Kiberterrorizmus
Bevetették az első kiberháborús fegyvert?
A
legújabb féregvírus a szakemberek szerint nem más, mint egy ipari
káoszra tervezett, igencsak kifinomult és jelentős szakmai tudást
felmutató program.
Az
orosz Kaspersky biztonsági cég kutatói szerint a Stuxnet féreg
egyetlen célja, hogy az ipari infrastruktúrát romba döntse, és
ezzel óriási mértékű káoszt és kárt okozzon. A program
állításuk szerint annyira kifinomult, hogy csak egy „jól
pénzelt, a SCADA technológiában jelentős tudással rendelkező”
csoport munkája lehet. (A SCADA a nagy részben automatizált ipari
létesítményekben használt irányító- és adatgyűjtő/feldolgozó
rendszerek gyűjtőneve.)
Eugene
Kaspersky, a cég társalapítója szerint ez a féreg egy ijesztő,
új támadási forma előretörését jelzi, amely célpontja az
eddigieknél nagyobb: egy nemzet gazdasága. „Szerintem
fordulóponthoz értünk, most tényleg új világ köszönt ránk,
mivel míg a múltban csak kiberbűnözők voltak, most már attól
félek, hogy a kiberterroristák, a kiberfegyverek és a kiberháborúk
is megjelenhetnek” – mondta.
„Ezt a rosszindulatú programot nem arra tervezték, hogy pénzt lopjon, kéretlen leveleket küldjön vagy személyes adatainkkal lépjen meg. Ennek a célja a létesítmények szabotázsa, az ipari rendszerek rongálása volt. Attól félek, hogy ez egy új világ kezdete. Attól félek, hogy a a kiberháborúk és a kiberterrorizmus korszaka köszöntött ránk.”
„Ezt a rosszindulatú programot nem arra tervezték, hogy pénzt lopjon, kéretlen leveleket küldjön vagy személyes adatainkkal lépjen meg. Ennek a célja a létesítmények szabotázsa, az ipari rendszerek rongálása volt. Attól félek, hogy ez egy új világ kezdete. Attól félek, hogy a a kiberháborúk és a kiberterrorizmus korszaka köszöntött ránk.”
A féreg egyszerre négy 0-day, azaz még javítatlan hibát támad meg, amely meglepően pazarló, még ha jobb fertőzési képességet is kölcsönöz a programnak. Ezek közül hármat közvetlenül a Microsoftnak jelentettek. A programozók ezen kívül két érvényes tanúsítványt is loptak alkotásuknak, amelyekkel sikeresen elkerülték a detektálást is. Mintha ez nem lenne elég, a férget biztos, hogy óriási szaktudással és hasonló pénzügyi támogatással rendelkező egyének alkották.
A Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő – és ijesztő – kiberfegyver prototípus, amely egy új fegyverkezési versenybe rángatja a világot. Most azonban a kibertérben használható fegyverekért fog a verseny folyni.”
A hét elején a Google konferenciáján pont erről volt szó. Az ott is felszólaló küldöttek ugyanis arra figyelmeztettek, hogy egy ilyen versenyt mindenképp el kell kerülni. Sajnos a jelek szerint ezzel már elkéstünk. Az első teszt a jelek szerint már le is futott, Irán ellen: a Symantec a fertőzések kétharmadát onnan jelentette.
Veszélyt jelent az erőművekre az új vírus
A
Siemens rendszerét támadó legújabb fenyegetést még eltávolítani
sem egyszerű: a gyártó szerint ugyanis akár működési zavarhoz
is vezethet a veszélyes kém kigyomlálása.
A
napokban felbukkant, Windows parancsikonok azóta is javítatlan
hibáját kihasználó, valószínűleg ipari kémkedés céljából
létrehozott vírus a jelek szerint még több galibát okozhat.
A Siemens SCADA rendszerét többek közt gázfinomítókban, erőművekben, gyárakban, áramelosztó alrendszerekben használják, így hát a legkisebb fennakadás is potenciálisan ezreket érinthet negatívan.
A Siemens közleménye szerint a nemrég kiadott vírusirtó programocska futtatását csak megfelelő körültekintés mellett ajánlja, hiszen „Mivel minden létesítmény felépítése különbözik, nem lehet kizárni, hogy a vírus eltávolítása valamilyen fennakadást okozhat annak működésében.” Főleg, mert máris észlelték a vírus egy új változatát. Eleddig a Siemens egy – meg nem nevezett – fertőzést ismert el, amely hálózatát azóta sikeresen fertőtlenítették is.
A vírus létrehozását minden bizonnyal az is nagyban segítette, hogy a Siemens évek alatt nem javította a rendszerében található óriási biztonsági rést. A Siemens Simatic WinCC SCADA ugyanis beépített, minden rendszernél azonos adminisztrátori jelszóval rendelkezik. Erről a felhasználókat nem értesítették, bár 2008-ban bizonyos német és orosz fórumokra feltöltötték őket. A beégetett, gyári jelszavak azonban nem csak a Siemens termékeit jellemzi: a Wired írása szerint számos másik irányítási rendszer rendelkezik hasonló hátsó ajtóval.
Hírhedt vírus a magyar gépeken
A
Conficker féreg már hetedik hónapja őrzi vezető helyét a
magyarországi vírustoplistán. A felhasználók többsége nem
törődik túlságosan a vírusirtó és a Windows frissítéseivel.
Az
ESET minden hónapban összeállítja a Magyarországon terjedő
számítógépes vírusok toplistáját, melynek elemzése
tanulsággal szolgálhat a felhasználók számára. A magyar lista
első helyét 2009. október óta a Conficker féreg tartja, amely az
operációs rendszer frissítéseinek hiányát, a gyenge admin
jelszavakat és az automatikus futtatás lehetőségét kihasználva
terjed.
További cikkek a témában
Más országokban hasonló a helyzet: a Conficker Angliában, Finnországban és Németországban is hónapok óta az első helyen áll a vírustoplistákon. Ha figyelembe vesszük, hogy a vírusirtó cégek és a Microsoft hány figyelmeztetést, technikai útmutatót és frissítést adtak ki az elmúlt fél évben, csak az a kép rajzolódhat ki ebből, hogy a felhasználók jelentős hányadát egyáltalán nem érdekli a számítógépe biztonsága.
Sereghajtó új szereplők
Az áprilisi toplistán új szereplőként két trójai és egy féreg jelent meg. Egyikük ismerős lehet: a Win32/Mebroot trójai 2009 júliusában már bekerült a 10 legfertőzőbb vírus közé. Akkor sem szerettük túlságosan: mivel törölheti a merevlemez partíciós tábláját, adatvesztést okozhat.
A toplistára most felkerülő Win32/Pacex féreg érdekessége, hogy néhány változata rootkit komponenssel is rendelkezik. A Pacex így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Ezen kívül hátsó ajtót is nyit a megtámadott gépen, majd távoli weboldalhoz kísérel meg csatlakozni, ahonnan további kártékony kódokat tölt le, illetve frissíti magát.
A Win32/Packed.Autoit trójai fájlokat hoz létre a C:WindowsSystem32 mappában, és a kártékony .exe fájlok automatikus lefuttatásához külön rendszerbejegyzéseket is készít. Működése során szintén hátsó ajtót nyit a megtámadott gépen, majd több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.Áprilisi toplista
Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2010 áprilisában az alábbi 10 károkozó terjedt a legnagyobb számban. Ezek együttesen az összes fertőzés 24.74%-ért voltak felelősek.
1. Win32/Conficker féreg
2. Win32/Agent trójai
3. INF/Autorun vírus
4. Win32/PSW.OnLineGames trójai
5. INF/Conficker vírus
6. Win32/TrojanDownloader.Bredolab trójai
7. Win32/VB féreg
8. Win32/Packed.Autoit trójai
9. Win32/Mebroot.K trójai
10. Win32/Pacex féreg
Az USA áll az Irán elleni vírustámadás mögött
A
New York Times közzé tett egy részletes jelentést, mely
megerősíti az eddigi feltételezéseket, miszerint a 2010-es
virtuális támadás mögött az Amerikai Egyesült Államok áll és
Izrael állnak.
Széles
körben volt elterjedt az az elképzelés, hogy az USA és Izrael áll
annak a 2010 nyarán történvírustámadásnak a
hátterében, melynek célpontjai az iráni urándúsító
centrifugák voltak, és több mint 100.000 számítógépet
fertőzött meg.
Az
előzmények még Bush idejébe nyúlnak vissza, amikor Olympic Games
néven tervezgették az akciót. A Stuxnet célja az volt, hogy
konkrétan több száz centrifugát tegyen tönkre, és ezzel
blokkolja Irán nukleáris erőfeszítéseit. Obama elnök állítólag
sürgette a dolgot, de miután a férget elkapták, aggódni kezdett,
és a nemzetbiztonsági csapatnak feltette a kérdést, hogy nem
kellene-e inkább mégis felhagyni ezzel. Miután azt a tájékoztatást
kapta, hogy a támadás Irán ötezer centrifugájából ezret
átmenetileg hazavágott, tehát sikeres volt, úgy döntött, hogy
az akciót folytatni kell.
18 hónapnyi vizsgálat után, melyben az Olympic Games egykori és mostani amerikai, európai és izraeli tagjait hallgatták meg, a The New York Times betekintést nyújt a program történetébe, mely szoros közreműködéssel működött az izraeliekkel. Annak ellenére, hogy a támadást tehát sikeresnek könyvelték el, Obama elnök állítólag óva int más ország elleni hasonló támadásokkal kapcsolatban, főleg azért, mert attól tart, hogy a saját "fegyverük" forráskódját megszerezve, akár az USA ellen is fordíthatja valaki.
Vigyázat, új vírus terjed a pendrive-okon!
Egy
eleddig ismeretlen és még javítatlan hibát használ ki a
Rootkit.TmpHider névre keresztelt vírus. A fertőzéshez elég
megtekinteni a hordozható tár tartalmát.
A
belarusz VirusBlokAda által végzett vizsgálat szerint az új
kártevőnek nincs szüksége az automatikus futtatásra, csupán
a pendrive megnyitására.
A program ugyanis egy speciálisan szerkesztett parancsikon fájlban
támad: amint a Windows megjeleníti azt, máris fertőz.
A
trójai program rootkit funkciókkal is el lett látva, így
működését igyekszik elrejteni a felhasználó elől. Ehhez két
meghatjóprogramot (drivert) telepít a rendszerre (akár teljesen
friss Windows 7-re is). Aggodalomra ad okot, hogy ezen meghajtók
rendelkeznek érvényes digitális aláírással, így még riasztást
sem váltanak ki. Nem ez az első ilyen próbálkozás azonban, az
F-Secure épp nemrég hívta fel a nagyvilág figyelmét az aláírt
(hamisított vagy lopott kulccsal kezelt) trójaiak terjedésére.
Realtek
aláírás, de ez igazából vírus
A kártékony jövevény azonban nem a megszokott módon működik. Nem banki és egyéb jelszavakat keres, hanem valószínűleg ipari / politikai kémkedés eszköze. A kutatók ugyanis a Siemens WinCC SCADA rendszerére utaló adatbázis-lehívások nyomaira bukkantak. Ezen rendszert pedig világszerte nagy iparvállalatok és több kormány is használja.
A javítás elkészítését nehezíti az is, hogy a vírus „megjegyzi”, melyik pendrive-ról is támadt. Ennek sorozatszámát beégeti kódjába, és ha máshonnan futtatnánk, inaktív marad. Emiatt a Microsoftnak nehézségei támadtak a támadás többszöri ismétlésében.
Új, veszélyes vírus fenyegeti Magyarországot
A
W32.Flamer dokumentumokat lop és elsősorban vállalati rendszereket
támad.
A Symantec Security
Response csapata a magyar kutatócéggel, a Crysys-szal egy új, az
eddigi legkifinomultabban és diszkréten működő fenyegetést
fedezte fel, a W32.Flamert.
Az elemzés kimutatta, hogy a kártevő elsődleges célja az
információszerzés a fertőzött rendszerekről. Akárcsak
a Stuxnet és
a Duqu,
ez a fenyegetés sem egyetlen bűnöző számlájára írható: egy
jól szervezett csoport állhat az új támadás mögött. A kód
többszörös utalást tartalmaz a ‘FLAME'-re (vagyis láng), amely
utalhat a kód különböző részei által indított támadásokra,
vagy a kártevő fejlesztésének projekt nevére.
A
fenyegetés 2 éve fut a háttérben, olyan tulajdonságokkal, amely
lehetővé teszi, hogy dokumentumokat lopjon, screenshotokat
készítsen a felhasználók képernyőjéről, USB-meghajtókon
keresztül terjedjen, emellett pedig képes letiltani a biztonsági
szoftvereket és bizonyos körülmények között más rendszerekre
is átterjed. A fenyegetés arra is képes lehet, hogy kihasználja a
Microsoft Windows többfajta ismert és javított sérülékenységét,
hogy elterjedjen a hálózaton.
Az első elemzésekből kiderül, hogy a fenyegetés célpontja elsősorban a palesztin Ciszjordánia, Magyarország, Irán és Libanon területe. További célpontok közé tartozik Oroszország, Ausztria, Hong Kong és az Egyesült Arab Emírség. A célzott ipari ágazatok vagy közéleti személyek egyelőre nem tisztázottak, azonban a kezdeti bizonyítékok azt mutatják, hogy az áldozatokat nem minden esetben támadják ugyanabból a célból. Sokan közülük személyes tevékenységi körükből adódóan válnak célponttá, nem pedig vállalatuk vagy munkáltatójuk miatt. Érdekes módon amellett, hogy bizonyos szervezeteket céloznak, a megtámadott rendszerek nagy része személyi számítógéphez tartozik otthoni internetkapcsolattal.
