Παλιά αν κάποιος ήθελε να ληστέψει μια εταιρεία, έναν οργανισμό, μια υπηρεσία, έπρεπε να καταστρώσει ολόκληρη επιχείρηση. Να εντοπίσει τα αδύναμα σημεία της και να βρει τρόπο να εισχωρήσει μέσα, προκειμένου να πάρει αυτό που χρειάζεται. Σήμερα, η κατάσταση είναι διαφορετική. Οι επιθέσεις γίνονται ηλεκτρονικά. Κανένας δεν χρειάζεται να βάλει δυναμίτες και να ρίξει τοίχους κάτω. Αρκεί να ενορχηστρώσει μια επίθεση με χρήση «λυτρισμικού» (ransomware), ενός τύπου κακόβουλου λογισμικού που κλειδώνει μια συσκευή ή κρυπτογραφεί το περιεχόμενό της και στη συνέχεια εκβιάζει το χρήστη να πληρώσει λύτρα για να αποκτήσει και πάλι πρόσβαση στο περιεχόμενό του.

O μέσος εβδομαδιαίος αριθμός επιθέσεων ransomware αυξήθηκε πάνω από 90% τον τελευταίο χρόνο. Κάθε εβδομάδα, περισσότεροι από 1.200 οργανισμοί παγκοσμίως πέφτουν θύματα επίθεσης ransomware και σε κίνδυνο βρίσκονται όλες οι επιχειρήσεις χωρίς εξαιρέσεις. Υπολογίζεται ότι μέσα σε πέντε χρόνια έχουν καταβληθεί λύτρα πάνω από 700 δισεκατομμύρια δολάρια. Και αυτός ο αριθμός ίσως να είναι υποτιμημένος, αφού λόγω της ευάλωτης υπόστασής τους πολλά θύματα παραμένουν σιωπηλά. 

Οι ειδικοί πάντως επιμένουν πως οι εταιρείες και οι οργανισμοί δεν πρέπει να ενδίδουν στους εκβιασμούς των κυβερνοαπατεώνων, καθώς με αυτό τον τρόπο είναι σαν να τροφοδοτούν οι ίδιοι ένα «τέρας». Ο Παναγιώτης Παπαγιαννακόπουλος, επικεφαλής των Υπηρεσιών Κυβερνοασφάλειας Προστασίας των Δεδομένων και της Ιδιωτικότητας για την περιοχή της Κεντρικής και της Νοτιοανατολικής Ευρώπης στην εταιρεία ΕΥ δήλωσε πως πρέπει να αποφεύγεται η πληρωμή λύτρων, εξηγώντας πως όσοι τα καταβάλουν είναι και πολύ πιθανόν και να μην πάρουν πίσω τα δεδομένα τους, αλλά και να γίνουν οι ίδιοι μέρος το προβλήματος, αφού με αυτό τον τρόπο δημιουργείται ένα επικίνδυνο προηγούμενο.

Στις περισσότερες περιπτώσεις ο αδύναμος κρίκος αποδεικνύεται για άλλη μια φορά ο άνθρωπος, καθώς ακόμη και τα καλύτερα θωρακισμένα συστήματα ενδέχεται να σπάσουν από ένα ανθρώπινο λάθος. Η ζημιά δεν γίνεται κατ’ ανάγκην από δόλο ή από αμέλεια αλλά τα περισσότερα λάθη σχετίζονται με ελλιπή επιμόρφωση των υπαλλήλων και έλλειψη γνώσης των αρμόδιων στελεχών. Καθοριστικό ρόλο σε αυτό παίζουν, όπως επεσήμανε ο Παναγιώτης Παπαγιαννακόπουλος τα κοινωνικά δίκτυα, αφού είναι πλέον το κύριο μέσο επικοινωνίας μας. Ακριβώς για αυτό το λόγο αποτελούν συχνά στόχο πολλών επιθέσεων και διακίνησης κακόβουλου λογισμικού. Οι κυβερνοεγκληματίες εκμεταλλεύονται τον απλόχερο διαμοιρασμό πληροφορίας που εμείς πραγματοποιούμε για να χτυπήσουν είτε σε προσωπικό επίπεδο, είτε το κυριότερο τους οργανισμούς και τις εταιρείες με τις οποίες έχουμε σχέση.

Αυτό που πρέπει να κάνουμε, επισημαίνει ο Έλληνας ειδικός, είναι να προσπαθήσουμε σημαντικά και συστηματικά να ενισχύσουμε τις γραμμές άμυνάς μας στις κυβερνοαπειλές. Η προσέγγιση τέτοιων ζητημάτων πρέπει να είναι ολιστική και το εύρος της να ξεκινάει από την ενημέρωση και ευαισθητοποίηση των ανθρώπων σε θέματα κυβερνοασφάλειας και να καταλήγει σε νέες εξελιγμένες τεχνικές λύσεις που θα παρακολουθούν και θα προστατεύουν τις υποδομές διαχείρισης πληροφοριών. Σε μία περίοδο που αυτές οι τεχνολογικές λύσεις γίνονται όλο και πιο «έξυπνες» με υβριδικές προσεγγίσεις και την ένταξη της τεχνητής νοημοσύνης στην παρακολούθηση και αναγνώριση μη αναμενόμενων συμπεριφορών εντός των συστημάτων, ο ανθρώπινος παράγοντας είναι αυτός που θα παίξει τον καταλυτικό ρόλο.

-Οι επιθέσεις κυβερνο-εγκληματιών καθώς και θέματα βιομηχανικής κατασκοπείας είναι πλέον στην ατζέντα της επικαιρότητας τόσο συχνά όσο ποτέ άλλοτε. Πώς θα περιγράφατε τη σημερινή κατάσταση σε σχέση με τις απειλές;

-Τον τελευταίο χρόνο παρατηρείται μια αυξανόμενη τάση στην πολυπλοκότητα των εγκληματικών ενεργειών στον κυβερνοχώρο. Αυτό είναι εμφανές από τον πολλαπλασιασμό των κυβερνοεπιθέσεων που καταγράφονται εναντίων οργανισμών, που δραστηριοποιούνται σε όλους τους επιχειρηματικούς τομείς, ανά την υφήλιο.

Οι εγκληματίες του κυβερνοχώρου φαίνεται να έχουν μακροπρόθεσμες στρατηγικές και συνήθης στόχος αυτών είναι (σε μεγαλύτερη κλίμακα), είτε το άμεσο οικονομικό όφελος, είτε –πιο μακροπρόθεσμα– η κλοπή πνευματικής ιδιοκτησίας ή/και η κατασκοπεία. Αξίζει να αναφερθεί ότι οι εγκληματικές οργανώσεις πίσω από αυτές τις επιθέσεις έχουν σύνθεση που μοιάζει με αυτή των κανονικών εταιρειών, είναι καλά οργανωμένες και διαθέτουν τόσο χρόνο, όσο και χρήμα, ώστε να επιτύχουν τους σκοπούς τους, όπως άλλωστε και οι εγκληματικές οργανώσεις που δρουν στον φυσικό κόσμο. Επιπλέον, σε αρκετές περιπτώσεις, υπάρχουν ενδείξεις ότι πίσω από τις εν λόγω απειλές βρίσκονται κράτη. Η σύγχρονη κατασκοπεία βρίσκεται στον κυβερνοχώρο. Σήμερα το μεγαλύτερο μέρος των κυβερνοεπιθέσεων που γίνονται ευρέως γνωστές περιλαμβάνουν κάποιας μορφής λογισμικό τύπου ransomware. Είναι πραγματικά μια από τις σημαντικότερες απειλές που ελλοχεύουν στον κυβερνοχώρο και αφορά ανεξαιρέτως όλους τους οργανισμούς, αλλά και όλους εμάς σαν μονάδες.

-Τι ακριβώς είναι οι επιθέσεις ransomware; Για ποιους λόγους το τελευταίο διάστημα γίνεται μεγάλος λόγος για αυτές;

