Σε θέματα κυβερνοασφαλείας (και ασφαλείας εν γένει) και υψηλής τεχνολογίας εστίαζαν τα προφίλ που διατηρούσε online ο αξιωματικός της Πολεμικής Αεροπορίας που συνελήφθη για κατασκοπεία- «πρωταγωνιστής» του «θρίλερ» που ήρθε στο φως την Πέμπτη.
Ο σμήναρχος προσήλθε την Παρασκευή στο Αεροδικείο Αθηνών για απολογία σε ανακριτή και στρατιωτικό εισαγγελέα, συνοδευόμενος από άνδρες της Πολεμικής Αεροπορίας. Κατηγορείται για συλλογή και μετάδοση μυστικών πληροφοριών στρατιωτικής σημασίας σε τρίτους, με κίνδυνο την πρόκληση βλάβης στα εθνικά συμφέροντα.
Η απολογία του ολοκληρώθηκε λίγο μετά τις 15.00. Τέθηκε υπό κράτηση έως την Τρίτη οπότε και θα απολογηθεί σε στρατιωτικό εισαγγελέα. Κατά την αποχώρηση του σμήναρχου από το Αεροδικείο Αθηνών, ο συνήγορός του ανέφερε ότι ήταν συνεργάσιμος και ψύχραιμος.
Ο σμήναρχος παρουσιάζεται online ως μηχανικός συστημάτων CIS (Communications and Information Systems- συστημάτων επικοινωνιών και πληροφοριών) με πάνω από 30 χρόνια εμπειρία στην Πολεμική Αεροπορία, και πιστοποιημένος τακτικός αξιολογητής στο ΝΑΤΟ- καθώς και κάτοχος μεταπτυχιακού τίτλου στα κατευθυνόμενα όπλα από πανεπιστήμιο του εξωτερικού. Είχε παρακολουθήσει πολλά online εκπαιδευτικά προγράμματα που σχετίζονταν με τον κλάδο της κυβερνοασφαλείας, διαθέτει μεγάλη εμπειρία στους τομείς των ραντάρ, της ανάπτυξης λογισμικού και της διαχείρισης συστημάτων ΙΤ, ενώ αναφέρει ότι είχε συμμετοχή και σε εξοπλιστικά προγράμματα.
Ως τομείς ενδιαφέροντός του υποδεικνύει ιδιαίτερα τον χώρο της κυβερνοασφάλειας σε κρίσμους τομείς, όπως η βιομηχανία, οι υποδομές, οι τηλεπικοινωνίες, τα χρηματοοικονομικά, η αεροπορία και η ναυτιλία. Όπως προκύπτει από προφίλ του σε δημοφιλές μέσο κοινωνικής δικτύωσης, είχε υπηρετήσει στην Κύπρο. Οι αναρτήσεις του στο εν λόγω δίκτυο έχουν να κάνουν κυρίως με διακοπές, εκδρομές και εξορμήσεις, ενώ κάποιος θα μπορούσε να προσέξει ότι πολλές εξ αυτών είναι «selfie». Σε λογαριασμό που θεωρείται ότι ανήκει στον ίδιο σε άλλο μέσο κοινωνικής δικτύωσης παρατηρούνται αρκετές αναδημοσιεύσεις αναρτήσεων που έχουν να κάνουν με κρυπτονομίσματα.
ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ:
Κατασκοπευτικό «θρίλερ»: Ο «πρωταγωνιστής» στην Ελλάδα και η υπόθεση με συλλήψεις για κατασκοπεία στη Γαλλία
Σε άλλο δίκτυο το προφίλ του εστιάζει στις επαγγελματικές του δραστηριότητες και την κατάρτισή του, ενώ παρατίθενται και άρθρα/ blogs που έχει δημοσιεύσει σε ιστοσελίδες σχετικών αντικειμένων. Ένα εξ αυτών ασχολείται με την κυβερνοασφάλεια σε σχέση με τον τομέα της αεροπορικής ασφάλειας, ενώ σε άλλο καταπιάνεται με την ασφάλεια των εφοδιαστικών αλυσίδων απέναντι σε δραστηριότητες κυβερνοεγκληματιών. Το συγκεκριμένο blog εστιάζει στις πρακτικές που πρέπει να χρησιμοποιούν οι ομάδες ασφαλείας όσον αφορά στις αλυσίδες προμηθευτών λογισμικού. Εκεί παραθέτει τα τρία στάδια μιας επίθεσης σε προμηθευτική αλυσίδα: Ο επιτιθέμενος στοχεύει και μολύνει έναν «ενδιάμεσο» στόχο (πχ έναν μικρό προμηθευτή), στη συνέχεια το κακόβουλο λογισμικό εξαπλώνεται (με τον κυβερνοεγκληματία να αναμένει τα αποτελέσματα των προσπαθειών του) και ακολουθεί η κύρια επίθεση, όπου πλήττεται ο κύριος στόχος (και αρχίζουν, ενδεχομένως, διαπραγματεύσεις για λύτρα σε περίπτωση που μιλάμε για ransomware, το οποίο «κλειδώνει» συστήματα). Παράλληλα, παρατίθενται τεχνικές (απόκτηση ελέγχου updates, υπονόμευση ψηφιακών «υπογραφών», «πείραγμα» open source κώδικα και επιθέσεις σε app stores με σκοπό τη μετατροπή εφαρμογών σε «δούρειους ίππους»).
Σε άλλο άρθρο αναλύονται οι λεπτομέρειες και οι διαφορές μεταξύ της προληπτικής κυβερνοασφάλειας και της κυβερνοασφάλειας που «αντιδρά», υπογραμμίζοντας επανειλημμένα τη σημασία της εκπαίδευσης του προσωπικού πέραν των τεχνικών μέτρων και τονίζοντας πως οι δύο στρατηγικές είναι αλληλένδετες. Σε άλλο blog, αναφέρεται εκτενώς στην απειλή σε έναν οργανισμό από τους αποκαλούμενους «insiders»: Άτομα που έχουν ή είχαν πρόσβαση και γνώση για τους πόρους και το σύνολο των δραστηριοτήτων/ σχεδιασμών/εξοπλισμού/ προσωπικού κ.α. του οργανισμού και έχουν/ είχαν σημαντικό ρόλο σε αυτών. Όπως υπογραμμίζει, οι απειλές των «insiders» είναι ιδιαίτερα σημαντικές, ειδικά όταν πρόκειται για άτομα με πρόσβαση σε ευαίσθητα δεδομένα και συστήματα, προσθέτοντας μάλιστα πως η υπόληψη, τα οικονομικά και οι επιχειρήσεις του οργανισμού μπορούν να πληγούν σημαντικά.
Οι κατηγορίες των «insiders» και η φύση της απειλής
Περιγράφοντας τη φύση της απειλής (στην οποία μπορεί να ειπωθεί ότι ανήκει και ο ίδιος, δεδομένου του βαθμού και των πόστων που είχε στις Ένοπλες Δυνάμεις, με πρόσβαση σε ευαίσθητες πληροφορίες τόσο για τις ελληνικές δυνάμεις όσο και στο ΝΑΤΟ), υποδεικνύει τρεις κατηγορίες «insiders»:
- Απρόσεκτοι εργαζόμενοι ή περιπτώσεις ανθρώπινου λάθους, που αφήνουν τον οργανισμό εκτεθειμένου σε κακόβουλους δρώντες – ή εργαζόμενοι που πέφτουν θύματα πχ phishing, με αποτέλεσμα την κλοπή στοιχείων.
- Κάποιος κακόβουλος insider ο οποίος, για δικούς του λόγους, επιθυμεί να βλάψει τον οργανισμό στον οποίο βρίσκεται.
- Ένας insider ο οποίος είναι πλέον «compromised» (αποδίδεται ως «παραβιαστεί» εάν μιλάμε για κάτι άψυχο- εφόσον μιλάμε για ανθρώπους, θα το αποδίδαμε ως «διαφθαρεί», είτε κατ’επιλογήν για δικούς του λόγους είτε πχ λόγω εκβιασμού) από κάποιον εξωτερικό δρώντα.