Az első elemzésekből kiderül, hogy a fenyegetés célpontja elsősorban a palesztin Ciszjordánia, Magyarország, Irán és Libanon területe. További célpontok közé tartozik Oroszország, Ausztria, Hong Kong és az Egyesült Arab Emírség. A célzott ipari ágazatok vagy közéleti személyek egyelőre nem tisztázottak, azonban a kezdeti bizonyítékok azt mutatják, hogy az áldozatokat nem minden esetben támadják ugyanabból a célból. Sokan közülük személyes tevékenységi körükből adódóan válnak célponttá, nem pedig vállalatuk vagy munkáltatójuk miatt. Érdekes módon amellett, hogy bizonyos szervezeteket céloznak, a megtámadott rendszerek nagy része személyi számítógéphez tartozik otthoni internetkapcsolattal.
Cybertámadás érte a Nissant
A
japán gyártó megerősítette, hogy a hónap közepén súlyos
támadás érte a virtuális térben, de azt nem tudni pontosan, hogy
mekkora kárt okozott mindez.
Április
13-án, egy vírusnak köszönhetően ismeretlen támadók hackelték
meg a Nissan rendszerét, akik feltételezhetően munkavállalói
adatokat és jelszavakat szereztek meg. A cég április 20-ig
semmiképpen nem akarta nagydobra verni a támadás hírét, hogy
időt tudjon adni a hatóságoknak az eset minél jobb felderítésére,
úgy tűnik azonban, hogy a vizsgálat nem
ad választ azokra a fontos kérdésekre, melyek a Nissant érdeklik.
"A
gyors és tudatos cselekvésnek köszönhetően hiszünk abban, hogy
a rendszerünk biztonságos, és sem vásárlói, sem alkalmazotti
adatok nem szivárogtak ki. Ugyanakkor feltételezhetően
felhasználói azonosítók és jelszavak kerülhettek rossz kezekbe,
de nincs semmilyen bizonyíték arra, hogy személyes adatok és
e-mailek kerültek volna veszélybe. A szükséges lépéseket már
megtettük.", nyilatkozta a Nissan.
Akiben esetleg felmerül a kérdés, hogy miért hallgatott a cég ennyi ideig a behatolásról, annak érdemes tudni, hogy jogilag nem voltak kötelezettek jelenteni az esetet. Az autógyártó házon belüli szakértőket, illetve egy külsős biztonsági szakértőt is felkért a támadás kivizsgálásának érdekében, illetve a jövőbeni biztonságosabb működés kidolgozására.
A
Japán atomerőművei elleni támadás még várat magára az a
beismerés , hogy itt is működött a vírus , és nem csak a cunami
volt mesterségesen rendezett, hanem a reaktorok irányításába is
ott volt a vírus. Nem véletlenül loholt oda Amerika , és Izrael
állam küldöttsége , hogy mentse a menthetőt.
Évek óta kémkedő vírust lepleztek le
Hivatalokat,
kormányszerveket és kutatóközpontokat sem kímélt 2007 óta
munkálkodó vírus.
A
történelem egyik legnagyobb vírusát leplezték le az orosz
Kaspersky cég kutatói. A felfedezett malware kormányhivatalok,
nukleáris kutatóintézetek, valamint olajjal és gázzal foglalkozó
nagyvállalatok rendszerébe szivárgott be, ahonnan bizalmas
adatokat juttatott el a hackerek számára.
A
kártevő amellett, hogy titkosított adatokat lopott, olyan
állományokat is képes volt visszaállítani, amelyeket korábban
töröltek a gépekről. A vírus elemzése után kiderült, hogy a
támadók nem véletlenszerűen, hanem nagyon is tudatosan céloztak
meg gépeket és fájlokat, melyek eladásával komoly profitra
tehettek szert. A megtámadott gépek nagyobb része Kelet-Európában,
Közép-Ázsiában, valamint a régi Szovjetunió területén
találhatók.
A kémprogramot még októberben fedezték fel a programozók. Kódtöredékekből arra jutottak, hogy a vírus orosz fejlesztésű lehet, mivel az egyébként angol kommentekkel ellátott program orosz szlengszavakkal van megtűzdelve. Az is lehet persze, hogy ezeket direkt rejtették el az elkövetők, hogy eltereljék a gyanút.
Az alábbi térképen, mely kattintásra teljes mréetben megjelenik, a fertőzött országok találhatók meg. November óta kb. 55 000 áldozatul esett gépet fedeztek fel.
A kémprogramot még októberben fedezték fel a programozók. Kódtöredékekből arra jutottak, hogy a vírus orosz fejlesztésű lehet, mivel az egyébként angol kommentekkel ellátott program orosz szlengszavakkal van megtűzdelve. Az is lehet persze, hogy ezeket direkt rejtették el az elkövetők, hogy eltereljék a gyanút.
Az alábbi térképen, mely kattintásra teljes mréetben megjelenik, a fertőzött országok találhatók meg. November óta kb. 55 000 áldozatul esett gépet fedeztek fel.
KIBERTERRORIZMUS
Pintér: aktívan részt veszünk a kiberterrorizmus elleni küzdelemben
Orbán: fel kell készülniük a kiberterrorizmus elleni harcra
Tessék
mondani most akkor harcban állunk az USA – val , és Izraellel ,
ők indították el a kiberterrorizmust Iráni létesítmények ellen
-
A
Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő
– és ijesztő – kiberfegyver prototípus, amely egy új
fegyverkezési versenybe rángatja a világot. Most azonban a
kibertérben használható fegyverekért fog a verseny folyni.”
- és
tessék mondani mi most az USA , és az Izraeli atomlétesítményeit
fogjuk támadni, hogy ők meg a mi Paksi erőművünket támadhassák.
És tessék mondani mi lesz ha új fél fog csatlakozni a rendszerhez
mindenki ellen hadat üzenünk és kik vívják meg ezt a háborút.
Vagy az egész mese csak azért kell, hogy vissza szorítsák az
internet használatát , hogy korlátozzák a szabadságot ezen a
vonalon is. Mint látjuk a fő terroristák hatalmas pénzeken
kidolgozott kifinomult programokkal támadják a világot ,a
világhálót, az emberi szabadságjogokat. Az agymosott politikai
elit azt hiszi , hogy a korlátozás a megoldás a
kiberterrorizmusra, vagy azt hitték , hogy az arab világ fényévekre
le van maradva a kiber háború terén. Talán a korlátozás helyet
inkább a katonai beavatkozásainkat kéne megfontolni, hogy hazánk
ne legyen az arab világ célpontja is , hisz elég az USA , és
Izrael terrortámadásait elszenvednünk. Lehet , hogy nem jól látom
a dolgokat, de valahol itt kell megtalálni a megoldást mielőtt
végleg becsődölne az internet szabad felhasználási lehetősége,
vagy álljunk oda mi is terrorista vírusokat gyártani és engedjük
útjukra , hogy ne legyen senki biztonságba, nem érezzük , azt ,
hogy ez egy fonák helyzet, és ideájig soha nem kéne eljutnunk.
Valaki azt hiszi , hogy a kiberteret is lehet gyarmatosítani , hogy
ott esetleg az USA – nak Izraelnek több joga lehet mint az
araboknak , mi van akkor ha a bankrendszert támadják meg és a
pénzrendszer összeomlik, vissza esünk a cserekereskedelmi szintre,
és csak ekkor kezdjük elemezni a helyzetet, hogy megoldást
találjunk a bajokra , kell nekünk ez a társadalmi vetület , talán
akkor rögtön omlasszuk össze a rendszert, hisz mint kamatrabszolga
semmi hasznom sincs abban hogy ez a rendszer tovább éljen , és a
nemzetállamok még jobban eladósodjanak . Kamatrabszolgaként nem
akarok még a kibertér rabszolgája is lenni. Úgy érzem megérett
a világ a cionista uzsora civilizáció békjóinak ledobására, és
a bankárkaszt likvidálására, és az iszlám bankrendszer
világméretű bevezetésére, hogy az emberek kiszabaduljanak a
kamat rabszogaság börtönéből a huszonegyedik század hajnalán.
A
Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő
– és ijesztő – kiberfegyver prototípus, amely egy új
fegyverkezési versenybe rángatja a világot. Most azonban a
kibertérben használható fegyverekért fog a verseny folyni.”
Izrael eresztette ki a vírust?
A
valaha volt legkifinomultabb számítógépes vírusnak nevezte az
internetbiztonsággal foglalkozó neves orosz cég, a Kaspersky Lab
azt a vírust, amely több mint hatszáz különböző célpontot
támadott meg főként közel-keleti országokban.
A
Kaspersky Lab szakértői szerint a „Flame” nevű, rosszindulatú
program készítői felhasználták a hírhedt, iráni nukleáris
létesítményeket megtámadó Stuxnet egyes
elemeit is, amelyeket azóta semmilyen más vírusban nem láttak.
Egy másik kiberbiztonsági vállalat, a Symantec szintén az általuk
„az eddig vizsgáltak közül a legösszetettebb vírusnak”
titulált Stuxnettel, illetve annak „kísérő vírusával”, a
Duquval állította párhuzamba a Flame-et. Akárcsak a Stuxnet, a
Kaspersky Lab szerint aFlame
is bizonyosan állami fejlesztésű.
A Symantex hasonló álláspontot képvisel a vírus programozóiról: „A kifinomultság szintjéből arra lehet következtetni, hogy a vírus mögött nem átlagos kiberbűnözők vagy aktivisták állnak, hanem olyasvalaki finanszírozta az elkészítését, akinek jelentős eszközök állnak a rendelkezésére. Azt nehéz megmondani, hogy ez a valaki egy állam, egy hadsereg vagy valamilyen paramilitáris szervezet-e” – hangoztatta Laurent Heslault, a cég biztonsági stratégiákért felelős igazgatója.
Már a Stuxnet megjelenésekor is felmerült, hogy a vírust esetleg Izrael eresztette rá Iránra, hogy szabotálja az iszlám állam nukleáris programját. Ez a gyanú most is szárnyra kapott, s tovább erősítette, hogy Mose Jaálon izraeli védelmi miniszter kedden az izraeli katonai rádióban kijelentette, jogos ilyen módszerekkel védekezni a „kiemelkedő fenyegetést” jelentő iráni atomprogram ellen. „Izrael a világ élvonalában van az új technológiák területén, és ezek a módszerek nagyon sok mindent lehetővé tesznek számunkra” – dicsekedett Jaálon, aki egyben kormányfőhelyettes is.
Bár Irán nyilvánosan nem ismerte el, hogy a Flame kárt tett volna valamely intézményének számítógépeiben, a közel-keleti sajtó szerint a vírus megtámadta az iráni olajipari minisztériumot és az ország egyik legfontosabb kőolajkútját is; az iráni hírügynökség pedig kedden bejelentette, hogy sikerült kifejleszteni egy olyan vírusirtó programot, amely képes felismerni és elpusztítani a Flame-et.
Vitalij Kamluk, a Kaspersky Lab vezető vírusszakértője úgy véli, a Flame már legalább 2010 augusztusa óta működésben van, s összesen több mint 600, magánemberek, cégek, akadémiai és kormányintézmények tulajdonában álló számítógépet fertőzött meg Iránban, Ciszjordániában, Szíriában, Libanonban, Szaúd-Arábiában, Egyiptomban és Szudánban.A rendkívül összetett vírus képes ellopni fontos információkat a számítógépekről és az azok által felügyelt rendszerekről, el tudja érni az archivált dokumentumokat, és hangfelvételek készítésére is alkalmas – közölte a Kaspersky Lab, hozzátéve, hogy a Flame „hússzor hatékonyabb vírus, mint a Stuxnet”. A Symantex elemzői ezen túlmenően azt állapították meg a támadásokkal kapcsolatban, hogy azok„nagymértékben célzottak voltak”.
A Symantex hasonló álláspontot képvisel a vírus programozóiról: „A kifinomultság szintjéből arra lehet következtetni, hogy a vírus mögött nem átlagos kiberbűnözők vagy aktivisták állnak, hanem olyasvalaki finanszírozta az elkészítését, akinek jelentős eszközök állnak a rendelkezésére. Azt nehéz megmondani, hogy ez a valaki egy állam, egy hadsereg vagy valamilyen paramilitáris szervezet-e” – hangoztatta Laurent Heslault, a cég biztonsági stratégiákért felelős igazgatója.
Már a Stuxnet megjelenésekor is felmerült, hogy a vírust esetleg Izrael eresztette rá Iránra, hogy szabotálja az iszlám állam nukleáris programját. Ez a gyanú most is szárnyra kapott, s tovább erősítette, hogy Mose Jaálon izraeli védelmi miniszter kedden az izraeli katonai rádióban kijelentette, jogos ilyen módszerekkel védekezni a „kiemelkedő fenyegetést” jelentő iráni atomprogram ellen. „Izrael a világ élvonalában van az új technológiák területén, és ezek a módszerek nagyon sok mindent lehetővé tesznek számunkra” – dicsekedett Jaálon, aki egyben kormányfőhelyettes is.
Bár Irán nyilvánosan nem ismerte el, hogy a Flame kárt tett volna valamely intézményének számítógépeiben, a közel-keleti sajtó szerint a vírus megtámadta az iráni olajipari minisztériumot és az ország egyik legfontosabb kőolajkútját is; az iráni hírügynökség pedig kedden bejelentette, hogy sikerült kifejleszteni egy olyan vírusirtó programot, amely képes felismerni és elpusztítani a Flame-et.
