Διαρροή δεδομένων από την ιστοσελίδα της Προεδρίας της Δημοκρατίας πραγματοποιήθηκε πρίν από μερικές ημέρες σύμφωνα με πληροφορία που μας κοινοποιήθηκε. Σύμφωνα με τον αναγνώστη που απέστειλε την πληροφορία, άγνωστοι hackers άντλησαν δεδομένα από την ιστοσελίδα της Προεδρίας τα οποία και ανάρτησαν σε σχετικό σύνδεσμο. Δεν είναι η πρώτη φορά που πληροφοριακά συστήματα της Προεδρίας της Δημοκρατίας «πέφτουν» <…> θύμα επιθέσεων hackers.
Όπως βλέπουμε [εδώ] , [εδώ] αλλά και στην χτεσινή τελευταία ισχυρή κυβερνοεπίθεση που έπληξε τις πιο σημαντικές κυβερνητικές ιστοσελίδες στην Ελλάδα, η Προεδρία της Δημοκρατίας αποτελεί έναν «all-time-classic» στόχο για τους hackers.
Δείτε παρακάτω την δήλωση που ανάρτησαν οι hackers – κατα δήλωσή τους υποστηρικτές της Ελληνικής Χάκινγκ Σκηνής (GHS) στο Pastebin [δείτε εδώ] αναφορικά με την επίθεση:
Στο τέλος του μηνύματός τους οι Hackers παραθέτουν υπερσύνδεσμο [κάντε κλικ εδώ] που δίνει την δυνατότητα να κατεβάσει κάποιος τα δεδομένα της Προεδρίας της Δημοκρατίας που άντλησαν. Μάλιστα τα δεδομένα έχουν αναρτηθεί σε ιστοσελίδα αγροτουριστικής μονάδας στην περιοχή της ιταλικής πόλης Bolsena (!). Με μια γρήγορη ματιά στα δεδομένα που κοινοποίησαν οι hackers η συντακτική ομάδα του SecNews εντόπισε (με ιδιαίτερη ευκολία οφείλουμε να ομολογήσουμε) κωδικούς πρόσβασης e-mail. Δείτε παρακάτω σχετικά (έχουμε αποκρύψει τμήμα των κωδικών):
Σε αυτό το σημείο αξίζει να παρατηρήσουμε τα εξής:
(Α) Οι κωδικοί που χρησιμοποιούσαν για το e-mail επικοινωνίας της Προεδρίας της Δημοκρατίας ήταν εξαιρετικά απλοί και μπορούσαν να «προβλεφθούν» με ιδιαίτερη ευκολία από τον καθένα.
(Β) Ο εξυπηρετητής στον οποίον απέκτησαν πρόσβαση οι hackers βρίσκεται εντός των υποδομών δικτύου του OpenGov. Άραγε οι αρμόδιοι έχουν πάρει όλα τα απαραίτητα μέτρα, ώστε να μην χρησιμοποιήθηκε από τους hackers η πρόσβαση στον εξυπηρετητή της Προεδρίας ως σημείο μεταπήδησης (pivot point) για να αποκτήσουν πρόσβαση στα υπόλοιπα συστήματα του OpenGov?
(Γ) Είναι αξιοσημείωτο το γεγονός οτι ενώ έχει στοχοποιηθεί πολλαπλές φορές η ιστοσελίδα της Προεδρίας δεν φαίνεται οι αρμόδιοι να έχουν αντιληφθεί την σημαντικότητα των επιθέσεων ώστε να λάβουν κάποια αντίμετρα σχετικά με τις επιθέσεις (το πιο απλό ίσως της επιλογής πιο πολύπλοκων κωδικών).
Σύμφωνα με σχόλιο τακτικού αναγνώστη της ιστοσελίδας μας, η πρόσβαση που φαίνεται ότι διαθέτουν οι hackers τους δίνει την δυνατότητα να τοποθετήσουν (εφόσον το επιθυμούν) κακόβουλο λογισμικό στην ιστοσελίδα. Οποιοσδήποτε επισκεφθεί την ιστοσελίδα (από Ελλάδα ή εξωτερικό) θα «μολυνόταν» με κακόβουλο λογισμικό, ενώ υπεύθυνη γι’αυτό θα ήταν η ιστοσελίδα της Προεδρίας της Δημοκρατίας [μια κυβερνητική ιστοσελίδα(!)].
Το γεγονός οτι δεν επιθυμούσαν να το πράξουν ή δεν έγινε αντιληπτό κάτι τέτοιο μέχρι στιγμής δεν υποβιβάζει την σημαντικότητα της επίθεσης και την επικινδυνότητα της συγκεκριμένης άντλησης δεδομένων από τους αγνώστους.
