Η Ελλάδα είναι ανάμεσα στις δέκα κυριότερες χώρες με ενεργές "μολύνσεις", όπου οι επιτιθέμενοι υπέκλεψαν πληροφορίες από παραβιασμένα συστήματα, χωρίς να είναι σαφές ποιοί ακριβώς ήσαν οι στόχοι των χάκερ. Οι χώρες που έχουν πληγεί περισσότερο, είναι οι εξής: Ισπανία (27%), ΗΠΑ (24%), Γαλλία (9%), Ιταλία (8%), Γερμανία (7%), Τουρκία (6%), Ρουμανία, Πολωνία και Ελλάδα (από 5%) και Σερβία (4%).
Η έκθεση αναφέρει πως "είναι πιθανό οι επιτιθέμενοι να έχουν βάση την Ανατολική Ευρώπη", ενώ σύμφωνα με τους "Τάιμς της Νέας Υόρκης", η ομάδα Dragonfly (Λιβελούλη) είναι ρωσικής προέλευσης, κάτι που σχετίζεται με το μεγάλο ειδικό βάρος της ρωσικής ενεργειακής βιομηχανίας. Μεταξύ των στόχων ήσαν πάροχοι υπηρεσιών ενέργειας, μεγάλες εταιρίες παραγωγής ηλεκτρικού ρεύματος, εταιρείες δικτύων παροχής πετρελαίου και πάροχοι βιομηχανικού εξοπλισμού ενέργειας.
Εκτός όμως από τη βιομηχανική κατασκοπεία, φαίνεται πως ο τρόπος που δρουν οι χάκερ, τους δίνει επίσης την πρόσθετη δυνατότητα να αποκτούν εξ αποστάσεως τον έλεγχο των συστημάτων ελέγχου των ενεργειακών βιομηχανιών και άρα να κάνουν σαμποτάζ, με τρόπο παρόμοιο με αυτό που χρησιμοποίησαν το Ισραήλ και οι ΗΠΑ, όταν επιτέθηκαν με τον ιό Stuxnet στις πυρηνικές εγκαταστάσεις του Ιράν το 2009, καταστρέφοντας το ένα πέμπτο από τα αποθέματα ουρανίου της χώρας.
Οι νέες επιθέσεις καταγράφηκαν για πρώτη φορά από την αμερικανική εταιρεία κυβερνο-ασφάλειας CrowdStrike το καλοκαίρι του 2012 και έκτοτε εκτιμάται, ότι έχουν πλήξει πάνω από 1.000 στόχους σε τουλάχιστον 84 χώρες. Η ομάδα των χάκερ αρχικά στόχευσε εταιρείες άμυνας και αεροπορίας στις ΗΠΑ και τον Καναδά, πριν στρέψει το ενδιαφέρον της σε εταιρείες ενέργειας στις ΗΠΑ και την Ευρώπη στις αρχές του 2013.
H νέα έκθεση της Symantec, που "βάφτισε" τους χάκερ Dragonfly (προηγουμένως είχαν την ονομασία Energetic Bear), δείχνει πλέον το μέγεθος της απειλής, καθώς, σύμφωνα με τα νέα στοιχεία, η εν λόγω ομάδα έχει γίνει πολύ πιο επιθετική και ικανή στις επιθέσεις της.
Ένα από τα "κόλπα" των χάκερ είναι, ότι δεν επιτίθενται απευθείας στα συστήματα της επιχείρησης-στόχου, αλλά "μολύνουν" με το κατάλληλο λογισμικό, ορισμένες ιστοσελίδες που οι εργαζόμενοι στον ενεργειακό τομέα επισκέπτονται συχνά, όταν θέλουν να ανανεώσουν το λογισμικό τους για τον εξοπλισμό των συστημάτων βιομηχανικού ελέγχου (ICS). Με αυτό τον τρόπο, παγιδεύουν τους ανύποπτους εργαζόμενους, οι οποίοι στη συνέχεια "κατεβάζουν" στους υπολογιστές των εταιριών τους το κακόβουλο λογισμικό (τύπου Trojan), το οποίο έτσι διεισδύει στο δίκτυο της εταιρείας-στόχου.
Πάντως, ο εκπρόσωπος της Symantec, Κέβιν Χέιλι, δήλωσε ότι, προς το παρόν τουλάχιστον, δεν υπάρχουν ενδείξεις, ότι οι χάκερ σκοπεύουν να προχωρήσουν σε σκόπιμη πρόκληση ζημιών, όπως στην ανατίναξη κάποιας μονάδας γεώτρησης ή ηλεκτροπαραγωγής. Φαίνεται, όπως είπε, ότι το κατ' αρχήν κίνητρό τους, είναι να μάθουν περισσότερα πράγματα για τις λειτουργίες, τα στρατηγικά σχέδια και την τεχνολογία των δυτικών ενεργειακών εταιρειών. "Όμως η δυνατότητα για σαμποτάζ υπάρχει πάντα", πρόσθεσε.
Η έκθεση της Symantec, που κάνει λόγο για "συνεχόμενη επίθεση κυβερνοκατασκοπείας", επισημαίνει, ότι οι επιτιθέμενοι "αν είχαν χρησιμοποιήσει τις δυνατότητες σαμποτάζ που είχαν στη διάθεσή τους, θα μπορούσαν να έχουν προκαλέσει ζημιές και προβλήματα στην παροχή ενέργειας στις προσβαλλόμενες χώρες".
Αναφέρει ακόμη πως "ενώ ο Stuxnet στοχοποίησε τα στενά όρια του Ιρανικού πυρηνικού προγράμματος και το σαμποτάζ ήταν ο κύριος σκοπός του, το Dragonfly φαίνεται να έχει πολύ πιο ευρύ φάσμα, με την κατασκοπεία και την επίμονη πρόσβαση να είναι ο πρωταρχικός σκοπός, και το σαμποτάζ να είναι απλά μια προαιρετική δυνατότητα, εφόσον ζητηθεί".
Πριν από τη δημοσιοποίηση του θέματος, η Symantec ειδοποίησε τα προσβαλλόμενα θύματα και τις σχετικές εθνικές αρχές, που χειρίζονται και ανταποκρίνονται σε περιστατικά ασφάλειας του διαδικτύου.
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr