A kibertér veszélyei

Bluebird

2021. február 9.


Kiberbiztonságunk folyamatosan veszélyben van. Adathalászat, zsarolóvírusok, kriptobányászat, IoT támadások. Tudj meg többet blogcikkünkből!

More...

Mindennapi életünk, a társadalom, a gazdaság működése már elképzelhetetlen a számítógépes és távközlési rendszerek, valamint a rajtuk utazó adatok nélkül. Ez a függés azonban egyben kiszolgáltatottságot is jelent. Az infokommunikációs technológiák nem csak hasznos célokra aknázhatók ki, hanem a „rossz fiúk” kezébe is hasznos eszközöket adnak. Ahogy egyre fontosabbak a számítástechnikai rendszerek és az adatok, úgy lesz egyre fontosabb ezek védelme a külső fenyegetések ellen.

Ennek a védelemnek a megteremtését és fenntartását jelenti a kiberbiztonság, angol szóval cybersecurity. Szokták még adatvédelemnek, információbiztonságnak, IT-biztonságnak is nevezni, a lényeg azonban mindig ugyanaz: biztonságban tudni számítógépeinket és adatainkat a hackerektől. 100 százalékos biztonság nincs, de ettől még muszáj védekezni.

A fizikai térben várható veszélyek és támadások ellen már megtanultunk védekezni, óvatos viselkedéssel, rácsokkal, biztonsági zárakkal, ha kell, fegyverrel. A kibertérben azonban másféle veszélyek leselkednek a felhasználókra, legyen az akár magánszemély, vállalat vagy éppen állami intézmény. Íme néhány a ma legfenyegetőbb veszélyek közül.

Adathalászat

Közkeletű angol elnevezéssel phishing, és az elnevezésében benne is van a lényege: hackerek különféle trükkökkel bizalmas vagy éppen titkos adatokat akarnak megszerezni a felhasználótól. Ez a támadási forma az áldozat gyanútlanságára, jóhiszeműségére alapoz. A felhasználó kap egy hivatalosnak látszó levelet egy általa megbízhatónak tartott féltől, például a vállalati rendszergazdától, a bankjától, egy szolgáltatótól. A levélben különféle, jogosnak látszó indokokkal arra kérik, hogy kattintson a mellékelt linkre, és ott adja meg a kért adatokat. Ilyen (látszólagos) indok lehet a jelszócsere a vállalati rendszerekben, a személyes adatok megerősítése a szolgáltató számára, számlatartozás kiegyenlítése. A linkre kattintva a felhasználó egy olyan weboldalon találja magát, amely többnyire a megtévesztésig hasonlít az eredetire, ám a csalók üzemeltetik. Ennek megfelelően az itt megadott adatok (felhasználónév, jelszó, bankkártya száma, bármilyen más személyes információ) egyből a kiberbűnözők kezébe kerül.

Zsarolóvírus

Az utóbbi évek egyik nagy slágere lett a ransomware, más néven zsarolóvírus. Az áldozat számítógépére (vállalat esetén akár a teljes belső hálózatra) valamilyen jól ismert módszerrel speciális kártevőt juttatnak be. A vírus titkosítja a számítógép (vagy az összes vállalati szerver) merevlemezének tartalmát, beleértve a biztonsági másolatokat is, megbénítva a cég működését. A titkosított adatokat az áldozat önerőből nem tudja visszaállítani – így kénytelen váltságdíjat fizetni a támadóknak. A bűnözők többnyire lekövethetetlen bitcoinban kérik a váltságdíjat, amelyért cserébe (jó esetben) elküldik a titkosító kulcsot. A szervezet, vállalat nagyságától és az adatok fajtájától függően a váltságdíj milliós nagyságrendű is lehet, természetesen dollárban.

A támadás „továbbfejlesztett” változatában a bűnözők nem csak titkosítják, hanem el is lopják az adatokat. Ilyenkor nem csak a titkosítókulcsért kérnek váltságdíjat, hanem azért is, hogy a megszerzett információt ne hozzák nyilvánosságra.

Bluebird blog - kiberbiztonsag

Kriptobányászat (cryptojacking)

A támadás angol elnevezése elég jól leírja, hogy miről is van szó. A „crypto” előtag a kriptovalutákra, vagyis a csak elektronikus formában létező pénznemekre utal; ezek leghíresebb képviselője a Bitcoin. A „jacking” szó a hijacking-ből (gépeltérítés) jön, és ez esetben annyit tesz, hogy a bűnöző az áldozat számítógépének erőforrásait használja kriptovaluták „bányászására”. A kriptovalutákat ugyanis bányászni kell (ennek részleteibe itt hely hiányában nem érdemes belemenni), ami csak akkor sikeres, ha valaki rettenetesen sok számítási kapacitást fordít rá. Ha saját adatközpontra nem akar költeni, akkor kártevőt telepít minél több számítógépre, hogy a kapacitásának egy részét kihasználva magának bányásszon Bitcoint. A cryptojacking annyiban ártalmatlanabb a többi támadás, hogy közvetlen kárt nem tesz, de mindenképpen rontja a teljesítményt. Cégek esetében viszont komoly pénzek mehetnek el a teljesítménycsökkenés okainak kivizsgálására.

