήταν σε κάθε είδους προβλήματα. Το πρόστιμο βάσει του GDPR της ΕΕ θα ήταν τεράστιο και το γεγονός ότι οι ενδιαφερόμενοι εργαζόμενοι δεν ενημερώθηκαν εγκαίρως θα χρησίμευαν ως στέρεο έδαφος για μια δίκη. Εντούτοις, ο ΟΗΕ δεν είναι κανονική οργάνωση. Διαθέτει διπλωματική ασυλία, πράγμα που σημαίνει ότι οι ρυθμιστικές αρχές δεν έχουν τα νόμιμα δικαιώματα να τη θεωρούν υπεύθυνη και οι επιλογές για τα θιγόμενα άτομα δεν είναι εξίσου ακριβή.

Το μόνο που μπορούμε να κάνουμε σε αυτό το σημείο είναι η ελπίδα ότι άλλες οργανώσεις, τόσο μεγάλες όσο και μικρές, θα μάθουν μερικά μαθήματα.

January 30, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.