Vitalij Kamluk, a Kaspersky Lab vezető vírusszakértője úgy véli, a Flame már legalább 2010 augusztusa óta működésben van, s összesen több mint 600, magánemberek, cégek, akadémiai és kormányintézmények tulajdonában álló számítógépet fertőzött meg Iránban, Ciszjordániában, Szíriában, Libanonban, Szaúd-Arábiában, Egyiptomban és Szudánban.A rendkívül összetett vírus képes ellopni fontos információkat a számítógépekről és az azok által felügyelt rendszerekről, el tudja érni az archivált dokumentumokat, és hangfelvételek készítésére is alkalmas – közölte a Kaspersky Lab, hozzátéve, hogy a Flame „hússzor hatékonyabb vírus, mint a Stuxnet”. A Symantex elemzői ezen túlmenően azt állapították meg a támadásokkal kapcsolatban, hogy azok„nagymértékben célzottak voltak”.
Kiberterrorista támadásoktól tart az amerikai belbiztonsági miniszter
München
- A politikus szerint a technológia adott, és lehetőség is van az
informatikai rendszerek elleni merényletek kivitelezésére.
A
washingtoni kormány attól tart, hogy a következő nagy terrorista
merénylet kiberakció, informatikai rendszerek elleni támadás
lehet – fejtette ki Janet Napolitano amerikai belbiztonsági
miniszter pénteken újságíróknak a németországi Münchenben, a
hat legnagyobb népességű uniós tagország belügyminiszterei,
valamint az Egyesült Államok belbiztonsági és igazságügyi
miniszterének találkozóján.
Napolitano
hangsúlyozta: Washington “erősen aggódik” a kiberterrorizmus
miatt, hiszen “a technológia adott, és lehetőség is van”
informatikai rendszerek elleni merényletek kivitelezésére. Eric
Holder amerikai igazságügyi miniszter hozzátette: “globális
szövetséget” kell létrehozni a kiberbűnözés ellen, amely “a
világ túl sok részén öltött már válságos méreteket”.
A
G6 csoportnak is nevezett informális uniós egyeztető fórumon
Németország, Franciaország, Nagy-Britannia, Spanyolország,
Olaszország és Lengyelország vitatja meg a belügyi együttműködés
kérdéseit, ezúttal az illetékes amerikai miniszterek bevonásával.
A 2003-ban alakult – eredetileg 5 tagból álló, majd 2004-ben, az
uniós csatlakozást követően Lengyelországgal bővült –
csoportnak nincsen hivatalos döntéshozó szerepe, tekintélye
viszont igen jelentős, főleg azért, mert ebben a hat országban
lakik az unió mintegy 500 milliós lakosságának háromnegyede.
Az
idei, müncheni találkozón megvitatták egyebek között az Európai
Bizottság egy javaslatát, amely szerint ki kellene fejleszteni egy
adatbázist, amelyben az unión kívüli országok állampolgárainak
be- és kiutazására vonatkozó adatokat rögzítenék. Az unió
külső határain évente mintegy 700 millió ki-, illetve belépést
regisztrálnak, a harmadik országok állampolgárainak aránya
nagyjából egyharmados.
Az
Entry/Exit System (Ki- és belépési rendszer – EES) elnevezésű
rendszert Brüsszel a terrorizmus elleni küzdelem támogatására
építené ki. Hans-Peter Friedrich német belügyminiszter elmondta:
a hatok úgy vélik, az adatbázis kiépítése “nagyon költséges
lenne”, ezért meg kell vizsgálni a technikai kivitelezés
lehetőségeit, valamint azt, hogy mennyire
Aki
más államokra kiberterrorista módszerekkel támad ne csodálkozzon
, hogy ő is kiberterrorista célpontá válik. És egyáltalán nem
kellene kettős mércével mérni és osztani az észt, mert
kamatrabszolgának tartják az egész világot, azért még a
rabszolga az úr , csak tudomásul kell vennie , hogy az a jel amit
most pénznek nevezünk az nem tesz semmit az újratermelés
érdekében , és mégis elvisz minden jövedelmet az uzsora kamatok
miatt. És arra semmi szükség , hogy egy bankár kaszt ossza itt az
észt, és kilopja a szemünket is. És ezt már nemzetállami
szinten összehangolva fosztogatnak bennünket. Hát ennyit az
agymosott politikusainknak ebből is érteniük kellene , és nem tíz
körömmel kapaszkodni a hatalom csimbókos fa ágaiban, mert aki
kiesik a pikszisből nagyot fog koppanni a földön , lehetőleg ne
másszanak túl magasra , és megússzák egy két töréssel.
Feltornázhatja a hacker a villanyszámlát
Számítógépes
biztonsági szakértők szerint a legmodernebb intelligens
fogyasztásmérők hibáját kiaknázva hackerek a feltornázhatják
a high-tech fogyasztásszabályzó berendezésekkel rendelkező
háztartázok villanyszámláját.
Joshua
Wright, az InGuardians cég szakértője az AP hírügynökségnek
arról számolt be, hogy vizsgálataik szerint a gazdaságosabb
energiafelhasználást célzó, leolvasást sem igénylő
intelligens fogyasztásmérő eszközök sérülékenyek a
hackertámadásokra. A céget amerikai közműtársaságok kérték
fel annak vizsgálatára, mennyire támadhatók az intelligens
energiafogyasztás-szabályzó megoldások.
Az
intelligens szabályozó eszközökön keresztől kiberterroristák
vagy internetes bűnözők a korábbiakban elérhetetlen módon
piszkálhatják meg az energiahálózatokat. Egyrészt akár le is
kapcsolhatnak valakit az áramhálózatról annak akarata
nélkül, de a szakértő úgy véli, akár a villanyszámlát is
feltornázhatják különböző trükkökkel a mit sem sejtő
lakónak.
Az
ilyen jellegű támadások végrehajtásához Wright szerint a
sokszor az otthonokon kívül, például a kertben elhelyezett
mérőegységeket el kell lopni, és át kell programozni.
Alternatív lehetőségként ezt úgy is meg lehet oldani, hogy a
közelben tartózkodó - például egy autóban ülő - támadó
vezeték nélküli kapcsolaton keresztül módosítsa az intelligens
eszközök működését laptopjáról. Bár a vizsgálat
elvégzését megrendelő közműcégeknek nincs tudomása arról,
hogy a biztonsági réseket bárki is kihasználta volna már
élesben, szakértők jelenleg dolgoznak elhárításukon.
Az
intelligens mérőeszközöket az energiaszolgáltatók az Egyesült
Államokban dinamikusan kezdték bevezetni: jelenleg mintegy 8 ezer
háztartásban használják ezeket, 2020-ra azonban már 60 millióra
növekedhet alkalmazásuk száma. Alkalmazásuk azért kényelmes,
mert nem szükséges leolvasni őket, azok automatikusan továbbítják
állásukat a szolgáltatóknak, de energiatakarékossági
funkciókkal is elláthatók.
Óriási katasztrófát okozna az USA-ban egy kibertámadás
40
millió háztartás maradna áram nélkül, 60 millió mobiltelefon
némulna el, és egy hétre megbénulna a pénzügyek központja, a
Wall Street egy Egyesült Államok elleni masszív informatikai
támadás esetén - számolt be szerdán a The Washington Post egy
magas rangú volt biztonsági és kormányzati vezetők bevonásával
megrendezett válságszimulációról.
A
CIA volt igazgatója, Michael V. Hayden által kezdeményezett Cyber
Shock Wave fedőnevű, több mint négyórás háborús játékon
azt modellezték, milyen pusztítással járna egy nagyméretű,
összehangolt informatikai támadás az Egyesült Államokban. A
kedden a washingtoni Mandarin Oriental Hotelben, a Bipartisan Policy
Center szervezésében megtartott szimuláción bemutatták, hogy
egy mobiltelefonok és internet segítségével intézett,
láncreakciószerű kiberattak következtében áramellátás nélkül
maradhatna az egész keleti part. A legrosszabbkor, hurrikánok és
hőhullám idején indított informatikai agresszió nagyobb károkat
okozhatna, mint a 2001. szeptember 11-i terrortámadás.
A
lakosságnak is patchelnie kell
A szimuláció, amelynek célja az volt, hogy felhívja az Obama-kormányzat, a kongresszus és a lakosság figyelmét, vészhelyzetben milyen fontos elzárni az informatikai biztonság réseit, egyebek mellett arra is rávilágított, hogy az amerikai kormányzatnak vészhelyzet esetén sem áll jogában blokkolni a magánszemélyek mobiltelefonjait. Jamie S. Gorelick, a Clinton-kormányzat helyettes főügyésze szerint szükség esetén intézkedéseket kell tenni a magánszféra korlátozása terén. "Az amerikaiaknak tudniuk kell: (krízis idején) nem számíthatnak rá, hogy a mobiltelefonjaik és kommunikációs eszközeik privát eszközök maradnak - abban az esetben semmiképp, ha a kormánynak határozott lépéseket kell tenni a fenyegetés elhárítása érdekében" - mondta Gorelick.
A részvevők - korábbi demokrata és republikánus kormányok tagjai - megvitatták, hogy milyen messzire szabad elmenni a "kritikus" infrastruktúrát tulajdonló magánszektorra vonatkozó szabályozások szigorításában. Stewart Baker volt belbiztonsági miniszterhelyettes, akinek a szimulációs játékban az "informatikai koordinátor" szerepe jutott, kijelentette, hogy a magánszektor nem készült fel egy informatikai támadás kivédésére, s hogy a kormánynak lépéseket kell tennie ebben az ügyben.
A szimuláció, amelynek célja az volt, hogy felhívja az Obama-kormányzat, a kongresszus és a lakosság figyelmét, vészhelyzetben milyen fontos elzárni az informatikai biztonság réseit, egyebek mellett arra is rávilágított, hogy az amerikai kormányzatnak vészhelyzet esetén sem áll jogában blokkolni a magánszemélyek mobiltelefonjait. Jamie S. Gorelick, a Clinton-kormányzat helyettes főügyésze szerint szükség esetén intézkedéseket kell tenni a magánszféra korlátozása terén. "Az amerikaiaknak tudniuk kell: (krízis idején) nem számíthatnak rá, hogy a mobiltelefonjaik és kommunikációs eszközeik privát eszközök maradnak - abban az esetben semmiképp, ha a kormánynak határozott lépéseket kell tenni a fenyegetés elhárítása érdekében" - mondta Gorelick.
A részvevők - korábbi demokrata és republikánus kormányok tagjai - megvitatták, hogy milyen messzire szabad elmenni a "kritikus" infrastruktúrát tulajdonló magánszektorra vonatkozó szabályozások szigorításában. Stewart Baker volt belbiztonsági miniszterhelyettes, akinek a szimulációs játékban az "informatikai koordinátor" szerepe jutott, kijelentette, hogy a magánszektor nem készült fel egy informatikai támadás kivédésére, s hogy a kormánynak lépéseket kell tennie ebben az ügyben.
A
gyakorlat során a Fehér Ház szimulációs szobájának működését
másolták le. Három óriási képernyőre vetítették ki az
Egyesült Államok térképét, amelyeken nyomon lehetett követni a
támadás következményeit. A katasztrófa híreit a GNN nevű
kitalált tévécsatorna közvetítette az imitáció részvevőinek,
az eseményt a CNN kamerái rögzítették.
Kína kiberháborús nagyhatalommá válhat
Kína
rohamléptekben fejleszti az internetes hadviselés eszközeit, a
világ számítógépes rendszereinek megtámadására alkalmas
virtuális fegyvertárát és e téren jelentős haladást ért el az
utóbbi években - tartalmazza a Pentagon jelentése, amelyből a
csütörtöki The Washington Times idézett.
Az
amerikai védelmi minisztérium minden évben külön jelentést
készít a kongresszusnak a kínai fegyverkezésről. Ez az első
olyan jelentés, amely kitér a kínai elektronikus fegyverkezésre.
A dokumentum megállapítja, hogy Peking folytatja a széles körű
fejlesztéseket az olyan korszerű fegyverek terén, mint a műholdak
ellni rakéták, új hadászati fegyverek, köztük
atom-tengeralattjárók, valamint a számítógépes támadó
eszközök. Ez utóbbi "fegyverek" terén Kína valódi
globális hatalomra tehet szert.
A
háttérben dolgoznak a hackerek
A
Pentagon szerint 2008-ban a világ több számítógépes
rendszerét, köztük amerikai kormányzati hálózatokat ért olyan
támadás, amelyet a Kínai Népköztársaságból indítottak. Azt
nem tudni, hogy ezek az attakok a kínai hadsereg vagy kormányzat
tudtával, esetleg támogatásával történtek, és ez korunk
államok között zajló kiber-hadviselésének állandó
jellemzője.
Elítélték az első kiberháborús hackert
Pénzbírságot
szabtak ki az észt hatóságok egy orosz nemzetiségű
fiatalemberre, aki részt vett a balti ország ellen tavaly tavasszal
indult kiberhadjáratban.
A
húszéves Dimitrij Galuskevicset 17 500 észt korona, vagyis
nagyjából 285 ezer forint pénzbüntetésre ítélte a bíróság
- adta hírül a BBC. A fiatalember beismerte, hogy ő tette
elérhetetlenné az észt miniszterelnök pártjának weboldalát
tavaly áprilisban, ezzel mindeddig ő az egyetlen, akit
felelősségre vontak az Észtország elleni hackertámadás-sorozat
elkövetői közül.