-Το ransomware είναι μια διαρκώς εξελισσόμενη μορφή κακόβουλου λογισμικού που έχει σχεδιαστεί για να κρυπτογραφεί ψηφιακά αρχεία, καθιστώντας τα απροσπέλαστα από τον ιδιοκτήτη τους. Στη συνέχεια, οι επιτιθέμενοι απαιτούν λύτρα με αντάλλαγμα την αποκρυπτογράφηση. Οι επιτιθέμενοι συχνά στοχεύουν, και απειλούν να πουλήσουν ή να διαρρεύσουν, δεδομένα που έχουν κρυπτογραφήσει ή/και πληροφορίες σχετικά με την ψηφιακή ταυτότητα του θύματος, εάν δεν πληρωθούν τα λύτρα. Οι επιθέσεις ransomware έχουν αυξηθεί κατά πολύ το τελευταίο διάστημα, για πολλούς και σύνθετους λόγους. Σε ατομικό επίπεδο, θα σημειώναμε ότι τα συστήματα ασφαλείας που δύναται να έχει ο μέσος χρήστης στο σπίτι του ή στον προσωπικό του υπολογιστή, σε συνδυασμό, τόσο με την αύξηση της εργασίας από το σπίτι, όσο και με τoν χαμηλό βαθμό ευαισθητοποίησης των χρηστών σχετικά με τις εν λόγω απειλές, είναι οι κυριότεροι λόγοι άνθησης του συγκεκριμένου τύπου επίθεσης. Σε εταιρικό επίπεδο, οι κυριότεροι λόγοι αφορούν σε εταιρείες που δύναται να μην είναι τόσο ώριμες σε ζητήματα ασφαλείας, όσο και η μη επένδυση σε ενέργειες ευαισθητοποίησης του κοινού/υπαλλήλων.

-Μπορείτε να μας πείτε μερικά παραδείγματα μεγάλων επιθέσεων ransomware; Πώς αντέδρασαν οι εταιρείες ή οι οργανισμοί που δέχτηκαν επίθεση;

-Τους τελευταίους μήνες (και χρόνια), έχουμε δει αύξηση των επιθέσεων ransomware, πολλές από τις οποίες είναι επιθέσεις υψηλού προφίλ, ανεξαρτήτου κλάδου οικονομίας. Ορισμένα παραδείγματα αποτελούν οι επιθέσεις εναντίον της Colonial Pipeline (στον κλάδο πετρελαίου και φυσικού αερίου), της Steamship Authority of Massachusetts (στον ναυτιλιακό κλάδο), της JBS (στον κλάδο επεξεργασίας τροφίμων), του Washington DC Metropolitan Police Department (στον δημόσιο τομέα), και στο Εθνικό Σύστημα Υγείας του Ηνωμένου Βασιλείου, NHS. Υπάρχουν και αρκετά παραδείγματα σε Ελλάδα και Κύπρο, τα οποία, όμως, δεν έχουν ανακοινωθεί. 

Στα παραδείγματα αυτά, το αποτέλεσμα είναι η μη διαθεσιμότητα των κρίσιμων υποδομών, οι οποίες μπορούν να δημιουργήσουν ελλείψεις, αυξημένο κόστος αγαθών / υπηρεσιών, οικονομικές απώλειες εξαιτίας διακοπής λειτουργίας και απώλεια χρημάτων εξαιτίας της υποχρέωσης πληρωμής των λύτρων στους κακόβουλους χρήστες.

-Ποιες εταιρείες ή ποιες υπηρεσίες για παράδειγμα αυτές στον τομέα της υγείας είναι πιο ευάλωτες;

-Οι νοσοκομειακές μονάδες αποτελούν δημοφιλείς στόχους κυβερνοεπιθέσεων για την άντληση δημογραφικών και οικονομικών στοιχείων, τα οποία μπορούν μετέπειτα να χρησιμοποιηθούν σε επιθέσεις ransomware. Μάλιστα, με την έλευση του COVID-19, θεσμοί υγείας, αλλά ακόμα και ερευνητικά κέντρα στις ΗΠΑ, έχουν στοχοποιηθεί, με σκοπό την άντληση ερευνητικών πληροφοριών, αλλά και πληροφοριών εθνικής στρατηγικής για την αντιμετώπιση της πανδημίας. Αξίζει να σημειωθεί ότι σε αρκετές περιπτώσεις, οι επιθέσεις είναι τυφλές ως προς τον κλάδο οικονομίας που στοχεύουν. Συνεπώς, οι πιο ευάλωτες εταιρείες / υπηρεσίες είναι οι μη προετοιμασμένες. 