Kiber-fizikai támadások (cyber-physical attacks)

A fentebb részletezett támadási formák kimondottan a számítógépeket, az informatikai rendszereket érintik. Manapság azonban már gyakorlatilag minden eszközben van számítógép vagy számítógép vezérli a távolból. Háztartási és szórakoztató elektronikai eszközök, okos otthonok, biztonsági kamerák, autók, közlekedési lámpák, közműszolgáltatások, épületvezérlési rendszerek – nem csak hogy számítógépek irányítják őket, hanem a legtöbbször még az internetre is kapcsolódnak. Ha a támadók átveszik az irányító számítógépek felett a hatalmat, a fizikai térben is katasztrófát tudnak előidézni.

Amikor egy banki rendszert bénítanak meg, az sokba kerül, de csak kellemetlenség. De amennyiben egy repülésirányítási rendszert vesznek ellenőrzésük alá, az emberéletekbe kerülhet. A lehetőségek pedig végtelenek és végtelenül riasztóak.

Csak néhány – nem elméleti, hanem bizonyítottan lehetséges! – példa arra, hogy mik veszélyeztethetik a kiberbiztonságot. Ha meghackelik a rendszert, ami egy teherhajó ballasztpumpáit irányítja, az összes ballasztvizet egy oldalra lehet pumpálni, a hajó pedig felborul. Egyetlen laptoppal be lehet hatolni az elektromos rollerek vezérlésébe, hirtelen gyorsításra-fékezésre kényszerítve azt. És akkor még nem beszéltünk az egészségügyi berendezésekről (lélegeztetőgépek, szívritmus-szabályozók) vagy a fegyverrendszerekről – aki ezek felett veszi át az irányítást, szó szerint élet és halál ura lesz.

Nemzetállami hátterű támadások

Mindeddig bűnözőkként emlegettük a támadások mögött álló entitásokat. A kibertámadások azonban nem csak anyagi haszonszerzésre használhatók ki – ott ugyanúgy háborút lehet viselni, mint a szárazföldön, a tengereken vagy a levegőben. A legnagyobb katonai hatalmak a kibertérben is erősítik katonai jelenlétüket. Nem egy szakértő szerint már folyik is a harmadik világháború, csak éppen nyilvános hadüzenet nélkül, az interneten.

Láthattunk olyan támadásokat, amelyek mögött szinte egészen biztosan (de ritkán bizonyíthatóan) állami támogatással működő csoportok állnak. Az állami szerepvállalásra utalhatnak a célpontok, de a támadások kifinomultsága, előkészítettsége, hossza is, vagy a kihasznált sérülékenységek mindaddig ismeretlen jellege.

Az állami hátterű támadások (avagy state-sponsored attacks) legtöbbször az információszerzésre irányulnak. Ilyen volt például a 2020 végén felfedezett SolarWinds incidens is, amelynek során több mint 50 amerikai szövetségi szervezet rendszerébe jutottak be a (feltételezetten orosz) támadók. Máskor inkább csak az erődemonstráció a cél: bebizonyítani az ellenfélnek, hogy be tudunk jutni a rendszereitekbe és óriási károkat tudnánk okozni (lásd a kiber-fizikai támadásokat). De lehet a cél kimondottan a károkozás is; erre a leghíresebb példa a 2010-es Stuxnet támadás. Ott az iráni atomprogramban használt urándúsító centrifugákat rongálták meg az ipari vezérlőprogram meghackelésével.

IoT támadások

Kezdjük egy kis magyarázattal. Az IoT az Internet of Things, vagyis a dolgok internete kifejezés rövidítése. Néhány évvel ezelőtt leginkább csak a számítógépek, majd az okostelefonok csatlakoztak az internetre. A vezeték nélküli hálózatok terjedése és a miniatürizálás azonban lehetővé tette, hogy szinte minden eszköz, minden szenzor kapcsolódjon a világhálóra. A gyártósorok érzékelői, a netre kapcsolt biztonsági kamerák, a távolról vezérelhető okos otthon berendezések mind részei az IoT-nek. Már most több tízmilliárd eszközről beszélünk világszerte, a számuk pedig rohamosan nő.

Az IoT-eszközök különösen vonzó célpontjai a hackereknek. Számítási kapacitásuk véges, így önálló védelemmel ritkán rendelkeznek. Fejlesztőik (és felhasználóik) nem az IT-világból érkeznek, nem ismerik a biztonsági kihívásokat. Az egyforma eszközöket tízezerszámra telepítik, így ha egyet feltörnek, mindhez hozzáférhetnek. A támadások célja legalább olyan sokféle lehet, mint maguk az eszközök. Ki lehet használni az IoT-eszközök számítási kapacitását szolgáltatásmegtagadási (DDoS) támadásra vagy kriptobányászatra. Blokkolni lehet a működésüket, akár a károkozás érdekében, akár váltságdíj reményében. Felhasználhatók információszerzésre, kémkedésre, különösen a biztonsági kamerák képei. Mivel pedig az IoT-eszközök (vagy a belőlük származó adatok) számtalan fizikai rendszer működését befolyásolják, a kiber-fizikai támadásokhoz is kiváló kiindulási pontot jelentenek.

Mi a kiberbiztonság? 

Az alábbi videó rövid összegzést ad a kiberbiztonságról:

Ha szükséged van IT szakemberre a kiberbiztonság területén, segítünk!

Ha a kiberbiztonság területén keresel állást, nézd meg állásajánlatainkat!


Ha a blogbejegyzéseinkről mindig elsőként akarsz értesülni, kövess minket LinkedInen és Facebookon is!