A
2006 áprilisában és májusában lezajlott akció során a
legjelentősebb észt webszájtokat és online szolgáltatásokat
igyekeztek megbénítani a támadók az interneten keresztül. A
virtuális ostromállapot kirobbantó oka az volt, hogy az észt
hatóságok elmozdítottak a helyéről egy szovjet háborús
emlékművet, amit az ország lakosságának egynegyedét kitevő
orosz kisebbség helytelenített. Az eset nyomán kirobbant
tüntetésekben egy ember életét vesztette és több mint 150-en
sebesültek meg.
Az
észt kormány az átfogó internetes támadás mögött
Oroszországot sejtette, és a NATO-tól is segítséget kért
hálózatainak megvédéséhez. A Kreml hivatalosan is cáfolta,
hogy közel lenne a balti állam elleni támadáshoz, és a
Kaspersky biztonsági szakértője is úgy véli, a sokak által a
történelem első kiberháborújának nyilvánított akció mögött
a Galuskevicshez hasonló, hazafias érzelmű orosz fiatalok
állhattak, akik "egyébként vírusok írásával és
terjesztésével ütnék el az időt."
[origo]
Egyre aktívabbak a kínai kiberkémek
Az
elmúlt egy évben legalább másfélszeresére nőhetett a kínai
online támadások száma az amerikai kormányzati rendszerek ellen -
állítja az amerikai-kínai gazdasági és biztonsági kapcsolatokat
vizsgáló szenátusi szakbizottság.
Kína
egyre aktívabban kémkedik az USA ellen az interneten, és a
hagyományos hírszerzéshez is egyre több besúgót próbál
beszervezni, hogy megerősítse politikai és gazdasági hatalmát -
áll a US-China Economic and Security Review Commission legfrissebb,
csütörtökön közzétett jelentésében. Az amerikai védelmi
minisztérium 2008-ban 54 640 online támadást detektált
rendszerei ellen, ami 20 százalékkal több, mint egy évvel
korábban, de az idei év végére akár 60 százalékos is lehet a
növekedés.
Ugyan
a kilenc évvel ezelőtt felállított szenátusi bizottság
megállapította, hogy az inkriminált támadások a világ minden
részéből záporoznak az USA számítógépes rendszereire, a fő
kezdeményezőnek Kínát tartják. A szakemberek szerint nem minden
amerikai rendszerekbe betörni próbáló kínai hacker mögött áll
ott az ázsiai ország kormánya, de egy valódi konfliktushelyzet
esetén a kínaiak egész biztosan megpróbálkoznának az amerikai
internetes kommunikáció megbénításával.
A
bizottság szerint Kína jelenleg a világ összes országa közül
a legaktívabb a kémek toborzásában, ami az amerikai stratégiai
célpontok mellett a disszidensek megfigyelésével is foglalkozik.
Az ázsiai ország a bizottság szerint egy olyan hadiflotta
létrehozásán is fáradozik, amely megbéníthatná az amerikai
tengeri hadműveleteket egy esetleges tajvani konfliktus esetén.
Kiberkémek támadták Amerikát
Kínai,
orosz és más országokból származó hackerek hatoltak be az
Egyesült Államok elektromos hálózatának számítógépes
irányítási rendszerébe, olyan kártékony programokat helyezve
ott el, amelyek súlyos zavarokat kelthetnek a rendszerben - közölte
szerdán a The Wall Street Journal.
A
hackerek vagy kiberkémek nem próbáltak meg kárt
okozni, de az újság által idézett jelenlegi és volt
nemzetbiztonsági szakértők szerint erre kísérletet tehetnek egy
válság vagy háború idején.
"A kínaiak megpróbálták felderíteni az infrastruktúránkat, köztük az elektromos hálózatot (...) és az oroszok is" - mondta az amerikai hírszerzés egy magas rangú tisztviselője. Az Amerikát érő behatolások nem egy konkrét cég vagy régió ellen irányulnak, azokat az Egyesült Államok egész területén észlelték - közölte egy másik személy, aki korábban a belbiztonsági minisztériumban dolgozott. Mint kifejtette, tavaly több támadás érte az amerikai villamosenergia-hálózatot.
A behatolásokat vizsgáló hatóságok megtalálták az idegenek által a rendszerben hagyott programeszközöket, amelyekkel súlyos károk okozhatók a hálózat elemeiben. Az amerikai közlés szerint az Egyesült Államok vízellátási rendszere, továbbá a szennyvízhálózat és más rendszerek is veszélynek vannak kitéve. Washington feltételezése szerint a kibertámadásokért elsősorban Kína és Oroszország felelős. Az amerikai felderítés közölte, terrorcsoportok még nem hajtottak végre ilyen támadást az Egyesült Államok ellen. Az amerikai védelmi minisztérium szerdán közölte: az utóbbi fél évben 100 millió dollárt költött a kibertámadások kivédésére, a hackerek által okozott károk és egyéb hálózati problémák kiküszöbölésére.
"A kínaiak megpróbálták felderíteni az infrastruktúránkat, köztük az elektromos hálózatot (...) és az oroszok is" - mondta az amerikai hírszerzés egy magas rangú tisztviselője. Az Amerikát érő behatolások nem egy konkrét cég vagy régió ellen irányulnak, azokat az Egyesült Államok egész területén észlelték - közölte egy másik személy, aki korábban a belbiztonsági minisztériumban dolgozott. Mint kifejtette, tavaly több támadás érte az amerikai villamosenergia-hálózatot.
A behatolásokat vizsgáló hatóságok megtalálták az idegenek által a rendszerben hagyott programeszközöket, amelyekkel súlyos károk okozhatók a hálózat elemeiben. Az amerikai közlés szerint az Egyesült Államok vízellátási rendszere, továbbá a szennyvízhálózat és más rendszerek is veszélynek vannak kitéve. Washington feltételezése szerint a kibertámadásokért elsősorban Kína és Oroszország felelős. Az amerikai felderítés közölte, terrorcsoportok még nem hajtottak végre ilyen támadást az Egyesült Államok ellen. Az amerikai védelmi minisztérium szerdán közölte: az utóbbi fél évben 100 millió dollárt költött a kibertámadások kivédésére, a hackerek által okozott károk és egyéb hálózati problémák kiküszöbölésére.
Elképzelt háború zajlik az interneten
Csütörtök
reggel óta egy elképzelt nagyszabású, bankokat, távközlési
cégeket és kormányzati intézményeket is érintő kibertámadás
ellen való védekezési gyakorlat zajlik az Európai Unió
tagországaiban.
Az
egész napos kiberháborús gyakorlat több mint ezerkétszáz
lehetséges internetes támadás kezelését gyakorolják az európai
internetbiztonsági központok pénzintézetek, távközlési és
internetszolgáltatók bevonásával. Legutóbb 2010-ben zajlott
európai szintű kiberháborús gyakorlat, de abban még csak a
helyi internetbiztonsági központok vettek részt, a magánszféra
nem.
Bankok
és netszolgáltatók is beszálltak a gyakorlatba
A
csütörtökön egész nap zajló gyakorlatban kontinens mintegy
négyszáz biztonsági szakértője vesz részt, ennek során többek
közt honlapok és banki számítógéprendszerek túlterhelésére
irányuló támadások elhárítását tesztelik. Pénzintézetek
rendszerei elleni nagy kaliberú túlterheléses támadással akár
az európai gazdaság működésében is zavart okozhatnának
kiberterroristák, amely sok millió eurós károkat okozhat.
Neelie
Kroes, az Európai Bizottság alelnöke szerint a csütörtöki az
első olyan európai szintű gyakorlat, amelyben a kormányzati
kiberbiztonsági központokon kívül internetszolgáltatók és
bankok is részt vesznek. A gyakorlatba bevont szervezetek körének
bővítésére az alelnök szerint az internetes támadások
bonyolultabbá válása miatt van szükség, egy komoly kibertámadást
ugyanis kizárólag kormányzati közreműködéssel lehetetlen lenne
visszaszorítani.
Az
európai uniós felmérések szerint a tavalyi év folyamán 36
százalékkal nőtt az internetes támadások száma, ráadásul 2007
és 2010 között ötről húsz százalékra emelkedett azoknak az
eseteknek a száma, ahol ezek tényleges pénzügyi kárt okoztak
valakinek.
Orbán
a szabadságot és a privacy-t is védené
"A
magyar barátokkal óvatosan kell bánni, mert ha az embernek van egy
magyar barátja, akkor nincs szüksége ellenségre" - ezzel a
kétértelmű mondással nyitotta meg Orbán Viktor a Budapesti
Kibertér Konferencián, amelyre számos országból érkeztek
politikusok, befektetők és szakértők A megnyitón Orbán
Viktor miniszterelnök elmondta, hogy a magyar emberek fejében a
szabadság és a privacy - azaz a magánszféra interneten való
védelme - egyaránt fontos.
Orbán
figyelmeztetett, hogy a kibertér veszélyes terület, szerinte
naponta egymillió felhasználó adataival élnek vissza, ráadásul
a kibertér falak nélküli világának szabályozása nehéz
feladat. A miniszterelnök szerin mégis meg kell oldani, mert az
magánemberek személyes adatvédelmén túl nemzetbiztonsági
szintre kell emelni a virtuális világ kérdését, és a
kiberterrorizmus elleni harcra is fel kell készülni. A
miniszterelnök utalt rá, hogy a kibertér védelmét illetően egy
nemzetközi szintű változás előtt áll a világ, az internet
biztonságossá tétele pedig hazánk számára kiemelt fontosságú,
mert az it-szektor jelenti a gazdaság egyik legjelentősebb bővülési
lehetőségét.
Bagóért
lehet kiberfegyvert venni
A
kiberháború és a valós, fizikai háború között egy jelentős
különbség van: az előbbinek a szabályait még nem fektették le.
William Hague brit külügyminiszter a budapesti konferencián arról
beszélt, hogy a genfi egyezményekhez hasonló szabályokra lenne
szükség a kibertérben is. Ezek hiányában egyes országok
védtelenné válhatnak, sőt arra is sor kerülhet, hogy a gyengébb
országok infrastruktúráját erősebb támadók túszul ejtik.
"Sosem volt egyszerűbb kiberbűnözővé válni, mint most"
- mondta a brit külügyminiszter megnyitóbeszédében. Hague azzal
indokolta állítását, hogy már százezer forintért is lehet
olyan kiberfegyvert kapni, amely banki kódokat gyűjt a megfertőzött
gépekről. A szoftverhez pedig - mondta Hague - még huszonnégy
órás terméktámogatás is jár.
Mint
láthatod felismerték , hogy a bankok , repülés irányítók ,
nagyobb vállalatok kerülhetnek a célkeresztbe , és ez az egész
biztonságra kihat, már csak virtuális csalafinta hamis sülyedünk
a középkorba a cserekereskedelem szintjére. Egy nagy előnye lesz
az egésznek a globalizáció átkos hatása és békjója lehul az
emberiség válláról . Tanuljuk ki az önellátás mesterségét a
nagyapáink módszerét és a bankokat ne engedjük hogy beférkőzzék
a láncolatba, a pénzt nem tudják megenni, kaját meg nem kapnak ,
menjenek ők is termelni , és majd azt megehetik , ha a cigányok el
nem lopják, és az éhes emberek .
Operációs rendszert fejleszt a Kaspersky
A
Kaspersky Lab megerősítette, hogy egy új operációs rendszer
kifejlesztésébe fogott, amelynek kialakítása során - nem meglepő
módon - a biztonsági szempontok dominálnak.
Az elmúlt időszakban az interneten már több híresztelés látott napvilágot azzal kapcsolatban, hogy a Kaspersky Lab berkein belül egy jelentősebb projekt indult, amelynek egy új operációs rendszer létrehozása a célja. A szárnya kapott híreket eddig a biztonsági cég nem kívánta kommentálni, azonban most Eugene Kaspersky, a vállalat elnök-vezérigazgatója úgy határozott, hogy véget vet a találgatásoknak. Hivatalosan is bejelentette, hogy valóban egy új operációs rendszer van készülőben. Ugyanakkor sok technikai részletet nem árult el, inkább csak körvonalazta az elképzeléseket. Azt sem rejtette véka alá, hogy egyelőre nagyon nem szeretnék, ha a konkurencia túlságosan sok információhoz jutna.
Az
új operációs rendszer kapcsán a legfontosabb, hogy az nem a
PC-khez vagy a mobil eszközökhöz készül, hanem kifejezetten
ipari rendszerekhez. A biztonsági cég ugyanis komoly hiányosságokat
lát e területen, ráadásul ezek a gyenge láncszemek óriási
károk forrásául szolgálhatnak. Az pedig, hogy a kritikus
infrastruktúrák is bekerültek a kiberbűnözés vagy akár a
kiberterrorizmus, kiberhadviselés látókörébe nem kérdéses,
hiszen egyebek mellett a Stuxnet, a Duqu, a Flame és a Gauss nevű
kártékony programok is igazolták az ipari környezetek
sérülékenységét.
Forrás:
Kaspersky
De
mi is okozza a problémát?
Eugene
Kaspersky úgy látja, hogy az alapvető gond az ipari rendszerekben
alkalmazott megoldások fejlesztésében keresendő. "Jelenleg
az ipari rendszerek esetében a prioritás a működőképesség
minden körülmények közötti fenntartásán van, és ez ahhoz
vezet, hogy az ICS (industrial control system) szoftverek frissítése
elmarad. E speciális alkalmazások gyártói pedig nem igazán
érdekeltek abban, hogy forráskód elemzéseket végezzenek, és
befoltozzák a biztonsági réseket. Gyakran csak akkor reagálnak
egy exploit megjelenésére, amikor az már az interneten is
elérhető" - nyilatkozta az elnök-vezérigazgató. A
biztonsági cég egy korábbi vizsgálata során pedig arra is fényt
derített, hogy nemcsak a szoftverekkel vannak biztonsági problémák,
hanem a protokollokkal is, amelyek gyakran nem követelnek meg
például megfelelő azonosítást, hitelesítést.
A
Kasperksy szakemberei úgy látják, hogy napjainkban a szervezetek
alapvetően kétféle módon védhetik a kulcsfontosságú
infrastruktúráikat. Vagy elszeparálják a kritikus rendszereket a
külvilágtól, vagy komplett védelmet alakítanak ki, és nagy
hangsúlyt fektetnek a titoktartásra. Azonban ezek egyike sem jelent
igazán hatékony megoldást. Az előbbi esetben elég, ha csak egy
fertőzött pendrive valamilyen úton módon bekerül a féltve
őrzött rendszer vérkeringésébe. Az utóbbi esetben pedig a
fejlesztőcégek nagy titoktartás közepette őrzik a forráskódokat,
technikai részleteket, de a sebezhetőségekkel kapcsolatos
információk mégis kiszivárognak az internetre.
Egy
lehetséges megoldás
A
biztonsági cég szerint az ideális az lenne, ha a jelenlegi ICS
szoftvereket újraírnák, és azokba bekerülnének biztonsági
technológiák. Azonban ez költséges lenne, és még így sem
lehetne garantálni a stabil működést. Ezért a Kaspersky a
járható útnak egy új operációs rendszer megalkotását tartja,
amely a jelenlegi megoldásokkal képes együttműködni. Technikai
információk hiányában azonban erről leginkább annyit lehet
tudni, hogy az új rendszer biztonságának kulcsát az jelenti, hogy
az jól körülhatárolható környezetek számára készül, ezért
nagyon jól lecsupaszítható, különösen kernel szinten. Ezáltal
a támadási felületek száma csökken. Azt is lehet sejteni, hogy a
kernel kapcsán lesznek szigorú védelmi megoldások, amelyek a
rendszer integritását és a hozzáférések kezelését megfelelő
módon biztosítják.
Továbbá
pedig az is nagy kérdés, hogy a Kaspersky miként tudja majd
felvenni a versenyt azon fejlesztőcégekkel, amelyek már hosszú
ideje foglalkoznak ilyen operációs rendszerek fejlesztésével, és
igen sok tapasztalattal rendelkeznek e téren. Az biztos, hogy a
biztonsági cég kezében tényleg ütős technológiáknak kell
lenniük, ha ezen a területen is sikereket akar elérni.
Ismét magyar kormányzati szerveket támadtak meg a kiberterroristák
2013.
március 01. 08:44
Hunhír.info
Hunhír.info
Több
kormányzati szervet, így a Külügyminisztériumot is informatikai
támadás érte Magyarországon - közölte az ATV a Műszaki
Egyetemen működő Crysys Lab kutatócsoport legutóbbi
vizsgálatának eredményeit idézve. A kutatók korábban
lelepleztek egy újfajta számítógépes szuperfegyvert. A
zsidók által kifejlesztett, Izraelből elindított Flame, azaz Láng
vírus Európában egyedüliként magyar kormányzati célpontokat
támadott.
Eddig
négy magyarországi célpontról tudnak, összesen pedig 59
célpontról, 23 országból. Az újabb kifinomult, fontos
célpontokra specializálódott számítógépes kártevőt
kiberbiztonsági szakemberek találták meg.
A Mini Duke-nak elnevezett új kártevőt nemzetközi és magyar cégek közösen azonosították. A támadás sorozatban érintette még az ukrán, a portugál, a román, a cseh, és az ír kormányt, valamint belgiumi nagykövetségeket, és néhány amerikai kutató-intézetet is. A vírus felfedezéséről a Kaspersky Lab számolt be február 27-én.
A vírust egy ukrán NATO-csatlakozásáról szóló dokumentum tartalmazza, amely egy egyszerű PDF fájlnak tűnik. De amint az áldozat megnyitja a dokumentumot, működésbe lép a vírus, amely ez után szinte észrevétlenül települ a gépre.
A Műszaki Egyetemen működő kutatócsoport által felfedezett vírus különlegessége, hogy nem az átlag felhasználókat támadták meg vele.
„Ezek szinte mindegyike valamilyen kormányzati szereplő, tipikusan Európában, külügyminisztériumok, Parlament, kongresszus, védelmi szolgálatok és érdekes módon olyan civil szervezetek, akik emberi jogokkal vagy kapcsolódó témákkal foglalkoznak” - mondta az ATV-nek Bencsáth Boldizsár, a Crysys Lab kutatója.
Bencsáth Boldizsár szerint a támadók egyértelműen kormányzat közeli célpontokat kerestek, annak érdekében, hogy adatokat töltsenek le. A szakértő úgy véli, valószínűleg valamilyen állami érdek áll a támadások mögött, mivel akár a legbizalmasabb információkhoz is hozzáférhettek volna. A Crysys Lab szerencsére időben felfedezte a vírust.
A Mini Duke-nak elnevezett új kártevőt nemzetközi és magyar cégek közösen azonosították. A támadás sorozatban érintette még az ukrán, a portugál, a román, a cseh, és az ír kormányt, valamint belgiumi nagykövetségeket, és néhány amerikai kutató-intézetet is. A vírus felfedezéséről a Kaspersky Lab számolt be február 27-én.
A vírust egy ukrán NATO-csatlakozásáról szóló dokumentum tartalmazza, amely egy egyszerű PDF fájlnak tűnik. De amint az áldozat megnyitja a dokumentumot, működésbe lép a vírus, amely ez után szinte észrevétlenül települ a gépre.
A Műszaki Egyetemen működő kutatócsoport által felfedezett vírus különlegessége, hogy nem az átlag felhasználókat támadták meg vele.
„Ezek szinte mindegyike valamilyen kormányzati szereplő, tipikusan Európában, külügyminisztériumok, Parlament, kongresszus, védelmi szolgálatok és érdekes módon olyan civil szervezetek, akik emberi jogokkal vagy kapcsolódó témákkal foglalkoznak” - mondta az ATV-nek Bencsáth Boldizsár, a Crysys Lab kutatója.
Bencsáth Boldizsár szerint a támadók egyértelműen kormányzat közeli célpontokat kerestek, annak érdekében, hogy adatokat töltsenek le. A szakértő úgy véli, valószínűleg valamilyen állami érdek áll a támadások mögött, mivel akár a legbizalmasabb információkhoz is hozzáférhettek volna. A Crysys Lab szerencsére időben felfedezte a vírust.
Itt jártak a gázai hackerek!
Jeruzsálem
– Ez a felirat fogadta az izraeli hatóság honlapjának
látogatóit. Tovább durvul az arab-izraeli hackerháború,
folytatják akcióikat a szaúd-arábiai kiberterroristák.
Megtámadta
a palesztin területeken működő Arab Bank, illetve az Egyesült
Arab Emirátusok központi bankjának honlapját egy izraeli
hackercsoport, amely további arab országok kormányzati és
gazdasági portáljainak elérhetetlenné tételével
fenyegetőzött – adta hírül csütörtökön a The Jerusalem Post
online kiadása.
A
magát “IDF Csapatnak” nevező hackercsoport szerda este a
Jerusalem Postnak küldött üzenetében előre jelezte, hogy mire
készül. Csütörtöki délelőtti akciójának
előzménye, hogy az elmúlt hetekben szaúd-arábiai
“kiberterroristák” több ezer izraeli bankkártya adatait hozták
nyilvánosságra, szerdán pedig feltehetően a Gázai övezetben élő
hackerek az izraeli drogellenes hatóság honlapját támadták meg.
“Halál Izraelre” – írták a kalózok héberül a hatóság
internetes oldalára. A portál látogatóit a hackerek – akik már
korábban is támadtak meg más izraeli hatósági oldalakat –
átirányították egy palesztin fegyveresekről készült képeket
bemutató honlapra. Az eredeti oldalon arabul egy “Itt jártak a
gázai hackerek” felirat is megjelent. A héten korábban a
tel-avivi tőzsde szervereit is támadás érte.
Az
IDF-csoport – amely nevében az izraeli védelmi erőre, vagyis a
hadseregre utal – szerint ezek az akciók “Izrael elleni
terrortámadásnak” minősülnek, amelyek megpróbálták
“megzavarni az élet normális rendjét” a zsidó államban. Ha a
jövőben is folytatódnak a támadások, “akkor megbénítjuk a
tőzsdéket, a kormányzati honlapokat, sőt, a gazdasághoz és a
biztonsághoz kapcsolódó oldalakat is elérhetetlenné teszünk”
– fenyegetőzött a csoport.
Kapj el, ha tudsz!
Mi
a hackerkedés? Az informatika csúcsa? Színtiszta bűnözés?
Számítógépes tolvajlás, egy informatikai rendszer feltörése,
ami után szabadon használják és eladják a megszerzett adatokat?
A valóságban hackernek számít ma már az is, aki éppen az ilyen
betörések ellen nyújt védelmet. Előbbit fekete, utóbbit fehér
kalapos hackernek hívja a szakma.
A
hacker szó mára gyűjtőfogalom lett. "Biztonsági szakembert
éppúgy értünk alatta, mint bűnözőt - állítja Keleti Arthur,
az Informatikai Biztonság Napja főszervezője, az Önkéntes
Kibervédelmi Összefogás alapítója. - Ezért is fontos
különbséget tenni etikus és nem etikus hackerek között. Az
etikus hackerek az informatikai rendszer kommandósai, akik bármikor
bevethetők. Megbízásra dolgoznak, ha kell, rendszereket próbálnak
feltörni, ha kell, alkalmazottak megbízhatóságát tesztelik, van
úgy, hogy hetekre beköltöznek egy irodába, és a szemetet is
átkutatják, hogy kiderüljön, miként kezeli a cég az érzékeny
információit. A lényeg, hogy megtalálják a hibát bármi áron,
még mielőtt a rendszer sebezhetőségét a fekete kalapos hackerek
fedeznék fel. Ha pedig problémára bukkannak, megpróbálnak
megoldást is adni rá." Ami biztosan összeköti a hackereket,
az a szerteágazó informatikai tudás mellett az adrenalin és a
munkamánia. Zágon Mihály (vezető biztonsági tanácsadó,
Deloitte Zrt.) egyike az etikus hackereknek. Az adrenalinról a
következőket mondja: "Ez akkor jelentkezik, amikor feldereng
egy lehetséges útvonal az adott rendszer mélyére. Ha ez valóban
kihasználható, akkor jön az a tipikus jackpot érzés, amit minden
hacker ismer, amikor ő előbb fedez fel egy olyan hibát, amit mások
nem biztos, hogy javító szándékkal kerestek volna meg. Ez
történik, ha például egy cég megbíz minket, hogy vizsgáljuk
meg azokat a külsős szakértőket, akik - ha korlátozottan is, de
- hozzáférést kaptak bizonyos adatokhoz, nem férnek-e hozzá más,
titkos dokumentumokhoz is egyben. Ehhez a feladathoz sokszor két hét
és több ember napi 10-12 óra munkája szükséges, de a végén
megmondható, mennyire biztonságos az adott hálózat, és mit kell
tenni annak érdekében, hogy még biztonságosabb legyen."
Úgysem
lesz baj
Vannak,
akiket egészen más motivál: kíváncsiságból, ügyességük
fitogtatásáért vagy pénzért, megrendelésre törnek fel
valamilyen rendszert. "A kiberbűnözők adatlopásra vagy
adathamisításra szakosodtak. Rengeteg példát lehet hozni erre. Az
Epszilon nevű, marketinggel foglalkozó amerikai cég közel
négymilliárd üzleti és nyolcmilliárd személyes tranzakciót
tárolt vásárlásokkal kapcsolatban. A hackerek a rendszer mögött
meghúzódó címadatbázisnak egy részét lopták el, így
hozzájuthattak az USA legbefolyásosabb embereinek és vállalatainak
adataihoz. - magyarázza Keleti Arthur. - A kiberterroristák még
ennél is veszélyesebb hackerek, ők ugyanis az emberéletre törnek,
tevékenységükkel akár tömegkatasztrófát is előidézhetnek.
Vírustámadás lehet például az egyik magyarázata annak a 2008-as
spanyol légi katasztrófának, amelyben 154 ember vesztette életét.
Szintén fekete kalapos hackerek az úgynevezett hektivisták, akik a
megszerzett információkból politikai előnyt kovácsolnak, vagy
ideológiájukhoz támogatói bázis kiépítését remélik. Az
Anonymous csoport tevékenysége miatt idén októberben az olasz
rendőrség informatikai rendszereiből 3500 különösen bizalmas,
bűnüldözéssel kapcsolatos stratégiai és műszaki információ
szivárgott ki."
