Eνώ οι γεωπολιτικές ισορροπίες στην Ανατολική Μεσόγειο ανατρέπονται, η Ελλάδα φαίνεται να παραμένει δέσμια μιας πρωτοφανούς ψηφιακής νωθρότητας. Οι πληροφορίες που θέλουν τις Ηνωμένες Πολιτείες να έχουν ήδη ενημερώσει επίσημα την ελληνική κυβέρνηση για επικείμενες κυβερνοεπιθέσεις από ιρανούς πράκτορες ψηφιακού πολέμου δεν είναι απλώς ένα καμπανάκι, είναι ένας συναγερμός που ουρλιάζει. Παρ’ όλα αυτά, το ερώτημα παραμένει αμείλικτο και επιθετικό: Γιατί ο κρατικός μηχανισμός κινείται ακόμα με ρυθμούς χελώνας, όταν οι απειλές τρέχουν με ταχύτητα οπτικής ίνας;
Η Ευρώπη ζει σε καθεστώς αυξημένου συναγερμού, με τις Βρυξέλλες να επιβάλλουν κυρώσεις σε ιρανικά σχήματα για επιθέσεις σε κρίσιμες υποδομές. Στην Ελλάδα, όμως, η εικόνα που αναδύεται είναι αυτή της αμήχανης αναμονής. Η απόσταση ανάμεσα στην ενημέρωση από τους συμμάχους και στην πραγματική οχύρωση των δικτύων μας αποκαλύπτει μια εγκληματική καθυστέρηση. Πόσο ακόμα θα βασιζόμαστε στην τύχη, όταν οι εχθροί μας έχουν ήδη κλειδώσει τις συντεταγμένες των ψηφιακών μας συστημάτων;
Το εφιαλτικό σενάριο της Κρήτης: Όταν η ψηφιακή παράλυση γίνεται γεωπολιτικό όπλο
Ας αφήσουμε τη θεωρία και ας μιλήσουμε για την ουσία. Ένα από τα σενάρια, που δεν αποτελεί και πολύ μακρινό κίνδυνο –δεδομένης της στοχοποίησης από το Ιράν και της συμμαχικής μας στάσης–, αφορά μια συντονισμένη επίθεση που θα παραλύσει τη λειτουργία όλων των κρίσιμων υποδομών στην Κρήτη.
Φανταστείτε το εξής:
– Το δίκτυο ηλεκτροδότησης του νησιού καταρρέει.
– Οι αντλίες ύδρευσης σταματούν να λειτουργούν.
– Τα νοσοκομεία μένουν χωρίς ψηφιακή πρόσβαση σε ιατρικούς φακέλους και ζωτικό εξοπλισμό.
– Οι τηλεπικοινωνίες νεκρώνουν.
Αυτή η ψηφιακή παράλυση δεν θα επηρέαζε μόνο την καθημερινότητα των πολιτών. Η Κρήτη δεν είναι ένα τυχαίο νησί. Είναι ο «αστράγαλος» της νατοϊκής παρουσίας στην περιοχή. Αν οι υποδομές της Κρήτης παραλύσουν, αυτό θα προκαλούσε άμεσες και κρίσιμες καθυστερήσεις στους ανεφοδιασμούς αμερικανικών σκαφών που επιχειρούν στην Ανατολική Μεσόγειο και στη Μέση Ανατολή.
Αυτό το σενάριο μετατρέπει την ελληνική ψηφιακή αδράνεια σε διεθνή κίνδυνο. Η αδυναμία του ελληνικού κράτους να προστατεύσει το δικό του έδαφος θα οδηγούσε σε υπονόμευση της επιχειρησιακής ικανότητας των συμμάχων μας σε μια περίοδο κρίσης. Τότε η ευθύνη δεν θα ήταν απλώς διοικητική, θα ήταν γεωπολιτική και ιστορική.
Ψηφιακή θωράκιση: Μια βιτρίνα από χαρτί
Το κράτος αρέσκεται να πανηγυρίζει για τον ν. 5160/2024 και την ενσωμάτωση της νέας ευρωπαϊκής οδηγίας για την ασφάλεια δικτύων. Όμως, η νομική συμμόρφωση είναι το εύκολο κομμάτι. Στην ουσία, η πραγματική θωράκιση παραμένει μια βιτρίνα. Πίσω από τις βαρύγδουπες ανακοινώσεις περί ψηφιακού μετασχηματισμού κρύβονται υποδομές που λειτουργούν με λογισμικά δεκαετίας, απροστάτευτα βιομηχανικά συστήματα ελέγχου και διοικήσεις δημόσιων επιχειρήσεων που θεωρούν την κυβερνοασφάλεια περιττό έξοδο.