-Ποιες μεθόδους χρησιμοποιούν οι εγκληματίες για να ξεγελάσουν τα θύματά τους; Συμφωνείτε με την άποψη ότι κατά κύριο λόγο ο αδύναμος κρίκος είναι ο ανθρώπινος παράγοντας;

-Όλες οι μορφές κυβερνοεπιθέσεων, με ελάχιστες εξαιρέσεις, επιζητούν κάποιας μορφής πρόσβαση στον οργανισμό που δέχεται την επίθεση. Οι επιθέσεις phishing, spearphishing, και whaling, είναι, παραδοσιακά, ο εύκολος τρόπος για να επιτευχθεί αυτή η πρόσβαση, αφού, για παράδειγμα, στοχεύουν στην κλοπή διαπιστευτηρίων που επιτρέπουν πρόσβαση σε πληροφοριακά συστήματα. 

Ωστόσο, αξίζει να αναφερθεί ότι οι επιθέσεις ransomware, τα τελευταία χρόνια, έχουν εξελιχθεί, από καμπάνιες τύπου “spray and pray” εναντίον του ανθρώπινου παράγοντα, σε πιο στοχευμένες ενέργειες, που εκμεταλλεύονται – κατά κύριο λόγο – αδυναμίες λογισμικού. Οι επιτιθέμενοι είδαν δυνατότητες για μαζική αύξηση κερδών και δρουν πλέον σε τέτοια κλίμακα, έχοντας αναπτύξει τεχνογνωσία που τους επιτρέπει να κινηθούν τάχιστα για να εκμεταλλευτούν νέες ευπάθειες ή και, πολλές φορές, να εντοπίσουν και να αναπτύξουν προγράμματα που εκμεταλλεύονται άγνωστες, μέχρι τώρα, ευπάθειες. 

Υπό αυτό το πρίσμα, ναι, ο ανθρώπινος παράγοντας είναι ένας από τους αδύναμους κρίκους – πάντα ήταν. Όμως, αρχίζουν να διαφαίνονται και άλλες σημαντικές αδυναμίες και αυτό είναι σίγουρα κάτι που θα έρθει στην επιφάνεια τα επόμενα χρόνια, όπως, για παράδειγμα, στην ασφάλεια λογισμικού και εφοδιαστικής αλυσίδας.

Ενημέρωση και ευαισθητοποίηση σε θέματα κυβερνοασφάλειας

-Ποιες πιθανότητες έχει κάποιος που θα καταβάλει τα λύτρα, όντως να πάρει πίσω τα δεδομένα του;

-Το ποσοστό των θυμάτων που πλήρωσαν τα λύτρα για την αποκατάσταση της πρόσβασης στα δεδομένα τους πέρυσι ήταν υψηλότερο, με τα δύο τρίτα (65%) εξ αυτών να δέχονται την πληρωμή των λύτρων. Σε σχετική έρευνα που δημοσιεύθηκε από γνωστή εταιρεία λογισμικού κυβερνοασφάλειας, παρατηρείται ότι οι νεότεροι χρήστες είναι πιο πιθανό να πληρώσουν λύτρα, από ό,τι εκείνοι άνω των 55 ετών. Είτε πλήρωσαν, είτε όχι, μόνο το 29% των θυμάτων μπόρεσαν να αποκαταστήσουν όλα τα κρυπτογραφημένα ή μπλοκαρισμένα αρχεία τους μετά από μια επίθεση. Οι μισοί έχασαν τουλάχιστον ορισμένα αρχεία, το 32% έχασαν ένα σημαντικό ποσοστό και το 18% έχασαν έναν μικρό αριθμό αρχείων. Εν τω μεταξύ, το 13% που βίωσε ένα τέτοιο περιστατικό έχασαν σχεδόν όλα τα δεδομένα τους. Το σώφρον είναι να έχουμε αντίγραφα ασφαλείας εκτός σύνδεσης, και να επικοινωνήσουμε με τις αρμόδιες αρχές (π.χ. Δίωξη Ηλεκτρονικού Εγκλήματος) για αναφορά της επίθεσης.

-Ποιοι είναι οι ενδεδειγμένοι τρόποι προστασίας; Τι θα προτείνατε σε ένα χρήστη ή σε μια εταιρεία προκειμένου να γίνουν πιο ασφαλείς σε ένα περιβάλλον που κρύβει τόσους κινδύνους;