Το SecNews ευχαριστεί τον ανώνυμο αναγνώστη για την έγκαιρη και έγκυρη ενημέρωση.
secnews
Όπως βλέπουμε [εδώ] , [εδώ] αλλά και στην χτεσινή τελευταία ισχυρή κυβερνοεπίθεση που έπληξε τις πιο σημαντικές κυβερνητικές ιστοσελίδες στην Ελλάδα, η Προεδρία της Δημοκρατίας αποτελεί έναν «all-time-classic» στόχο για τους hackers.
Δείτε παρακάτω την δήλωση που ανάρτησαν οι hackers – κατα δήλωσή τους υποστηρικτές της Ελληνικής Χάκινγκ Σκηνής (GHS) στο Pastebin [δείτε εδώ] αναφορικά με την επίθεση:
Στο τέλος του μηνύματός τους οι Hackers παραθέτουν υπερσύνδεσμο [κάντε κλικ εδώ] που δίνει την δυνατότητα να κατεβάσει κάποιος τα δεδομένα της Προεδρίας της Δημοκρατίας που άντλησαν. Μάλιστα τα δεδομένα έχουν αναρτηθεί σε ιστοσελίδα αγροτουριστικής μονάδας στην περιοχή της ιταλικής πόλης Bolsena (!). Με μια γρήγορη ματιά στα δεδομένα που κοινοποίησαν οι hackers η συντακτική ομάδα του SecNews εντόπισε (με ιδιαίτερη ευκολία οφείλουμε να ομολογήσουμε) κωδικούς πρόσβασης e-mail. Δείτε παρακάτω σχετικά (έχουμε αποκρύψει τμήμα των κωδικών):
Σε αυτό το σημείο αξίζει να παρατηρήσουμε τα εξής:
(Α) Οι κωδικοί που χρησιμοποιούσαν για το e-mail επικοινωνίας της Προεδρίας της Δημοκρατίας ήταν εξαιρετικά απλοί και μπορούσαν να «προβλεφθούν» με ιδιαίτερη ευκολία από τον καθένα.
(Β) Ο εξυπηρετητής στον οποίον απέκτησαν πρόσβαση οι hackers βρίσκεται εντός των υποδομών δικτύου του OpenGov. Άραγε οι αρμόδιοι έχουν πάρει όλα τα απαραίτητα μέτρα, ώστε να μην χρησιμοποιήθηκε από τους hackers η πρόσβαση στον εξυπηρετητή της Προεδρίας ως σημείο μεταπήδησης (pivot point) για να αποκτήσουν πρόσβαση στα υπόλοιπα συστήματα του OpenGov?
(Γ) Είναι αξιοσημείωτο το γεγονός οτι ενώ έχει στοχοποιηθεί πολλαπλές φορές η ιστοσελίδα της Προεδρίας δεν φαίνεται οι αρμόδιοι να έχουν αντιληφθεί την σημαντικότητα των επιθέσεων ώστε να λάβουν κάποια αντίμετρα σχετικά με τις επιθέσεις (το πιο απλό ίσως της επιλογής πιο πολύπλοκων κωδικών).
Σύμφωνα με σχόλιο τακτικού αναγνώστη της ιστοσελίδας μας, η πρόσβαση που φαίνεται ότι διαθέτουν οι hackers τους δίνει την δυνατότητα να τοποθετήσουν (εφόσον το επιθυμούν) κακόβουλο λογισμικό στην ιστοσελίδα. Οποιοσδήποτε επισκεφθεί την ιστοσελίδα (από Ελλάδα ή εξωτερικό) θα «μολυνόταν» με κακόβουλο λογισμικό, ενώ υπεύθυνη γι’αυτό θα ήταν η ιστοσελίδα της Προεδρίας της Δημοκρατίας [μια κυβερνητική ιστοσελίδα(!)].
Το γεγονός οτι δεν επιθυμούσαν να το πράξουν ή δεν έγινε αντιληπτό κάτι τέτοιο μέχρι στιγμής δεν υποβιβάζει την σημαντικότητα της επίθεσης και την επικινδυνότητα της συγκεκριμένης άντλησης δεδομένων από τους αγνώστους.
Το SecNews ευχαριστεί τον ανώνυμο αναγνώστη για την έγκαιρη και έγκυρη ενημέρωση.
secnews
http://greeknation.blogspot.com/2012/02/blog-post_9201.html
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου