Κυβερνοεπίθεση τύπου ransomware, κατά την οποία κλειδώνονται τα ηλεκτρονικά αρχεία του θύματος και ζητούνται λύτρα για την αποδέσμευσή τους, φαίνεται πως δέχτηκε η Εταιρεία Ακινήτων του Δημοσίου (ΕΤΑΔ). Το χτύπημα έγινε αντιληπτό στις 8 Νοεμβρίου και βρίσκεται ακόμη σε εξέλιξη έρευνα για να διαπιστωθεί εάν έχουν παράλληλα υποκλαπεί δεδομένα. Από την πλευρά της ΕΤΑΔ δεν διευκρινίστηκε πόσες ήταν οι αξιώσεις των κυβερνοεκβιαστών, επισημάνθηκε όμως ότι δεν υπάρχει πιθανότητα διαπραγμάτευσης ή συνδιαλλαγής μαζί τους.
Σύμφωνα με πηγές της ΕΤΑΔ, η εταιρεία ήταν ασφαλισμένη απέναντι σε κυβερνοεπιθέσεις και διατηρούσε επικαιροποιημένα αντίγραφα ασφαλείας των αρχείων της (backup). Οταν διαπιστώθηκε η επίθεση κατέβασαν τα συστήματά τους για να αποτρέψουν περαιτέρω εξάπλωση του κακόβουλου λογισμικού.
Στην «Κ» δεν αναφέρθηκε η ονομασία του ransomware που χρησιμοποιήθηκε, το ποσό των λύτρων που ζητήθηκαν, ούτε ο τρόπος με τον οποίο πραγματοποιήθηκε η επίθεση, εάν δηλαδή οι δράστες εκμεταλλεύτηκαν κάποια ευπάθεια του συστήματος ή απέκτησαν πρόσβαση από λάθος ενέργεια κάποιου υπαλλήλου. Σε ανακοίνωσή της η ΕΤΑΔ σημείωσε ότι η παραβίαση στα πληροφοριακά της συστήματα είχε περιορισμένη επίδραση στις υπηρεσιακές της λειτουργίες, οι οποίες αποκαθίστανται σταδιακά.
Αυτό δεν είναι το πρώτο χτύπημα κυβερνοεκβιαστών κατά ελληνικού στόχου. Τον Μάρτιο του 2022 παρόμοια επίθεση είχαν δεχτεί τα ΕΛΤΑ. Δεν ανταποκρίθηκαν στο αίτημα πληρωμής λύτρων και λίγες ημέρες αργότερα αναρτήθηκαν στη σελίδα της συμμορίας κυβερνοεκβιαστών «Vice Society» στο Σκοτεινό Διαδίκτυο αρχεία που είχαν υποκλαπεί. Οπως είχε αποκαλύψει η «Κ», σε αυτά περιλαμβάνονταν εταιρικά έγγραφα και προσωπικά δεδομένα πολιτών, ονοματεπώνυμα, τηλέφωνα και διευθύνσεις αποστολέων και παραληπτών, εσωτερικά έγγραφα της εταιρείας, αναφορές παρελθόντων ετών σχετικά με το επίπεδο του συστήματος διαχείρισης ασφάλειας πληροφοριών, οργανογράμματα, καθώς και δεδομένα τιμολόγησης.
Στην πρόσφατη περίπτωση της ΕΤΑΔ, πηγές της εταιρείας αναφέρουν ότι δεν χειρίζονται απόρρητες πληροφορίες, καθώς και ότι οι διαγωνισμοί τους αναρτώνται δημόσια. Επισημαίνουν ακόμη ότι, όπως συνηθίζεται σε ανάλογες περιπτώσεις, αναμένεται να διαρκέσει κάποιες ημέρες ο έλεγχος για να διαπιστωθεί εάν διέρρευσαν αρχεία. Στην περίπτωση των ΕΛΤΑ η «Κ» είχε εντοπίσει ότι οι κυβερνοεκβιαστές είχαν αποκτήσει πρόσβαση μεταξύ άλλων και σε φωτογραφίες ενός διπλώματος οδήγησης και σε άλλα προσωπικά αρχεία, τα οποία πιθανότατα είχαν αποθηκευτεί σε υπολογιστή υπαλλήλου που επλήγη από την κυβερνοεπίθεση. Για τη διαρροή στοιχείων από τα ΕΛΤΑ ενημερώθηκε η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα τον Ιούλιο του 2022 και νέα επικαιροποίηση των πληροφοριών με επιπλέον ευρήματα έγινε τον Δεκέμβριο του ίδιου έτους.
Τα τελευταία χρόνια όσοι κρύβονται πίσω από τη διασπορά των ransomware επιλέγουν ως πρόσθετη κίνηση εκβιασμού και άσκησης πίεσης στο θύμα τους τη δημοσίευση αρχείων στα οποία είχαν καταφέρει να αποκτήσουν πρόσβαση. Το ίδιο είχε συμβεί και το 2021 στην κυβερνοεπίθεση με ransomware που δέχτηκε ο Δήμος Θεσσαλονίκης.
Στόχος κυβερνοεκβιαστών υπήρξε τον Αύγουστο του 2022 και ο Διαχειριστής του Εθνικού Συστήματος Φυσικού Αερίου (ΔΕΣΦΑ). Η ομάδα Ragnar Locker είχε φανεί τότε να αναλαμβάνει την ευθύνη για εκείνη την επίθεση δημοσιεύοντας screenshots από διάφορα αρχεία του ΔΕΣΦΑ που φέρεται να είχε υπό την κατοχή της. Σύμφωνα με αναφορά του FBI, η συγκεκριμένη ομάδα στρεφόταν συνήθως κατά οργανισμών και εταιρειών που σχετίζονται με κρίσιμες υποδομές, την ενέργεια και τον κατασκευαστικό τομέα. Και σε εκείνη την περίπτωση ο ΔΕΣΦΑ είχε αναφέρει στην ανακοίνωσή του ότι «παραμένει ακλόνητος στη θέση του να μη συνδιαλέγεται με κυβερνοεγκληματίες». Μέχρι αργά χθες δεν είχε γίνει αναφορά ή ανάληψη ευθύνης του χτυπήματος στην ΕΤΑΔ από κάποια ομάδα κυβερνοεκβιαστών.