A
probléma nem mindig az informatikai rendszerek sebezhetőségében
keresendő. "Elképesztő hibákat követnek el sokszor maguk az
IT-s szakemberek is, pedig nyilván jót akarnak - mondja Keleti
Arthur. A legjobb példa erre az admin/admin felhasználónév/jelszó
páros, vagy amikor ezt variálják az 123, 1234 stb. jelszavakkal -
holott nagy valószínűséggel ez az első, amit kipróbál az, aki
be akar törni a rendszerbe. Keleti szerint hasonló veszélyt jelent
az adatok mentésének hiánya, az emberi hiszékenység és a
megbízhatatlanság. "Nekem itthon mindegyikkel nagyon rossz
tapasztalataim vannak. A vállalatok többsége sem emberi, sem
anyagi erőforrást nem különít el IT biztonsági feladatokra. A
vezetők azt gondolják: miért épp velük történne bármilyen
baj? De mit várhatunk el a gazdasági élet szereplőitől addig,
amíg nem teszik fel maguknak azt a nagyon egyszerű kérdést, hogy
mi van, ha tönkremegy a számítógépem? Hogyan pótolom az
adataimat? Nem vesznek külső winchestert, nem készítenek
mentéseket, mert sajnálják rá a pénzt és az időt, és mert nem
tartják a támadást vagy az adataik elvesztését reális
veszélynek. Ugyanez igaz a titkosításra. Szinte mindenki szabadon
mászkál a laptopjával, amin tömegével vannak fontosabbnál
fontosabb információk a cégéről vagy a privát életéről. Ha a
gépet bárki kikapja a kezéből vagy a tulajdonosa elveszíti, az
adatok egy amatőr számára is könnyedén hozzáférhetők
lesznek." A magyarok biztonságtudatos magatartásáról Tóth
László (senior manager, Deloitte Zrt., informatikai biztonság és
adatvédelem üzletág) más véleményen van. "Külföldön
szerzett tapasztalataim szerint a probléma nem speciálisan magyar -
állítja. - Egy átlaghalandó máshol sem titkosítja az adataihoz
való hozzáférést, és nem csinál biztonsági mentést a fontos
dokumentumokról. Primitív jelszavakat választ, és még ha a cégén
belül jelentős összegeket is fordítanak az IT biztonságra, nem
gondol bele, hogy egy okostelefon vagy egy tablet majdnem ugyanannyi
érzékeny információt tárol, mint bármelyik számítógép a
közelében. Pedig ezeken az eszközökön ma már megtalálható
például a teljes céges levelezésünk. Ezzel együtt egy vállalat
életében a legnagyobb veszélyt a rendszerek biztonsági szintjére
inkább a gondatlan rendszergazda és a fejlesztő jelenti." Az
okostelefonnal kapcsolatos veszélyekről Keleti Arthurnak hasonló
véleménye van. "Elképzelni sem tudják sokan, mi mindent
telepíthetnek a telefonokra a hackerek egyetlen perc alatt. Létezik
olyan kémprogram, ami folyamatosan működteti a telefon kameráját,
és a felhasználó környezetéről háromdimenziós képeket küld
egy központnak. Amikor aztán sor kerül például a
letartóztatásra, az FBI emberei ugyanolyan biztonsággal
mozoghatnak az adott helyen, mint azok, akiknek a környezet régóta
ismerős terep. Gondoljuk csak el, hogy mit eredményezhet, ha az
ilyen alkalmazásokat nem a bűnüldözés, hanem a bűnözők
használják fel."
Nyisd
meg!
A
támadások egyik tipikus esete, amikor a fekete kalaposok
hiszékenységünket kihasználva szereznek hozzáférést az
adatainkhoz. A szakma ezt social
engineeringnek
nevezi. "A legegyszerűbb és leggyakrabban alkalmazott formája,
amikor a felhasználónak egy megtévesztő levelet küldenek, és
megpróbálják rávenni, hogy kattintson egy linkre, vagy telepítsen
egy programot a számítógépére, amin keresztül aztán a támadó
átveheti az irányítást az adott gép felett - magyarázza Tóth
László. - Az ilyen támadás annál hatékonyabb, minél több
információval rendelkezik a támadó a célpontjáról. Persze nem
minden támadó ilyen alapos, Magyarországon is volt rá többször
példa, hogy tört magyarsággal írt, jól láthatóan automatikus
rendszer segítségével fordított levéllel próbáltak meg
félrevezetni banki internetes szolgáltatást használó
ügyfeleket." A netes támadások miatt egyesek arra jutottak,
hogy fontos ember ne tartson semmit a neten. Tóth László szerint
ez ma már nem életszerű. "Be kell tartani az alapszabályokat,
ennyire egyszerű. Lehetőleg ne használjon senki céges
számítógépet magánügyekre. Frissítse mindenki a rendszereit,
az adatai megosztására pedig fokozottan figyeljen. Sokféle
támadásnak vagyunk kitéve, ezzel együtt elég az egészséges
paranoia. Az egészségtelen paranoiát meghagyhatják nekünk,
szakembereknek."
A
fekete kalapos hackerek ellen az USA, Nyugat-Európa, Ázsia és a
Közel-Kelet egyes országai kiberrendőrségeket, a kiberteret
figyelő katonai egységeket hoztak létre, így próbálva
csökkenteni a kiberbűnözésből fakadó károkat. Nincs olyan
nagyhatalom, amelyik ne venné ma már ezt komolyan, egyre több
pénzt csoportosítanak át a fizikai fegyverekről az információs
rendszerek védelmére, Anglia például 2011-ben jelentette be, hogy
650 millió angol fontot áldoz a kibervédelemre; a modern kori
hadviselés ugyanis ma már vitathatatlanul ezen a területen zajlik.
Tekintettel a sebességre, amivel ez a világ változik, és
tekintettel a bűnözők, támadók, hackerek viszonylag alacsony
költségeire, a kiberbűnözés a legnagyobb társadalmi problémák
egyikévé kezd válni. Egy tavalyelőtti kimutatás szerint a
kiberbűnözésből eredő károk elérték a 388 milliárd amerikai
dollárt, ami 100 milliárd dollárral több, mint a kokain-,
marihuána- és heroinkereskedelemből származó becsült
összbevétel. A törvényi szabályozás Keleti szerint külföldön
is lassabban reagál a fejlődésre, de azért ma már megvannak a
sikeres bűnüldözés jogszabályi keretei. Magyarországon azonban
nincs friss és a kor szellemének megfelelő információbiztonsági
törvény, ráadásul ehhez jön az erőforráshiány, vagyis az
informatikai bűnözés felderítésében vagy megakadályozásában
érdekelt szervek különösen nehéz helyzetben vannak. "A jövő
másik nagy kérdése, hogy mihez fognak kezdeni a fekete kalapos
hackerekkel - teszi hozzá Keleti Arthur. - Vannak, akik szerint nem
kellene szigorú büntetés, mivel a többség a kamaszkorban lett
hacker, minden rossz szándék nélkül. Vagyis jó útra lehetne
őket téríteni, és az lenne mindenkinek az érdeke, hiszen a
tudásuk nekik is hatalmas. Elképzelhető az is, hogy egyre
kevesebben lesznek, az etikus hackerek száma ugyanis folyamatosan
nő, az Egyesült Államokban például már javában kezdik a
hackerkedést bevezetni a kötelező tananyagba, illetve
kisiskolásoknak is szerveznek hackerversenyeket, hogy a különleges
képességű diákok tudását a társadalomnak hasznos célok felé
irányítsák."
Itthoni szabályozás
Magyarországon
a 2001. évi CXXI. törvény értelmében a számítástechnikai
rendszerek és adatok elleni bűncselekmények - azok típusától
és súlyosságától függően - egytől tíz évig terjedő
szabadságvesztéssel, közérdekű munkával vagy pénzbírsággal
büntethetők. A törvény kimondja azt is, hogy nem büntethető
az, aki tevékenységét a hatóság előtt felfedi, és a
bűncselekményhez elkészített programot, kódot, jelszót vagy
adatot a hatóságnak átadja, valamint lehetővé teszi a
készítésben részt vevő más személy kilétének
megállapítását.
|
Leghack
Az
internettörténelem legnagyobb adatlopását a Sony szenvedte el
2011-ben. Az első támadás a cég online játékhálózatát, a
Sony Playstation Network-öt érintette, ahonnan ellopták a
mintegy 77 millió regisztrációból álló adatbázist. Két
héttel később ugyanaz a hackercsapat a Sony Online
Entertainment Network hálózatában 24,6 millió felhasználó
fiókjához szerzett hozzáférést, amivel bankszámla- és
hitelkártyaadatok is az internetes bűnözők kezére
kerülhettek.
Idén
robbant ki az Onity-zárak körüli botrány is. Cody Brocious
amerikai hacker egy filléres eszköz felhasználásával az
előadásán azt demonstrálta, hogy milyen könnyedén nyitható
közel négymillió szállodaajtó zárszerkezete. A behatolás
ráadásul semmilyen nyomot nem hagyott.
Hátborzongató
az egyesült államokbeli milwaukee-i "414-esek" esete:
a tettesek a Manhattani Onkológiai Központ számítógépes
rendszerébe behatolva átprogramozták az ott kezelt rákbetegek
adatait. Tettüket később a csoport egyik 17 éves tagja
vallotta be a sajtónak.
|
Sikeres magyar etikusok
Tavaly
is megrendezték a hackerolimpiának számító CyberLympics
világversenyt. A versenyt az EC-Council hívta életre 2011-ben
azzal a céllal, hogy növelje az információbiztonsági
tudatosságot. A három fordulóból álló selejtezők
kontinensenként több hónapig tartottak, a döntőbe a nyolc
legjobb csapat került be. Európából két csapat jutott tovább
- mindkettő magyar. A Deloitte Magyarország Zrt. IT biztonsági
szakembereiből álló csapata bronzérmes lett, a PR-Audit Kft.
csapata a hatodik helyen végzett. A győzelmet a Deloitte
színeiben induló holland csapat szerezte meg.
|
A kibertámadás mint tömegpusztító fegyver? - Virtuális háborúk
Az
elmúlt évben több olyan kibertámadás történt, amelynek kapcsán
komolyan felvetődik a kérdés, hogy hadüzenetnek tekinthető-e a
kormányzati és egyéb szerverek ellen indított tömeges támadás,
amely szintén megbéníthatja az ország és a kormány működését.
Alastair Gee moszkvai szabadúszó újságíró a Foreign Policy
hasábjain keresi a választ a kérdésre.
Ha
egy állam egy másik állam infrastruktúrája ellen támadást
indít - felrobbantja a hidakat, az utakat, az erőműveket, vagy
tönkreteszi az elektromos hálózatot vagy a gázvezetékeket -, az
hadüzenettel ér fel, és minden bizonnyal ellencsapást von maga
után.
2007 májusában az észt kormány Oroszország tiltakozása ellenére eltávolította Tallinn belvárosából az ismeretlen szovjet katonát ábrázoló emlékszobrot. Erre Észtországot több hullámban kibertámadás érte. Minisztériumok, bankok, pártok, napilapok és nagyobb cégek oldalai tucatszám váltak elérhetetlenné. A helyzet komolyságát jelezte, hogy a NATO kiberterrorizmus-szakértőinek java azonnal Tallinnba utazott.
Az eset kapcsán felvetődött a kérdés hogy vajon hadüzenetnek kell-e tekinteni a kibertámadást - ha igen, akkor a NATO-tagállamoknak Észtország segítségére kellett volna sietni. "Jelenleg a NATO szabályai szerint a kibertámadás nem tekinthető katonai agressziónak. Ez azt jelenti, hogy nem alkalmazható automatikusan a kollektív védelemre vonatkozó szabály. A jövőben azonban át kell gondolni a dolgot" - nyilatkozta sokat mondóan az észt védelmi miniszter.A számítógép mint tömegpusztító fegyver?
A kibertámadás mögött főleg oroszországi számítógépek álltak, de az orosz vezetés cáfolta, hogy állami akcióról lenne szó. Az észtek pedig nagy bölcsességről tettek tanúbizonyságot, amikor elfogadták a magyarázatot, és nem élezték tovább a helyzetet. A The New York Timesnak az eset kapcsán nyilatkozó katonai szakértők és publicisták valószínűsítették, hogy két ország közötti konfliktus esetén a felek törekedni fognak egymás internetes infrastruktúrájának megbénítására. Tönkreteszik a kormány és a nagy bankok szervereit és telefonközpontjait. Ugyanis egyes gyárakat, sőt még víztározókat is olyan számítógépes rendszerek vezérelnek, amelyeket távolról is el lehet érni. Egy ellenséges hackertámadás esetén ezek külön biztonsági kockázatot jelentenek, hiszen a kiberterroristák leállíthatják az üzemeket, vagy a gátakat felnyitva városokat áraszthatnak el.
Néhány hónappal az észt-orosz incidens után Robert Gates amerikai védelmi miniszter nyáron azzal vádolta meg a Kínai Népköztársaság hadseregét, hogy betört a Pentagon számítógépes hálózatába. Angela Merkel német kancellár is utalt rá, hogy a Németország védelmi rendszerét vezérlő gépeket megtámadták, és angol és francia jelentések is érkeztek kínai hackertámadásokról.
A nyáron amerikai biztonsági szakértők már hetekkel Grúzia bombázása előtt felfigyeltek a grúz szerverek elleni kibertámadásokra. Július 20-tól kezdve a grúz szervereket egyre gyakrabban érte Oroszországból indított támadás. Az úgynevezett DDOS-támadások során számítógépek tucatjai küldenek és kérnek rengeteg információt a megtámadott szervertől, amely ettől leáll. Az orosz csapatok megindulása előtti hetekben Szaakasvili elnök honlapja is többször elérhetetlenné vált. Telekommunikációs, szállítási vállalatok és grúz médiaportálok is célpontok voltak. Egyelőre nem tudni pontosan, ki áll a támadások hátterében. Az orosz kormány tagadta, hogy hivatalai adtak volna megbízást a hackereknek. A grúziai kibertámadások kapcsán újra felvetődött a kérdés, hogy a háborús szabályok vonatkoznak-e az internetre, és hogy a kibertámadást háborús cselekménynek kell-e tekinteni.Obama és McCain után is kutakodtak
Az elnökválasztási kampány során az FBI és a titkosszolgálatok jelentése szerint hackerek betörtek Barack Obama és John McCain számítógépes rendszereibe. A valószínűleg Kínából indult támadás célja minden bizonnyal az lehetett, hogy a leendő elnök várható intézkedéseivel kapcsolatban információt gyűjtsenek. Az elmúlt hónapokban a Fehér Ház és a Pentagon szervereit is feltörték - emlékeztet Gee. Ha egy külföldi állam megbízásából hackerek nemzetbiztonsági kockázatot jelentő adatokat lopnak el kormányzati gépekről, akkor vajon az már háborús cselekménynek tekintendő?
