Select Menu

Ισχυρή κυβερνοεπίθεση πραγματοποιήθηκε από Ιρανούς hackers πριν μερικές ώρες -όσο και αν φαίνεται απίστευτο- σε μία από τις πιο ασφαλείς ιστοσελίδες της χώρας, στην ιστοσελίδα του Διεθνούς Αεροδρομίου Ελευθέριος Βενιζέλος (www.aia.gr)!

Συγκεκριμένα Ιρανοί hackers (κατά δήλωσή τους) αλλοίωσαν εσωτερικό σύνδεσμο του Διεθνούς Αεροδρομίου και ανάρτησαν το μήνυμά τους. Η επίθεση πραγματοποιήθηκε από το hacker Dark Lord μέλος του hacking group με την ονομασία <…>

“Mafia Hacking Team”. Η κυβερνοεπίθεση έλαβε χώρα 1 Σεπτεμβρίου 2012, γύρω στις 15.00 το μεσημέρι και μέχρι αυτή την στιγμή η αλλοιωμένη ιστοσελίδα είναι ενεργή.

Δείτε παρακάτω το σχετικό Screenshot με την ιστοσελίδα όπως φαίνεται μετά την επίθεση των hackers, ενώ ο ενεργός σύνδεσμος βρίσκεται [εδώ] :


Λεπτομέρειες της επίθεσης δεν έχουν γίνει ακόμα γνωστές αλλά πιθανολογούμε ότι πραγματοποιήθηκε με χρήση SQL Injection ή άλλης αδυναμίας που επιτρέπει ανάρτηση ή/και αλλοίωση αρχείων στον εξυπηρετητή της ιστοσελίδας.

Η σελίδα δεν έχει αποκατασταθεί μέχρι αυτή την στιγμή, ο σύνδεσμος είναι ενεργός και φαίνεται ότι οι αρμόδιοι δεν έχουν αντιληφθεί την επίθεση που πραγματοποιήθηκε! Εντύπωση προκαλεί το γεγονός ότι οι hackers δεν προχώρησαν σε αλλοίωση της κεντρικής ιστοσελίδας παρά μόνο της εσωτερικής, γεγονός που υποδηλώνει ότι είχαν πιθανόν ληφθεί κάποια αντίμετρα ασφάλειας από τους υπεύθυνους του αεροδρομίου, ικανά να προστατέψουν την κεντρική ιστοσελίδα αλλά όχι εσωτερικούς συνδέσμους ή τον εξυπηρετητή αυτό-καθεαυτό.

Αξίζει να αναφερθεί ότι ο εξυπηρετητής στον οποίο πραγματοποίησαν επίθεση οι Ιρανοί hackers βρίσκεται εντός των υποδομών δικτύου του Διεθνή Αερολιμένα (και όχι σε κάποια εταιρεία hosting) και συνεπώς οι αρμόδιοι οφείλουν να διερευνήσουν και να απαντήσουν ΑΜΕΣΑ αν έχουν πληγεί και άλλα συστήματα (εσωτερικά του αεροδρομίου) από την επίθεση των hackers.

Το σίγουρο είναι ότι τα μέτρα που έχουν ληφθεί δεν είναι επαρκή ώστε να αποτρέψουν μια οργανωμένη επίθεση εξελιγμένων ηλεκτρονικών εισβολέων ή ηλεκτρονικών κατασκόπων. H ανάγκη για διαδικτυακή ασφάλεια τόσο σε επίπεδο εσωτερικών δικτύων όσο και σε επίπεδο εφαρμογών έχει κατά καιρούς τονιστεί από την συντακτική ομάδα του SecNews.Όπως αποδεικνύεται καθημερινά από τα περιστατικά που καταγράφουμε, ο κάθε “hacker” με ή χωρίς εισαγωγικά έχει την δυνατότητα χρησιμοποιώντας διαθέσιμα στο ευρύ κοινό εργαλεία να πραγματοποιεί επιθέσεις σε ιστοσελίδες και δίκτυα ακόμα και υψηλής σημαντικότητας για την δημόσια ασφάλεια (όπως η ιστοσελίδα ενός αεροδρομίου).

Κρούουμε για ακόμη μια φορά τον κώδωνα του κινδύνου, ότι η πρόληψη αποτελεί την αρχή της διαδικτυακής ασφάλειας.

Ο Διεθνής Αερολιμένας δεν προέβει σε κάποια ανακοίνωση για το συγκεκριμένο περιστατικό μέχρι στιγμής, μιας και πιθανόν δεν έχουν αντιληφθεί μέχρι αυτή την ώρα την επίθεση (24 ώρες σχεδόν μετά). Δεν γνωρίζουμε αν η κυβερνοεπίθεση έθεσε σε κίνδυνο εταιρικά δεδομένα ή δεδομένα πτήσεων ή αποτέλεσε μόνο ένα πλήγμα στο διαδικτυακό γόητρό του Διεθνές Αεροδρομίου. Επιπλέον όπως ενημερώθηκε το SecNews από αναγνώστη, επίθεση αλλοίωσης ιστοσελίδας είχε πραγματοποιηθεί ξανά στον Διεθνές Αερολιμένα τον Φεβρουάριο του 2007 και από τότε οι αρμόδιοι διαχειριστές είχαν (θεωρητικά όπως φάνηκε) λάβει όλα τα απαραίτητα μέτρα προστασίας.

