Η ετήσια πανελλήνια έκθεση για την ασφάλεια πληροφοριακών συστημάτων Infocom Security 2025 πραγματοποιήθηκε στις 2 και 3 Απριλίου στο Ωδείο Αθηνών, συγκεντρώνοντας επαγγελματίες από τον χώρο της κυβερνοασφάλειας, εκπροσώπους εταιρειών λογισμικού και hardware, καθώς και θεσμικούς φορείς του δημόσιου και ιδιωτικού τομέα. Ωστόσο, παρά το εύρος των θεματικών και τη θετική εικόνα της διοργάνωσης, παρατηρήθηκε σημαντική παράλειψη αναφοράς σε πραγματικά περιστατικά κυβερνοασφάλειας που έλαβαν χώρα στην Ελλάδα τους τελευταίους μήνες. Κυριάρχησε η μεγάλη Σιωπή ειδικότερα για τις ακόλουθα πλέον γνωστές και πρόσφατες κυβερνοεπιθέσεις:
- Το χτύπημα στο δίκτυο “ΣΥΖΕΥΞΙΣ” προκάλεσε σημαντική διακοπή στην εσωτερική επικοινωνία του δημοσίου τομέα. Το περιστατικό ανέδειξε πιθανές αρχιτεκτονικές αδυναμίες στον διαχωρισμό ζωνών (network segmentation) και έλλειψη εναλλακτικών καναλιών (failover mechanisms).
- Στην περίπτωση του Ελληνικού Ανοικτού Πανεπιστημίου, φαίνεται πως πραγματοποιήθηκε εξωγενής παρέμβαση μέσω εφαρμογής ευάλωτων third-party plugins, με αποτέλεσμα διαρροή ή καταστροφή φοιτητικών δεδομένων.
- Η κυβερνοεπίθεση στο ΑΧΕΠΑ οδήγησε σε κατάρρευση κρίσιμων νοσοκομειακών υποδομών. Αναφορές κάνουν λόγο για ransomware επίθεση, χωρίς να έχουν δημοσιοποιηθεί τα τεχνικά χαρακτηριστικά ή τα IOC (Indicators of Compromise).
Απουσία Incident Response (IR) και Lessons Learned
Το βασικό ερώτημα που γεννάται είναι γιατί τέτοια περιστατικά δεν αποτέλεσαν αντικείμενο τεχνικής ανάλυσης ή συζήτησης στην έκθεση. Σε κάθε ώριμο περιβάλλον κυβερνοασφάλειας, τα real-case incident response scenarios λειτουργούν ως εργαλεία εκμάθησης. Αναλύονται με όρους όπως:
- Root cause analysis (π.χ. misconfiguration, human error, supply chain attack)
- Tactics, Techniques, and Procedures (TTPs) του adversary με βάση MITRE ATT&CK
- Δοκιμή των disaster recovery plans και Business Continuity Plans
- Εκτίμηση επιπέδου ετοιμότητας του CSIRT ή SOC κάθε οργανισμού
Η μεγάλη Σιωπή γύρω από τέτοιες επιθέσεις συνιστά όχι μόνο επικοινωνιακή αποτυχία, αλλά και τεχνική αστοχία, αφού εμποδίζει τη μεταφορά γνώσης και την ενίσχυση των τη βελτίωση της συνολικής στρατηγικής και επιχειρησιακής ετοιμότητας οργανισμών ως προς την ανίχνευση, πρόληψη και απόκριση σε κυβερνοαπειλές (security posture). Από άποψη τεχνικών προτύπων και καλών πρακτικών, δεν προβλέπεται από κανένα καθιερωμένο πλαίσιο διαχείρισης ασφάλειας (π.χ. ISO 27001, NIST CSF, ENISA guidelines) η αποσιώπηση περιστατικών ή η έλλειψη διαμοιρασμού πληροφοριών απειλών. Αντιθέτως, προωθούν τη διαφάνεια και τη διαμοίραση πληροφοριών με σκοπό τη συλλογική άμυνα (collective defense).
Πιθανές αιτίες αποσιώπησης – η Μεγάλη Σιωπή
Αντί για ανοιχτό διάλογο, επικράτησε τεχνητή ουδετερότητα. Πιθανοί λόγοι:
- Διαγωνιστικά συμφέροντα: Εταιρείες που εμπλέκονται στη διαχείριση υποδομών ή διεκδικούν νέα έργα ίσως απέφυγαν να θίξουν ενδεχόμενες αποτυχίες.
- Ελλιπής τεκμηρίωση των περιστατικών ή έλλειψη incident reporting από τους οργανισμούς-θύματα.
- Κουλτούρα αποφυγής ευθυνών εντός των δημόσιων φορέων, που οδηγεί σε απόκρυψη, αντί για τεχνική αποτίμηση.
Συμπέρασμα: Αν δεν μαθαίνουμε, ανακυκλώνουμε
Η κυβερνοασφάλεια βασίζεται σε κυκλική διαδικασία μάθησης και αναθεώρησης. Η έλλειψη διαφάνειας και τεχνικής συζήτησης για περιστατικά που έχουν ήδη λάβει χώρα και έχουν εκτεθεί δημοσίως, δεν αποτελεί ένδειξη ωριμότητας — το αντίθετο. Αναδεικνύει ένα οικοσύστημα χαμηλής ανθεκτικότητας, περιορισμένη ανταλλαγή δεδομένων και γνώσεων σχετικά με απειλές που προέρχονται από πραγματικά συμβάντα ασφάλειας (real-world threat intelligence), συνοδευόμενη από θεσμική και επιχειρησιακή έλλειψη λογοδοσίας (accountability).
Η προσδοκία είναι σαφής: Σε επόμενες διοργανώσεις, να υπάρχει χώρος όχι μόνο για παρουσιάσεις προϊόντων, αλλά και για συνεδρίες με διενέργεια ψηφιακής εγκληματολογικής διερεύνησης (forensic analysis), συστηματική αποτύπωση των βημάτων που ακολουθήθηκαν κατά την απόκριση σε περιστατικά ασφάλειας, καθώς και διαφανής αξιολόγηση αυτών μέσω ανοιχτής ανασκόπησης περιστατικών (open incident reviews). Μόνο έτσι η κοινότητα θα πάει μπροστά