Πρέπει να αναρωτηθούμε ανοιχτά, χωρίς φόβο αλλά με πολύ πάθος:
– Τα διυλιστήριά μας έχουν πράγματι ολοκληρωμένα συστήματα ανίχνευσης και απόκρισης σε επιθέσεις σε επίπεδο βιομηχανικών συστημάτων;
– Τα δίκτυα ρεύματος και νερού έχουν δοκιμάσει τα σχέδιά τους σε πραγματικές συνθήκες πίεσης από κρατικά υποστηριζόμενους δρώντες;
– Τα νοσοκομεία μας έχουν ορίσει υπεύθυνο κυβερνοασφάλειας με πραγματικές αρμοδιότητες ή απλώς υπάρχει ως «διακοσμητικός», για να εισπράττουν πιστοποιήσεις τυπικής συμμόρφωσης;
Η σκληρή αλήθεια είναι ότι η συμμόρφωση στα χαρτιά και η ουσιαστική θωράκιση στην πράξη απέχουν χαοτικά. Έχουμε δίκτυα με πιστοποιήσεις, αλλά με αστείους εργοστασιακούς κωδικούς σε βιομηχανικά συστήματα, απουσία διαχωρισμού των δικτύων και μηδενική ορατότητα. Για τους ιρανούς ψηφιακούς εισβολείς αυτές οι τρύπες λειτουργούν σαν ανοιχτές πόρτες.
Η αγορά της ασφάλειας και το κενό εξειδίκευσης
Είναι τραγικό το γεγονός ότι, ενώ ο κίνδυνος είναι προ των πυλών, ο αριθμός των εταιρειών με πραγματική εξειδίκευση στην ασφάλεια βιομηχανικών και ενεργειακών υποδομών παραμένει απελπιστικά περιορισμένος. Οι λύσεις που συνδυάζουν παρακολούθηση, ανίχνευση ανωμαλιών και προστασία εξειδικευμένων ενεργειακών πόρων είναι ελάχιστες.
Οι διεθνείς παίκτες στην ασφάλεια βιομηχανικών συστημάτων, όπως η SailFlow, η Claroty και η Nozomi, βλέπουν τη ζήτηση να υπερβαίνει τις διαθέσιμες ομάδες υλοποίησης που έχουν στην ευρωπαϊκή ήπειρο.
Ταυτόχρονα, είναι ελάχιστες οι ελληνικές προσπάθειες, όπως η PlugSecure, που προσπαθούν να καλύψουν το κενό στην κυβερνοασφάλεια για κρίσιμες ενεργειακές υποδομές.
Το κράτος απέτυχε να δημιουργήσει ένα οικοσύστημα που θα επέτρεπε την ταχεία θωράκιση αυτών των συστημάτων. Αντίθετα, παρακολουθεί ως θεατής, αφήνοντας τις υποδομές μας εκτεθειμένες επειδή δεν υπάρχουν αρκετά χέρια για να κλείσουν τις τρύπες.
Για τους διαχειριστές των υποδομών αυτό σημαίνει ότι η αναβολή αποφάσεων σήμερα θα μεταφραστεί αύριο όχι μόνο σε μεγαλύτερο ρίσκο αλλά και σε πρακτική αδυναμία να βρουν έγκαιρα τον κατάλληλο συνεργάτη, καθώς οι εξειδικευμένες εταιρείες που δραστηριοποιούνται σε όλη την Ευρώπη βρίσκονται ουσιαστικά σε μόνιμο κόκκινο συναγερμό.
Η ευθύνη των Αρχών: Ποιος θα λογοδοτήσει;
Η αδράνεια έχει ονοματεπώνυμο. Όταν οι ΗΠΑ σε προειδοποιούν για χτυπήματα και εσύ αναλώνεσαι σε γραφειοκρατικούς οδικούς χάρτες, η αμέλεια μετατρέπεται σε ευθεία απειλή για τη δημόσια ασφάλεια και την εθνική κυριαρχία.
Το νέο νομικό πλαίσιο μεταφέρει την ευθύνη προσωπικά στα ανώτατα στελέχη, επιβάλλοντας πρόστιμα και περιορισμούς. Αυτό σημαίνει ότι τα αρμόδια υπουργεία, οι αρχές κυβερνοασφάλειας αλλά και οι διοικήσεις των οργανισμών κοινής ωφέλειας και των ιδιωτικών εταιρειών κρίσιμων υπηρεσιών δεν μπορούν πλέον να επικαλούνται την άγνοια ή την έλλειψη πόρων ως άλλοθι.