Σε κάθε περίπτωση το SecNews είναι σε αναμονή κάποιας ενημέρωσης ή δελτίου τύπου από τους υπευθύνους της ιστοσελίδας, τουλάχιστον για το γεγονός αν τέθηκαν σε κίνδυνο εσωτερικά συστήματα του αερολιμένα, κάτι που θα ήταν ιδιαίτερα ανησυχητικό. Μείνετε συντονισμένοι στο SecNews και θα σας ενημερώσουμε με νέες μας αναρτήσεις σε περίπτωση οποιαδήποτε εξέλιξης.

[Update 1: 2/9/2012 - 17.30] 3 ώρες μετά την δημοσιοποίηση της κυβερνοεπίθεσης από το SecNews, στην ιστοσελίδα του Διεθνούς Αερολιμένα Ελευθέριος Βενιζέλος και η αλλοιωμένη ιστοσελίδα παραμένει ενεργή (!). Όπως ενημερωνόμαστε μέσω Twitter, είναι σαφές ότι η σχετική βάρδια ασφαλείας δεν έχει την δυνατότητα να επαναφέρει την ιστοσελίδα και κάτι τέτοιο θα πραγματοποιηθεί μάλλον εργάσιμη ώρα και ημέρα (αύριο Δευτέρα). Θυμίζουμε ότι η επίθεση έχει πραγματοποιηθεί 24 ώρες πρίν (το Σάββατο δηλαδή 1/9/2012) σύμφωνα με αναφορά σε ξένη ιστοσελίδα.

Το γεγονός αυτός από μόνο του θέτει σοβαρά ερωτηματικά για την οργάνωση και λειτουργία της ομάδας δικτυακής ασφάλειας του αεροδρομίου, την στιγμή που μία απλή αλλοίωση ιστοσελίδας δεν έχει επανέλθει 35ώρες μετά την πραγματοποίησή της! Δεν είναι δυνατόν σε ένα νευραλγικό δίκτυο (όπως το δίκτυο του μεγαλύτερου αεροδρομίου της χώρας) να μην υπάρχει βάρδια ελέγχου των πληροφοριακών συστημάτων και απόκρισης σε επιθέσεις hackers!! Το SecNews παραμένει σε αναμονή ενημέρωσης από τους υπευθύνους.

[Update 2: 2/9/2012 - 19.43] Ο σύνδεσμος τέθηκε εκτός λειτουργίας και οι αρμόδιοι εντόπισαν την κυβερνοεπίθεση και επιδιόρθωσαν την ιστοσελίδα 30 ώρες σχεδόν μετά την επίθεση! Παραμένουν τα ερωτηματικά αν επηρεάστηκαν εσωτερικά συστήματα του αεροδρομίου από την επίθεση των Ιρανών hackers. Σε περίπτωση που το τμήμα επικοινωνίας του αεροδρομίου προχωρήσει σε δημοσιοποίηση δελτίου τύπου το SecNews θα προβεί σε άμεση ανάρτηση για να ενημερωθείτε για τις λεπτομέρειες της επίθεσης.

[Update 3: 2/9/2012 - 20.04] Σύμφωνα με υπόδειξη αναγνώστη οι Hackers εκτός από το σημείο που τοποθέτησαν την αλλοιωμένη ιστοσελίδα που υποδείξαμε στο άρθρο μας, προσπάθησαν να αναρτήσουν και μήνυμα (ανεπιτυχώς) στον σύνδεσμο [εδώ] που βρίσκονται τα δελτία τύπου του αεροδρομίου. Το αποτέλεσμα ήταν ότι δεν το πέτυχαν και απλά τοποθέτησαν μια κενή γραμμή όπως μπορείτε να δείτε στο παρακάτω Screenshot (έχουμε σημειώσει με κόκκινο πλαίσιο το άδειο δελτίο τύπου):



Σε κάθε περίπτωση η εκτίμησή μας είναι ότι οι υπεύθυνοι του πληροφοριακού συστήματος του αεροδρομίου πρέπει άμεσα να διερευνήσουν την ιστοσελίδα θέτοντας την εκτός λειτουργίας μιας και φαίνεται ότι ο εξυπηρετητής είναι πιθανότατα υπό τον έλεγχο κακόβουλων Hackers.


Σχόλια

Στο logiosermis.net δημοσιεύεται κάθε σχόλιο. Θεωρούμε ότι ο καθένας έχει το δικαίωμα να εκφέρει ελεύθερα τις απόψεις του, οι οποίες εκφράζουν αποκλειστικά τον εκάστοτε σχολιαστή. Τα συκοφαντικά ή υβριστικά σχόλια θα διαγράφονται χωρίς προειδοποίηση. Περισσότερα στις οδηγίες χρήσης.

 
Top