Ένα κύμα ισχυρισμών από ομάδες χακτιβιστών για επιθέσεις κατά της ψηφιακής υποδομής της Ινδίας έχει προκαλέσει ανησυχία τις τελευταίες εβδομάδες, με πάνω από 100 φερόμενες παραβιάσεις σε κυβερνητικούς, εκπαιδευτικούς και κρίσιμους τομείς, εν μέσω της γεωπολιτικής έντασης μεταξύ Ινδίας και Πακιστάν.
Δείτε επίσης: Η NoName057(16) στοχεύει ολλανδικούς οργανισμούς με επιθέσεις DDoS

Ωστόσο, μια νέα έρευνα της CloudSEK δείχνει ότι η πραγματική ζημιά είναι ελάχιστη, καθώς πολλοί από τους ισχυρισμούς φαίνεται να είναι υπερβολικοί ή εντελώς κατασκευασμένοι.
Οι πιο γνωστές ομάδες χακτιβιστών, όπως οι Nation Of Saviors, KAL EGY 319 και SYLHET GANG-SG, μεταξύ άλλων, ισχυρίστηκαν ότι παραβίασαν σημαντικούς στόχους, όπως η Εκλογική Επιτροπή της Ινδίας και το Γραφείο του Πρωθυπουργού.
Ωστόσο, οι αναλυτές της CloudSEK διαπίστωσαν ότι οι επιθέσεις αυτές ήταν κυρίως συμβολικές. Ιστοσελίδες που αλλοιώθηκαν επανήλθαν εντός λίγων λεπτών, τα δεδομένα που διέρρευσαν ήταν δημόσια ή επαναχρησιμοποιημένα, ενώ οι επιθέσεις Άρνησης Παροχής Υπηρεσιών (DDoS) προκάλεσαν αμελητέο χρόνο διακοπής.
Παρά τους ισχυρισμούς ότι 247 GB ευαίσθητων κυβερνητικών δεδομένων εκλάπησαν από το Εθνικό Κέντρο Πληροφορικής της Ινδίας, τα “αποδεικτικά στοιχεία” που διέρρευσαν περιορίζονταν μόλις σε 1,5 GB δημόσιων αρχείων πολυμέσων. Παρομοίως, τα δεδομένα που φέρεται να εκλάπησαν από το Ανώτατο Δικαστήριο της Andhra Pradesh αποτελούνταν κυρίως από μεταδεδομένα υποθέσεων που ήταν ήδη διαθέσιμα στο διαδίκτυο. Άλλες επιθέσεις που ισχυρίστηκαν οι χάκερ, όπως παραβιάσεις στο Ινδικό Στρατό και την Εκλογική Επιτροπή, αποκαλύφθηκαν ως παρωχημένες ή εντελώς ψευδείς.
Δείτε ακόμα: Noname hacktivists: 6600 επιθέσεις σε χώρες της Ευρώπης
Σύμφωνα με την CloudSEK, μεγάλο μέρος της έντασης και του θορύβου γύρω από τις υποτιθέμενες παραβιάσεις τροφοδοτείται από λογαριασμούς στο X (πρώην Twitter) που συνδέονται με το Πακιστάν. Μεταξύ αυτών είναι οι P@kistanCyberForce και CyberLegendX, οι οποίοι ενισχύουν ανεπιβεβαίωτους ισχυρισμούς και τους συνδέουν με εν εξελίξει επιχειρήσεις όπως η Operation Sindoor και η Bunyan Al Marsous. Παρά τη δημοσιότητά τους, οι περισσότεροι από αυτούς τους ισχυρισμούς παραμένουν χωρίς καμία αξιόπιστη απόδειξη για πραγματική παραβίαση ή διατάραξη συστημάτων.

Την ίδια στιγμή, πίσω από τον θόρυβο των επιφανειακών επιθέσεων, αναδύεται μια πιο σοβαρή κυβερνοαπειλή για την Ινδία. Η ομάδα προηγμένων επίμονων απειλών APT36, γνωστή για τη σύνδεσή της με το Πακιστάν, έχει ξεκινήσει μια εξελιγμένη εκστρατεία ηλεκτρονικού phishing με στόχο τη διείσδυση σε δίκτυα της ινδικής κυβέρνησης και άμυνας.
Στη νέα εκστρατεία της APT36, μόλις εγκατασταθεί, το κακόβουλο λογισμικό Crimson RAT συνδέεται με διακομιστή εντολών, επιτρέποντας σε απομακρυσμένους επιτιθέμενους να εξάγουν αρχεία, να καταγράφουν στιγμιότυπα οθόνης και να εκτελούν πάνω από 20 διαφορετικές εντολές στα μολυσμένα συστήματα. Η ικανότητά του να παραμένει αόρατο, η επίμονη παρουσία του και η στόχευση κρίσιμων αμυντικών δικτύων το καθιστούν ένα ιδιαίτερα επικίνδυνο εργαλείο κυβερνοκατασκοπείας.
Δείτε επίσης: Anonymous Sudan: Συνελήφθησαν τα ηγετικά μέλη της ομάδας;
Υπάρχει μια σημαντική διάκριση ανάμεσα στις “θορυβώδεις” επιθέσεις χακτιβιστών (hacktivists) και στις σιωπηλές, στοχευμένες επιθέσεις κυβερνοκατασκοπείας από προηγμένες απειλές (APT). Αυτό τονίζει την ανάγκη για διακριτή και στοχευμένη αντιμετώπιση διαφορετικών μορφών κυβερνοαπειλών: από την άμεση αποκατάσταση ιστοσελίδων και τη διαχείριση φημών στα κοινωνικά δίκτυα, έως την ενίσχυση της κυβερνοάμυνας και της ανίχνευσης επίμονων απειλών.
Πηγή: infosecurity-magazine