Πού είναι οι ουσιαστικοί έλεγχοι;
Πού είναι οι κυρώσεις σε οργανισμούς που αρνούνται να επενδύσουν στην ασφάλεια;
Πού είναι η διαφάνεια για τον βαθμό ετοιμότητας και η δημοσιοποίηση βασικών δεικτών ασφάλειας;
Η υποχρέωση λογοδοσίας περιλαμβάνει τη σαφή απάντηση στο ερώτημα: «Εάν αύριο δεχθούμε μια σοβαρή στοχευμένη επίθεση, πόσο θα αντέξουμε;».
Τέρμα τα ψέματα
Η περίοδος χάριτος τελείωσε. Οι προειδοποιήσεις των ΗΠΑ για το Ιράν, σε συνδυασμό με την κρίσιμη γεωπολιτική θέση της χώρας και των υποδομών της (όπως στην Κρήτη), αφαιρούν κάθε δικαιολογία από την κυβέρνηση και τις διοικήσεις των κρίσιμων υποδομών. Η ψηφιακή αδράνεια είναι πλέον συνώνυμη της συνενοχής σε περίπτωση καταστροφής.
Το κράτος οφείλει να σταματήσει να παράγει έγγραφα και να αρχίσει να παράγει ασφάλεια. Πριν οι εισβολείς της Τεχεράνης αποδείξουν στην πράξη –στο δίκτυο ρεύματος, στα διυλιστήρια, στα νοσοκομεία ή στα λιμάνια– πόσο γυμνοί είμαστε. Το ερώτημα δεν είναι πλέον αν θα συμβεί μια επίθεση, αλλά πότε και πόσο θα πληρώσουμε για την καθυστέρησή μας.
Είναι αλήθεια;
Αναφορές ότι χτυπήθηκε το ΓΕΕΘΑ!
Nέα έρευνα αποκαλύπτει ότι η ρωσική ομάδα APT28 / Fancy Bear παραβίασε το Γενικό Επιτελείο Εθνικής Άμυνας (ΓΕΕΘΑ) της Ελλάδας, μαζί με κυβερνητικές και στρατιωτικές οντότητες από έξι ακόμη χώρες. Η επιχείρηση τρέχει για πάνω από 500 ημέρες, παρακάμπτει ακόμα και τη διπλή ταυτοποίηση (2FA) και εξακολουθεί να λειτουργεί ακόμα και αφού ο C2 server της αποκαλύφθηκε δημόσια.
1. Το πλαίσιο: Τι αποκαλύφθηκε και πότε
Στις 11 Μαρτίου 2026, η εταιρεία threat intelligence Hunt.io δημοσίευσε τα αποτελέσματα της έρευνάς της για μια εκστρατεία κυβερνοκατασκοπείας που παρακολουθεί με την κωδική ονομασία «Operation Roundish». Η αφορμή ήταν ένας εκτεθειμένος open-directory server που είχε σαρωθεί για πρώτη φορά από το εργαλείο Censys στις 13 Ιανουαρίου 2026.
Λίγες μέρες αργότερα, ερευνητές από την Ctrl-Alt-Intel ανακάλυψαν έναν δεύτερο εκτεθειμένο κατάλογο στον ίδιο server, έναν κατάλογο που δεν είχε συλλάβει το αρχείο της Hunt.io. Αυτός ο δεύτερος κατάλογος περιείχε κάτι πολύ πιο ευαίσθητο: Τον πλήρη πηγαίο κώδικα C2, πρόσθετα JavaScript payloads, logs τηλεμετρίας της εκστρατείας και εξαχθέντα δεδομένα που παρείχαν μια σχεδόν πλήρη εικόνα ολόκληρης της επιχείρησης.
Το CERT-UA είχε ήδη συνδέσει τη διεύθυνση IP 203.161.50[.]145 με δραστηριότητα APT28 σε δύο ξεχωριστές ειδοποιήσεις, από το 2024: Πρώτον, στη CERT-UA#10859, που αφορούσε εκμετάλλευση Roundcube (CVE-2023-43770), και, δεύτερον, στην εκστρατεία ClickFix/fake reCAPTCHA. Παρ’ όλα αυτά, η Fancy Bear συνέχισε να λειτουργεί από τον ίδιο server για πάνω από 500 ημέρες.