-Η προσέγγιση σε θέματα κυβερνοασφάλειας θα πρέπει πλέον να είναι ολιστική και το εύρος της να ξεκινάει από την ενημέρωση και ευαισθητοποίηση των ανθρώπων σε θέματα κυβερνοασφάλειας, και να καταλήγει σε νέες, εξελιγμένες τεχνικές λύσεις, που θα παρακολουθούν και θα προστατεύουν τις υποδομές διαχείρισης πληροφοριών. Σε μία περίοδο που αυτές οι τεχνολογικές λύσεις γίνονται όλο και πιο «έξυπνες», με υβριδικές προσεγγίσεις και την ένταξη της τεχνητής νοημοσύνης στην παρακολούθηση και αναγνώριση μη αναμενόμενων συμπεριφορών εντός των συστημάτων, ο ανθρώπινος παράγοντας είναι αυτός που θα παίξει τον καταλυτικό ρόλο. Είναι επιτακτική ανάγκη κάθε χρήστης να γνωρίζει από τι πρέπει να προστατευτεί και κάθε επιχείρηση να μπορεί να εμπιστευτεί, τόσο τις τεχνολογικές λύσεις που έχει επιλέξει, όσο και την πρώτη γραμμή άμυνάς της, τους ανθρώπους της. 

Σώστά τεχνικά μέτρα ασφαλείας

-Ποια είναι η σχέση ανάμεσα στα κοινωνικά δίκτυα και τις επιθέσεις ransomware; Πόσο ευάλωτες γίνονται οι εταιρείες από επιθέσεις μέσω των κοινωνικών πλατφόρμων;

-Τα κοινωνικά δίκτυα αποτελούν πλέον το κύριο μέσο επικοινωνίας. Όμως, λόγω αυτού, αποτελούν συχνά στόχο πολλών επιθέσεων και διακίνησης κακόβουλου λογισμικού. Σε αυτό δεν αποτελεί εξαίρεση το ransomware, αφού ένας από τους διαδεδομένους τρόπους μετάδοσής του είναι το phishing ή “social network phishing”.

Με την εδραίωση των εταιρικών κοινωνικών δικτυών, αλλά και με την τάση των περισσότερων από εμάς να μοιραζόμαστε προσωπικές ή/και ευαίσθητες πληροφορίες στα εν λόγω μέσα, οι κυβερνοεγκληματίες εκμεταλλεύονται τον απλόχερο διαμοιρασμό πληροφορίας που πραγματοποιούμε, στοχεύοντας με πειστικότερο τρόπο (spear phishing) τα θύματά τους. Αν αναλογιστεί κανείς ότι όλοι μας έχουμε την τάση να χρησιμοποιούμε ίδιους κωδικούς πρόσβασης, τόσο στις πλατφόρμες κοινωνικών μέσων δικτύωσης, όσο και στο εργασιακό μας περιβάλλον, τόσο εύκολα συμπεραίνει κανείς ότι υπάρχει σύνδεση, έστω και έμμεση, μεταξύ κοινωνικών δικτύων, επιθέσεων ransomware και εταιρειών.

Η εύκολη λύση θα ήταν να μην επιτρέπεται η χρήση των κοινωνικών δικτύων σε εταιρικό χώρο, αλλά κάτι τέτοιο θα ήταν άτοπο, αφού τα κοινωνικά δίκτυα πλέον αποτελούν εργαλείο για την πλειοψηφία των οργανισμών. Η σωστή αντιμετώπιση θα πρέπει να γίνεται μέσω ειδικά σχεδιασμένων προγραμμάτων ευαισθητοποίησης των χρηστών, αλλά και σωστών τεχνικών μέτρων ασφαλείας.  

-Μπορούν οι επιθέσεις ransomware, εκτός από οικονομικές σκοπιμότητες, να αξιοποιηθούν για γεωπολιτικούς σκοπούς ή απλώς για επίδειξη δύναμης;

-Όπως προαναφέρθηκε, σε έναν κόσμο που μετασχηματίζεται ολοένα και περισσότερο σε ψηφιακό, θα ήταν ουτοπικό να παραβλέψουμε τη μετατόπιση των παραδοσιακών μεθόδων κατασκοπείας, επίδειξης κρατικής ισχύος και διεξαγωγής πολέμου, σε ορισμένες περιπτώσεις, στον κυβερνοχώρο. Αν και οι επιθέσεις αυτού του είδους δεν είναι η πρωτεύουσα μέθοδος για αυτούς τους σκοπούς, είναι σαφές ότι παραμένουν ένα πολύ ισχυρό όπλο. Ένα πρόσφατο παράδειγμα είναι η Ελλάδα, η οποία βρέθηκε στο στόχαστρο κυβερνοεπιθέσεων που είχαν σκοπό την πρόσβαση σε στόχους νευραλγικούς για την άμυνα της χώρας. Θα πρέπει εδώ να σημειωθεί ότι χώρες, όπως η Νότια Κορέα και το Ιράν, έχουν ήδη γνωστοποιήσει επισήμως ότι οι κυβερνοεπιθέσεις θα αποτελέσουν ισχυρά εργαλεία ως προς την ικανοποίηση των στρατηγικών τους στόχων. 

