dc.description.abstract |
Η παρούσα εργασία πραγματοποιήθηκε στα πλαίσια του Μεταπτυχιακού Προγράμματος Σπουδών: «Ψηφιακή Καινοτομία και Διοίκηση» του Τμήματος Διοικητικής Επιστήμης και Τεχνολογίας του Πανεπιστημίου Πατρών. Η εργασία αποτελεί μια βιβλιογραφική προσέγγιση και σχετίζεται με την ανάλυση κυβερνοεπιθέσεων σε διάφορους φορείς της οικονομίας και της κοινωνίας. Στην εργασία αναλύονται τόσο οι τρόποι επίθεσης όσο και οι τρόποι άμυνας των επιθέσεων αυτών και εξάγονται χρήσιμα συμπεράσματα για την αποφυγή τέτοιου είδους επιθέσεων στο μέλλον.
Η εργασία αποτελείται από πέντε κεφάλαια όπου το κάθε ένα από αυτά αποτελεί και μια ξεχωριστή περίπτωση κυβερνοεπίθεσης και ένα ξεχωριστό κεφάλαιο συμπερασμάτων. Το πρώτο κεφάλαιο αναφέρετε σε κεβερνοεπίθεση σε αυτοκίνητο τύπου Jeep Cherokee. Στην περίπτωση αυτή αναλύεται πώς ο εισβολέας μπορεί να επιτεθεί μέσω του συστήματος infotainment του αυτοκινήτου και πως είναι δυνατό να προκαλέσει αλλαγές στη λειτουργία του αυτοκινήτου με πρόκληση ατυχημάτων. Επίσης περιγράφονται οι δυνατότητες αντιμετώπισης των επιθέσεων αυτών, όπως για παράδειγμα μέσω στατικής ανάλυσης SAST ή IAST. Στο δεύτερο κεφάλαιο γίνεται αναφορά σε μια παρουσίαση που πραγματοποιήθηκε στο Defcon του Μαϊάμι των ΗΠΑ, ένα από τα πιο μεγάλα συνέδρια για χάκερς, το 2015. Η παρουσίαση αυτή αφορούσε ένα πραγματικό γεγονός διαδικτυακής επίθεσης σε συστήματα ελέγχου κυκλοφορίας. Το τρίτο κεφάλαιο αναφέρετε σε φορείς υγείας. Σε αυτό περιγράφονται ευρήματα από την έρευνα, που τονίζουν τις κύριες ανησυχίες σχετικά με την ασφάλεια και την αρχιτεκτονική συστημάτων εμφυτεύσιμων καρδιακών συσκευών. Συνεχίζοντας στο τέταρτο κεφάλαιο η εργασία αναφέρετε πάλι στον τομέα της υγείας και συγκεκριμένα σε μια πραγματική ανάλυση ασφάλειας σε τρία νοσοκομεία με παραβιασμένα ενδονοσοκομειακά ιατρικά ΙΟΤ συστήματα. Οι επιθέσεις αυτές χαρακτηρίζονται στη βιβλιογραφία ως MEDJACK, ή "αεροπειρατεία ιατρικών συσκευών". Στο επόμενο κεφάλαιο, κεφάλαιο πέντε, αναλύονται τα θέματα των κυβερνοεπιθέσεων σε βιομηχανικές μονάδες διανομής ηλεκτρικής ενέργειας καθώς και τρόποι αντιμετώπισής τους. Τέλος στο κεφάλαιο έξι ακολουθούν τα συμπεράσματα και οι μελλοντικές προοπτικές της εργασίας.
Από την παρούσα εργασία εξήχθησαν τα κάτωθι κύρια συμπεράσματα. Όσον αφορά την επίθεση του πρώτου κεφαλαίου διαπιστώθηκε ότι εύκολα προσβάλετε το σύστημα διαχείρισης πληροφορίας (Infotainment system) ενός αυτοκινήτου, όμως υπάρχουν και προτεινόμενοι τρόποι αντιμετώπισης αυτού. Στην επίθεση του δεύτερου κεφαλαίου φάνηκε η σπουδαιότητα ελέγχου των συστημάτων ελέγχου της κυκλοφορίας, διότι αυτά μπορούν να προσβληθούν πολύ εύκολα. Προτείνονται τρόποι αντιμετώπισης των εισβολέων. Σαν κύριο συμπέρασμα του τρίτου κεφαλαίου είναι ότι η αντιμετώπιση αυτού του είδους των επιθέσεων, απαιτεί την ομαδοποίηση των ευρημάτων από τους προμηθευτές για την πιο δόκιμη αντιμετώπιση των εισβολέων. Ένα από τα κύρια συμπεράσματα του τέταρτου κεφαλαίου είναι ότι οι εισβολείς έχουν αναπτύξει προηγμένα κακόβουλα λογισμικά προκειμένου να εισβάλουν στα πληροφοριακά συστήματα νοσοκομειακών μονάδων. Ένας από τους κύριους τρόπους αντιμετώπισης τέτοιου είδους επιθέσεων προτείνεται η απομόνωση των ιατρικών συσκευών μέσα σε ένα ασφαλές δίκτυο και προστασία αυτού με ένα εσωτερικό τείχος προστασίας που θα επιτρέπει την πρόσβαση μόνο σε συγκεκριμένες υπηρεσίες και διευθύνσεις IP. Τέλος στο πέμπτο κεφάλαιο το κύριο συμπέρασμα που διεξήχθη είναι ότι πρέπει να λαμβάνετε υπόψη η προηγούμενη αλληλουχία των γεγονότων που έλαβε χώρα από τον επιτιθέμενο προτού διεξάγει την επίθεση. |
el |