Υπογραμμίζει την αύξηση του κινδύνου που συνεπάγεται η άνοδος τάσεων υβριδικής εργασίας (τηλεργασία, χρήση προσωπικών συσκευών κ.α.). Συνεχίζοντας, τονίζει, επικαλούμενος σχετικές έρευνες, πως οι περισσότερες περιπτώσεις περιστατικών insiders οφείλονται σε αμέλεια ή κλοπή στοιχείων ταυτοποίησης, και συγκριτικά λίγες μόνο έχουν να κάνουν με κακόβουλους insiders. Σε αυτό το πλαίσιο, για την ελαχιστοποίηση της απειλής, τονίζει ότι η καλύτερη επιλογή είναι η προστασία των ανθρώπων του οργανισμού, καθώς και ότι όσο μεγαλύτερος είναι ένας οργανισμός, τόσο μεγαλύτερη είναι και η φύση της απειλής. Σε διαφορετικό άρθρο για το ίδιο θέμα σχολιάζει πως «οποιοσδήποτε εργάζεται για τα συμφέροντα μιας εταιρείας και έμμεσα ή άμεσα συμβάλλει στην επιτυχία της θεωρείται insider…κάθε οργανισμός επωφελείται από αυτούς, μα μπορούν να αποτελέσουν σοβαρό κίνδυνο αν αγνοηθούν».
Σε άλλο blog ασχολείται με τους κινδύνους στην ασφάλεια των API (application programming interfaces), ενώ σε άλλη δημοσίευση παρουσιάζει τις διαφορές μεταξύ απώλειας δεδομένων και διαφοράς δεδομένων από άποψης κυβερνοασφαλείας. Εστιάζοντας στις διαρροές, υποδεικνύει ως αίτια μεθόδους τύπου phishing, δίκτυα ανεπαρκούς ασφαλείας, κοινωνική μηχανική (social engineering- που δεν είναι άλλη από τη χειραγώγηση του ανθρώπινου παράγοντα με σκοπό να πειστεί κάποιος να ακολουθήσει μια συγκεκριμένη οδό δράσης, ή την απόσπαση πληροφοριών), κακόβουλους ή αμελείς insiders και χαμένες συσκευές γεμάτες δεδομένα.
Σύνοψη του προφίλ
Συνοψίζοντας, η παρουσία του συλληφθέντα αξιωματικού στα μέσα κοινωνικής δικτύωσης και το αποτύπωμά του online εν γένει υποδεικνύουν ένα άτομο με εξαιρετικά υψηλή κατάρτιση στο αντικείμενό του, και με έντονο ενδιαφέρον για αυτό- μάλιστα, ο ίδιος παρουσιάζεται ως «ανοιχτόμυαλος» που τον ενθουσιάζουν οι «νέες προκλήσεις» στον χώρο του. Η αρθρογραφία του χαρακτηρίζεται από γραφή εύκολα κατανοητή ακόμα και από άτομα που δεν ανήκουν στον χώρο της κυβερνοασφάλειας- στοχευμένη, συνοπτική και χωρίς ιδιαίτερα «βαριά» χρήση ορολογίας. Κείμενά του συναντώνται σε αρκετές ιστοσελίδες που σχετίζονται με το αντικείμενο, κάτι που δείχνει ένα συνεχιζόμενο, «ζωντανό» ενδιαφέρον – και, ως γνωστόν, όποιος έχει καλή γνώση της «μίας πλευράς», έχει γνώση και της «άλλης»: Κοινώς, φαίνεται άτομο που είχε εξαιρετική γνώση για τα μέτρα αντιμετώπισης απειλών όπως αυτή στην οποία φέρεται να εξελίχθηκε ο ίδιος.
Σε πιο προσωπικό επίπεδο, η μη επαγγελματική διάσταση της online παρουσίας του δεν παρουσιάζει κάποια αξιοσημείωτη διαφορά από αμέτρητα άλλα προφίλ στα μέσα κοινωνικής δικτύωσης. Εκ των υστέρων, θα μπορούσε κάποιος να εικάσει πως η παρουσία πολλών selfie με τον ίδιο σε διακοπές ή εκδρομές επιτρέπει εξαγωγή κάποιων συμπερασμάτων, μα, ελλείψει κάποιων επιπλέον στοιχείων, αυτό θα μπορούσε να είναι κάλλιστα αυθαίρετο συμπέρασμα- κάτι που ισχύει και στην περίπτωση των αναδημοσιεύσεων αναρτήσεων σχετικά με κρυπτονομίσματα (καθώς θα μπορούσε να υποδεικνύει από απλό ενδιαφέρον για τον χώρο μέχρι και ενδεχόμενη τάση για πιο «ριψοκίνδυνες» ενέργειες οικονομικής φύσης).