Συνοψίζοντας, θα λέγαμε ότι οι παραδοσιακές μορφές πολέμου, κατασκοπείας, και επίδειξης ισχύος φθίνουν αντιστρόφως ανάλογα με την τεχνολογική εξέλιξη του κόσμου μας. Όσο η ψηφιακή επανάσταση και ο παγκόσμιος μετασχηματισμός προχωρούν, τόσο θα παρατηρούμε προηγμένες τεχνολογικά χώρες να χρησιμοποιούν τα εν λόγω ψηφιακά «όπλα».  Δεδομένης της τάσης αυτής, παρατηρούμε και τους νομοθέτες να προβαίνουν στις απαραίτητες έννομες πράξεις ή/και στην έκδοση νομοθετημάτων προς την κατεύθυνση στης κυβερνοάμυνας. Χαρακτηριστικότερο παράδειγμα αποτελεί η Οδηγία της Ε.Ε., Network & Information Security (NIS), η οποία έχει γίνει νόμος στα κράτη μέλη, καθώς και η επικείμενη δεύτερη έκδοση αυτής.

-Υπάρχουν χώρες και αν ναι ποιες, που ενθαρρύνουν τέτοιου είδους επιθέσεις κατά δυτικών, κυρίως εταιρειών, οργανισμών αλλά και κυβερνητικών υπηρεσιών;

-Στην πραγματικότητα, κρατικά χρηματοδοτούμενες επιθέσεις και δράσεις κατασκοπείας (state-sponsored cyber attacks / state-sponsored cyber espionage), είναι ενέργειες στις οποίες προβαίνουν τα τεχνολογικά προηγμένα κράτη. Στόχος αυτών είναι, κατά κύριο λόγο, πολιτικοί, στρατιωτικοί, αλλά και θεσμοί υγείας, όπως αναφέρθηκε προηγουμένως, με σκοπό την άντληση σχετικών πληροφοριών. Από τις πληροφορίες που είναι διαθέσιμες στο κοινό, είναι σαφές ότι ο «πόλεμος» έχει μεταφερθεί στον κυβερνοχώρο, με εμπλεκόμενες χώρες, τόσο του δυτικού, όσο και του ανατολικού κόσμου.

-Γιατί είναι τόσο σημαντικό να είμαστε συνεχώς ενημερωμένοι στον αγώνα κατά της εγκληματικότητας στον κυβερνοχώρο;

-Σε αντίθεση με τους παραδοσιακούς τύπους εγκλημάτων, τα εγκλήματα στον κυβερνοχώρο τείνουν να έχουν μικρότερη «ορατότητα». Οι επιπτώσεις τους, από την άλλη, παραμένουν σημαντικές, ίσως και ολέθριες, σε ορισμένες περιπτώσεις. Ας μην ξεχνάμε ότι η ζωή μας πλέον είναι σε πολύ μεγάλο βαθμό εξαρτημένη από το ψηφιακό μας αποτύπωμα. Αυτό, σε συνδυασμό με το γεγονός ότι η τηλεργασία αποτελεί όλο και περισσότερο τη νέα κανονικότητα, αλλά και με την ολοένα αυξανόμενη δικτύωση των ατόμων και την αύξηση του όγκου ευαίσθητων προσωπικών δεδομένων στον κυβερνοχώρο, καθιστούν αναγκαία τη συνεχή ενημέρωση σχετικά με πιθανές απειλές, αλλά και για τους προτεινόμενους τρόπους αντιμετώπισης, αποφυγής και αποκατάστασης. Αν και το έχουμε αναφέρει αρκετές φορές, είναι σημαντικό να υπογραμμίσουμε την κρισιμότητα του ανθρώπου στην πρώτη γραμμή άμυνας κατά των κυβερνοεγκλημάτων, είτε σε εταιρικό επίπεδο, είτε σε επίπεδο χωρών.