A nemzetközi jog aligha adhat eligazítást a kérdésben. Az Európa Tanács által 2001-ben elfogadott kiberbűnözés elleni határozat erről a kérdésről nem rendelkezik. Mivel nincsenek olyan nemzetközi normák, amelyek eligazítanának a kérdésben, kizárólag a megtámadott államon múlik, hogy a kibertámadást háborús cselekedetként értékeli-e. Gee idézi Duncan Hollis amerikai jogászprofesszort, aki szerint a joghézag következtében előfordulhat, hogy a hackertámadásra katonai választ ad. A helyzet tisztázása érdekében ezért minél előbb szükséges lenne olyan nemzetközi normák rögzítése, amelyek meghatározzák, hogy mit tehet egy állam, ha a kormányzati szerverek elleni támadást tapasztal.
A kiberháború szabályainak meghatározását azonban nagyban nehezíti, hogy - ellentétben a hagyományos támadásokkal - a számítógépek elleni akciók elkövetőit gyakran nem lehet beazonosítani. Általában még az sem egyértelmű, hogy melyik országból érkezik a támadás, hiszen a hackerek sokszor egy harmadik állam szervereit használják. És a jelenlegi számítógépes bűnözésre vonatkozó törvények értelmében a hackerek legfeljebb néhány éves börtönbüntetésre számíthatnak - sokkal kevesebbre, mint a háborús bűnök elkövetői.Kiberháborús kódex
Az amerikai védelmi minisztérium már évek óta dolgozik a kiberhadviselésre vonatkozó szabályok kidolgozásán. A titkosszolgálatok, magáncégek és tudósok bevonásával folyó egyeztetések során a biológiai támadásra vonatkozó rendelkezésekhez hasonló kiberháborús kódex körvonalazódik, de egyelőre még nem készült el a törvényjavaslat.
Nemzetközi megállapodás tető alá hozására azonban még kevesebb az esély - véli Gee. Aligha valószínű, hogy sikerülne akár csak a legfontosabb kérdésekben globális megegyezésre jutni.
Gee szerint az mindenesetre jó hír, hogy ha sikerül a kiberhadviselés módszereit tökélyre fejleszteni, akkor a jövőben talán lehetséges lesz a nemzetek közötti egyes konfliktusokat a számítógépes rendszerek megbénításával rendezni. Ami persze korántsem tekinthető békés és humánus megoldásnak, de talán kevesebb emberéletet követel és kisebb helyrehozhatatlan pusztítást okoz, mint a hagyományos, fegyverekkel vívott háborúk.
2007 májusában az észt kormány Oroszország tiltakozása ellenére eltávolította Tallinn belvárosából az ismeretlen szovjet katonát ábrázoló emlékszobrot. Erre Észtországot több hullámban kibertámadás érte. Minisztériumok, bankok, pártok, napilapok és nagyobb cégek oldalai tucatszám váltak elérhetetlenné. A helyzet komolyságát jelezte, hogy a NATO kiberterrorizmus-szakértőinek java azonnal Tallinnba utazott.
Az eset kapcsán felvetődött a kérdés hogy vajon hadüzenetnek kell-e tekinteni a kibertámadást - ha igen, akkor a NATO-tagállamoknak Észtország segítségére kellett volna sietni. "Jelenleg a NATO szabályai szerint a kibertámadás nem tekinthető katonai agressziónak. Ez azt jelenti, hogy nem alkalmazható automatikusan a kollektív védelemre vonatkozó szabály. A jövőben azonban át kell gondolni a dolgot" - nyilatkozta sokat mondóan az észt védelmi miniszter.A számítógép mint tömegpusztító fegyver?
A kibertámadás mögött főleg oroszországi számítógépek álltak, de az orosz vezetés cáfolta, hogy állami akcióról lenne szó. Az észtek pedig nagy bölcsességről tettek tanúbizonyságot, amikor elfogadták a magyarázatot, és nem élezték tovább a helyzetet. A The New York Timesnak az eset kapcsán nyilatkozó katonai szakértők és publicisták valószínűsítették, hogy két ország közötti konfliktus esetén a felek törekedni fognak egymás internetes infrastruktúrájának megbénítására. Tönkreteszik a kormány és a nagy bankok szervereit és telefonközpontjait. Ugyanis egyes gyárakat, sőt még víztározókat is olyan számítógépes rendszerek vezérelnek, amelyeket távolról is el lehet érni. Egy ellenséges hackertámadás esetén ezek külön biztonsági kockázatot jelentenek, hiszen a kiberterroristák leállíthatják az üzemeket, vagy a gátakat felnyitva városokat áraszthatnak el.
Néhány hónappal az észt-orosz incidens után Robert Gates amerikai védelmi miniszter nyáron azzal vádolta meg a Kínai Népköztársaság hadseregét, hogy betört a Pentagon számítógépes hálózatába. Angela Merkel német kancellár is utalt rá, hogy a Németország védelmi rendszerét vezérlő gépeket megtámadták, és angol és francia jelentések is érkeztek kínai hackertámadásokról.
A nyáron amerikai biztonsági szakértők már hetekkel Grúzia bombázása előtt felfigyeltek a grúz szerverek elleni kibertámadásokra. Július 20-tól kezdve a grúz szervereket egyre gyakrabban érte Oroszországból indított támadás. Az úgynevezett DDOS-támadások során számítógépek tucatjai küldenek és kérnek rengeteg információt a megtámadott szervertől, amely ettől leáll. Az orosz csapatok megindulása előtti hetekben Szaakasvili elnök honlapja is többször elérhetetlenné vált. Telekommunikációs, szállítási vállalatok és grúz médiaportálok is célpontok voltak. Egyelőre nem tudni pontosan, ki áll a támadások hátterében. Az orosz kormány tagadta, hogy hivatalai adtak volna megbízást a hackereknek. A grúziai kibertámadások kapcsán újra felvetődött a kérdés, hogy a háborús szabályok vonatkoznak-e az internetre, és hogy a kibertámadást háborús cselekménynek kell-e tekinteni.Obama és McCain után is kutakodtak
Az elnökválasztási kampány során az FBI és a titkosszolgálatok jelentése szerint hackerek betörtek Barack Obama és John McCain számítógépes rendszereibe. A valószínűleg Kínából indult támadás célja minden bizonnyal az lehetett, hogy a leendő elnök várható intézkedéseivel kapcsolatban információt gyűjtsenek. Az elmúlt hónapokban a Fehér Ház és a Pentagon szervereit is feltörték - emlékeztet Gee. Ha egy külföldi állam megbízásából hackerek nemzetbiztonsági kockázatot jelentő adatokat lopnak el kormányzati gépekről, akkor vajon az már háborús cselekménynek tekintendő?
A nemzetközi jog aligha adhat eligazítást a kérdésben. Az Európa Tanács által 2001-ben elfogadott kiberbűnözés elleni határozat erről a kérdésről nem rendelkezik. Mivel nincsenek olyan nemzetközi normák, amelyek eligazítanának a kérdésben, kizárólag a megtámadott államon múlik, hogy a kibertámadást háborús cselekedetként értékeli-e. Gee idézi Duncan Hollis amerikai jogászprofesszort, aki szerint a joghézag következtében előfordulhat, hogy a hackertámadásra katonai választ ad. A helyzet tisztázása érdekében ezért minél előbb szükséges lenne olyan nemzetközi normák rögzítése, amelyek meghatározzák, hogy mit tehet egy állam, ha a kormányzati szerverek elleni támadást tapasztal.
A kiberháború szabályainak meghatározását azonban nagyban nehezíti, hogy - ellentétben a hagyományos támadásokkal - a számítógépek elleni akciók elkövetőit gyakran nem lehet beazonosítani. Általában még az sem egyértelmű, hogy melyik országból érkezik a támadás, hiszen a hackerek sokszor egy harmadik állam szervereit használják. És a jelenlegi számítógépes bűnözésre vonatkozó törvények értelmében a hackerek legfeljebb néhány éves börtönbüntetésre számíthatnak - sokkal kevesebbre, mint a háborús bűnök elkövetői.Kiberháborús kódex
Az amerikai védelmi minisztérium már évek óta dolgozik a kiberhadviselésre vonatkozó szabályok kidolgozásán. A titkosszolgálatok, magáncégek és tudósok bevonásával folyó egyeztetések során a biológiai támadásra vonatkozó rendelkezésekhez hasonló kiberháborús kódex körvonalazódik, de egyelőre még nem készült el a törvényjavaslat.
Nemzetközi megállapodás tető alá hozására azonban még kevesebb az esély - véli Gee. Aligha valószínű, hogy sikerülne akár csak a legfontosabb kérdésekben globális megegyezésre jutni.
Gee szerint az mindenesetre jó hír, hogy ha sikerül a kiberhadviselés módszereit tökélyre fejleszteni, akkor a jövőben talán lehetséges lesz a nemzetek közötti egyes konfliktusokat a számítógépes rendszerek megbénításával rendezni. Ami persze korántsem tekinthető békés és humánus megoldásnak, de talán kevesebb emberéletet követel és kisebb helyrehozhatatlan pusztítást okoz, mint a hagyományos, fegyverekkel vívott háborúk.
Matt egy lépésben: megakasztható-e egyszerre az egész internet?
Elég
volt egyetlen, jól kiválasztott céget megtámadni ahhoz, hogy az
internet teljes infrastruktúrája megérezze a hatást. A Spamhaus
ellen egy hete indult hadjárat során kiberbűnözők túlterhelték
a spamszűrésben kulcsszerepet játszó szervezet szervereit, de
akkora erővel támadnak, hogy az internetsebesség lassulását az
egyszeri YouTube-ozó felhasználók is megérzik. A féltve őrzött
megabájtjainkat továbbra sem kell a párna alatt, offline
állapotban tartanunk, de védtelenségünkön azért érdemes
elgondolkozni a napokban zajló események láttán.
"Folyamatosan
növekvő fenyegetést jelent sérülékeny információs
rendszereinkre a hadviselés egy új formája, amelyet
kiberműveleteknek neveznek, de még inkább a békeidőkben is
állandóan fenyegető terrorizmus számítógépes változata, a
kiberterrorizmus. A különböző információs infrastruktúrák,
eszközök és szolgáltatások bármelyikének megsemmisülése vagy
sérülése a társadalom széles rétegeit érintheti" – így
kezdődik a magyarországi állami és önkormányzati szervek
elektronikus információ-biztonságáról szóló
törvénytervezetének általános indoklása. És ezzel nehéz is
lenne vitatkozni. Főleg azzal a részével, ami azt állítja: a
modern gazdasági berendezkedés mellett a társadalom nincs
felkészülve arra, hogy a kiesett infrastruktúrák, eszközök vagy
szolgáltatások nélkül működjön.
A
történelem eddigi legnagyobb kibertámadása miatt világszerte
lelassult szerdán az internet.
Bár a célpontul választott Spamhausnak csak két nyugat-európai
bázisa van, az internet – ahogy ezt a hálózattal kapcsolatos
legnagyobb közhely is tartja – nem ismer országhatárokat. A
rendszer megalkotói éppen erre törekedtek, egy olyan hálózatot
szerettek volna létrehozni, amelyik többek között határtalansága,
elhatárolhatatlansága révén válik biztonságossá.
|
Kihúzható-e
a dugó?
Fotó: MTI
/ Szigetváry Zsolt
|
Ahogy
a magyar származású tudós, az Egyesült Államokban élő
Barabási-Albert László Behálózvacímű
könyvében írta: a skálafüggetlen hálózatok egyik jellemzője –
és ilyen az internet is –, hogy stabilak maradnak akkor, ha néhány
elemük véletlenszerűen eltűnik a rendszerből (pl. meghibásodás
vagy támadás esetén), és csak akkor gyengülnek meg jelentősen,
ha az erősen kapcsolt középpontokat vesszük ki. Annak
valószínűsége, hogy ezek mennek tönkre, elenyésző – a
kisebb, gyengébben kapcsolt pontok véletlen sérülésének esélye
nagyobb, hiszen ezekből több van. Az elismert hálózatkutató
azonban azt is megállapította: éppen ezekből az okokból
kifolyólag a skálafüggetlen hálózatok hibatűrőek a véletlen
hibákkal szemben, de sérülékenyek a célzott támadásokkal
szemben, ha a megfelelő pontokat (a középpontok nagy részét)
távolítják el.
Ha
a fejét rúgják, nem biztos, hogy megsántul
Ha
Barabási értelmezése nyomán megkérdezünk egy átlagfelhasználót
arról, hogy mégis, melyek lehetnek az internet mint hálózat
támadásra leginkább megfelelő, legfontosabb középpontjai,
szinte biztos, hogy mindenki a legnépszerűbb oldalakat kezdené el
sorolni.
Mert
gondoljunk csak bele, vagy inkább emlékezzünk csak vissza, mi
történik, amikor
leáll a Facebook, még ha csak háromnegyed órára is.
Vagy akkor, amikor hat
egymás utáni percben a felhasználók tizede nem éri el a Google
szolgáltatásait.
Bár a Facebook és a Google megpiszkálása is jóval túlmutat
önmagán – rengeteg harmadik fél függ ugyanis az ő
szolgáltatásaiktól, gondoljunk csak azokra az oldalakra, ahova
facebookos vagy google-es azonosítással tudunk csak belépni
–, a felhasználók idegei itt borzolhatók legkönnyebben. De az
internet infrastruktúrája, úgy tűnik, nem feltétlen itt
roppantható meg legegyszerűbben.
Nem
minden emailező facebookozik, de minden facebookozó emailezik
Tehát
bár a Facebook 1 milliárdnál több aktív felhasználója valóban
rengeteg, van ennél egy jóval alapvetőbb funkció/szolgáltatás a
neten. Merthogy nem minden emailező facebookozik, de minden
facebookozó emailezik.
|
A
Radicati technológiai piacelemző cég Email
Market 2012-2016 című tanulmánya szerint
tavaly 2,1 milliárd e-levelező ember volt, három év múlva pedig
már közel 2,8 milliárdan használjuk majd ezt a kommunikációs
formát. Rajtunk kívül pedig emaileznek velünk – vagy éppen
egymással – különböző rendszerek is. Mindent egybevetve a
Radicati szerint 144 milliárd email indul útnak naponta. A Symantec
tavaly úgy számolt, hogy az összes email-forgalom 68,8 százaléka
volt spam, ez nagyjából napi 98 milliárd levelet jelent. (Vannak
becslések, melyek szerint naponta közel 300 milliárd email forog a
neten, ezeknek pedig 90 százaléka spam.)
Éppen
ezért állíthatjuk, hogy az egy helyről látszólag nehezen
megfogható email jelenti az internet egyik leggyengébb pontját.
Főleg azt figyelembe véve, hogy a konzervatívabb becsléssel
számolt napi 144 milliárd levélből nagyjából 80 milliárd
hozható kapcsolatba egyetlen szervezet adatbázisával, ez pedig a
cikk apropójául szolgáló támadás áldozata,
a Spamhaus.
A
Spamhaus-hadművelet: sértődésből nemzetközi hiszti
A
Spamhaus egy genfi és londoni központokkal dolgozó, kéretlen
emailek szűrésére szakosodott szervezet. A konkrét szűrést nem
ők végzik, "csak" az adatbázis található náluk, benne
azokkal az IP-címekkel, melyeket az email- és netszolgáltatók
spamforrásként azonosítanak. Egyes becslések szerint a világ
spamforgalmának összesen 80 százalékát blokkolják a Spamhaus
feketelistái alapján.
Ilyen
feketelistára kerültek nemrég a holland Cyberbunker
tárhelyszolgáltató szerverei is. A cég úgy hirdeti magát, hogy
a gyerekpornón és a terrorizmus témáján kívül bármilyen
weboldalnak vagy szolgáltatásnak otthont ad. A Spamhaus szakemberei
pedig nemrég arra a megállapításra jutottak, hogy a Cyberbunker
gépeiről nagy számban kerül a világba spam, és – mivel a
tárhelyszolgáltató az ilyen értelemben vett szabad felfogására
tulajdonképpen büszke is – a legjobb megoldás az, hogy
feketelistára teszik a Cyberbunker szervereit.
|
Bár
a dán szolgáltató bűnösségét természetesen semmilyen hatóság
nem mondta még ki, amiért mégis érdemes őket megemlíteni, az
Sven Olaf Kamphuis szóvivő BBC-nek tett, akár könnyen félre is
érthető nyilatkozata, amely szerint nem szabadna megengedni, hogy a
Spamhaus döntsön arról, "mi mehet és mi nem az interneten".
A nyilatkozat mellett pedig feltételezések állnak: a BBC szerint a
Cyberbunker kelet-európai és orosz kiberbűnszervezetekkel is
kapcsolatban van, ők intézhették a támadás oroszlánrészét.
Az
eddigi legnagyobb kibertámadás
Bárki
is álljon az aktuális incidensek mögött, szakértők szerint a
történelem eddigi legnagyobb kibertámadásáról van szó. A
Spamhaus által a további védelemmel és az ügy kivizsgálásával
megbízott CloudFare biztonsági cég szerint a spamellenes
szervezetet nagyjából másodpercenkénti 300 gigabites erővel
támadták. Ez egy átlagos DDoS, azaz túlterheléses támadásnak
sokszorosa, de még az eddigi legnagyobb, az Arbor Networks által
100 gb/s sávszélességűnek becsült 2010-es rekordnak is
háromszorosa.
A
DDoS támadások lényege, hogy a hackerek rengeteg géppel –
legtöbbször vírussal megfertőzött számítógépek sokasága
fölött átvéve a hatalmat, így botnetet létrehozva – kezdenek
el egyidejűleg kéréseket küldeni a kiszemelt szerverek felé,
azok pedig a nagy terhelés alatt összeomlanak. Jóval kisebb
mértékben és kicsit más módon, de hasonló
történt tavaly a Híradó.hu, a Közgép.hu,
valamint Hoffmann
Rózsa oktatási államtitkár weboldala
ellen is.
A Spamhaus elleni támadás kivitelezői ezt fűszerezik meg azzal,
hogy a webcímek feloldását végző DNS-névfeloldókat is
kihasználva megsokszorozták a hatást, valamint egy ideje már nem
csak a Spamhaus, hanem a CloudFare hálózatát is támadják.
|
A
DDoS + DNS + spamszűrő kombó mindent visz?
A magyarországi
Kalózpárt véleménye szerint egy
DDoS túlterheléses támadás esetén a szervert fel sem kell törni,
csak olyan sok lekérdezést kap, hogy nem tudja ezeket kiszolgálni.
"Egy ilyen támadás nem más, mint egy digitális ülősztrájk.
Megfelel, mondjuk a természetvédők által egy megaprojekt
kivitelezése ellen szervezett ülősztrájknak, ahol az
infrastruktúra használatának megakadályozását probálják a
tüntetők elérni, pl. leláncolással."
Igen
ám, de vajon mi van olyankor, amikor ez kihat gyakorlatilag a teljes
internetre mint infrastruktúrára? Ez történt a nagyjából egy
hete zajló Spamhaus-attak után, amelynek az elmúlt órákban
tapasztalt 300 gb/s sávszélessége már világszerte éreztette
hatását. Ehhez jött még az a többletforgalom – és ezért volt
az internet borításának szempontjából megfelelő célpont a
Spamhaus –, amit a spamszűrés alapjául szolgáló lista
elérhetetlensége miatt elszabaduló kéretlen levelek okoztak.
A
Spamhaus ellen irányuló egyre erősebb támadás következtében
több szolgáltatás és weboldal elérése is lelassult, akadozik. A
BBC által idézett szakértők attól tartanak, hogy a támadás
hatása – főleg ha a Spamhaus-védelem csapatainak felállítása
után a kiberbűnözők tovább erősítenek a támadáson –
begyűrűzhet a banki rendszerekbe és az email szolgáltatókhoz is,
így további kockázatok is fennállnak.
És
a felhő alapú szolgáltatásokkal mi lesz?
A
netflixes vagy éppen youtube-os videók elérhetetlenségénél
azért komolyabb problémákat is okozhat egy ilyen támadássorozat.
A fent említett banki kommunikációs problémák például a
gazdasági életben és a mindennapos pénzforgalomban is káoszt
teremthetnek. Szintén okozhat ilyesmit az emailek késése.
Ha
azonban valaki csak a gép előtt ülve tölti az idejét, akkor is
rátalálhat a baj: egyre több adatunkat tároljuk a felhőben, ezek
gyors elérése az internet infrastruktúrájának ropogásával
nehézségekbe ütközhet.
A
legrosszabb pedig, hogy az ilyenek ellen nemcsak mi, felhasználók,
hanem a kormányzati és a gazdasági szereplők is nehezen tudnak
igazán jól védekezni. Márpedig – állítják a Spamhaus-eset
kapcsán egybehangzóan a kiberbiztonsági szakértők – egyre több
hasonlóra kell számítanunk a jövőben.
Nyakunkon a kiberháború
Mire
képesek a kibertér katonái ma? Egyáltalán, mire voltak képesek
eddig? Mi is a hadszíntér? Féljünk, vagy az egész csak ugratás?
Egy
2010-es definíció szerint kiberhadviselésnek nevezik azt, amikor
egy nemzetállam egy másik számítógépes rendszereibe behatol
azzal a céllal, hogy annak működésében zavart keltsen, vagy
egyenesen rongálja azt. Ez így önmagában azonban nem válaszolja
meg a lényegi kérdéseket: mégis mi a kiberháború? Mire képesek
a hadseregek, kell-e egyáltalán félnünk?
A
mai világ: hálózatok hálózatok hátán
Mára a teljes üzleti világ és a fejlett országok lakosainak magánélete a hálózatok valódi rabjává vált. Míg egy helyi kocsmát nem érdekli annyira, hogy van-e internet, egy autószerelő már lehet, hogy neten kell, hogy rendelje az alkatrészeit. Az egynél több telephellyel rendelkező vállalatok pedig az interneten keresztül kötik össze fizikailag szétszórt hálózataikat.
Egy ilyen világban forintban kifejezhetővé válik bármely hálózat akár részleges leállásának ára is. Látható tehát, hogy az életünk megannyi része függ az internet, valamint az ahhoz kapcsolt alhálózatok, szerverek és szolgáltatások folyamatos működésétől.
Mára a teljes üzleti világ és a fejlett országok lakosainak magánélete a hálózatok valódi rabjává vált. Míg egy helyi kocsmát nem érdekli annyira, hogy van-e internet, egy autószerelő már lehet, hogy neten kell, hogy rendelje az alkatrészeit. Az egynél több telephellyel rendelkező vállalatok pedig az interneten keresztül kötik össze fizikailag szétszórt hálózataikat.
Egy ilyen világban forintban kifejezhetővé válik bármely hálózat akár részleges leállásának ára is. Látható tehát, hogy az életünk megannyi része függ az internet, valamint az ahhoz kapcsolt alhálózatok, szerverek és szolgáltatások folyamatos működésétől.
Botnet
támadás amerikai célpontok ellen
Különbségek
A hagyományos harcászathoz képest természetesen számos eltéréssel jár egy kiberháború. A legjelentősebb talán az, hogy valójában mennyire láthatatlanok is a célpontok illetve a támadók egészen a csapásig. Itt nincs bombázó, ballisztikus rakéta vagy műhold, amelyet a radar észlelne, és így nem közelednek a célpont felé sem.
A másik nagy különbség, hogy míg egy támadó hadseregről egy pillanat alatt látható annak hovatartozása, a kibertérben ezt biztosra megmondani szinte lehetetlen. Lehet, hogy az amerikai célpontot támadó kínai gépek például valójában orosz bűnözők rabigájában vannak, vagy – amennyiben szeretjük az összeesküvés-elméleteket – a fegyverkezésben érdekelt amerikai cégek közül egy. A célpont ismert, és általában inkább azt nézik, hogy mégis kinek lehetett érdekében a betörés?
Egy rejtett háború
Ugyan csak az elmúlt években került a figyelem középpontjába egy kibertérben zajló háború lehetősége, a valóság az, hogy majdnem harminc éve történt az első eset, amelyet a mai napig emlegetnek: szovjet kémek Kanadából elloptak egy olajvezetéket vezérlő programot. Mivel azonban a CIA előzetesen preparálta a kódot, felrobbant a szovjet olajvezeték.
Az utóbbi öt évben persze sokkal több eset került napvilágra: 2007-ben Észtország bankjait, minisztériumait és a helyi médiát támadták meg ismeretlenek, Amerika elszenvedte Pearl Harbor digitális változatát, a 2008-as Dél-oszétiai háború sem csak fizikai fegyverekkel folyt, és a Pentagon bizalmas adatokat kezelő rendszereit is megfertőzte egy addig ismeretlen féregvírus. Utóbbi a hivatalos álláspont szerint a legsúlyosabb behatolás volt, amely amerikai katonai rendszereket érintett.
Nagyjából másfél éve találtak rá a „GhostNet”-nek keresztelt kémhálózatra. A főként kínai szerverekből álló világméretű rejtett hálózat számos kormányzati hálózatból szívta magába a titkos információkat, kezdve a Dalai Láma kirendeltségétől nagykövetségeken át több kormány otthoni irodájáig, összesen 103 országot átölelve. Kína persze a mai napig tagad. Decemberben és idén januárban húsz nagyvállalatot, köztük a Google rendszereit is megtámadták Kínából, nemrég pedig Irán urándúsító létesítményében megtalálták a világ legfejlettebb rootkit alapú kém- és szabotázsprogramját, a Stuxnet-et.
A
kiberterrorizmus a felkészületleneket kellemetlenül érintheti
Utóbbi program annyira összetett, hogy a szakértők szerint csak egy állam pénzelhette kifejlesztését. Azt természetesen nem tudni, hogy ki is fejleszthette ki. Bizonyos nyomok Izrael egy különleges egységére mutatnak, míg más spekuláció szerint a NATO, az USA vagy bármely más nyugati állam keze is benne lehetett. Egy azonban biztos: ugyan még nem sikerült a teljes forráskódot átnyálazni, de a jelek szerint a program arra is készült, hogy adott időben adott rendszereket tegyen tönkre. Azaz egy önmagát terjesztő cirkálórakéta, pendrive-on indítva.Ablak a haditengerészetre
Az ipari létesítmények azonban nem az egyetlen számítógépet használó rendszerek: 2007-ben Anglia bejelentette, hogy legmodernebb, Type 45, más néven Daring osztályú légvédelmi rombolói Windows 2000 alapú rendszert fognak kapni, valamint a Vanguard osztályú atommeghajtású, egyenként 16 ballisztikus nukleáris fegyverrel felszerelt tengeralattjáróra is ez vár.
Az elődjeik ugyanis kevesebb számítási kapacitással bírtak - és jóval instabilabban működtek – egy ósdi kvarcjátéknál (pl: Type 42 romboló: két, egyenként 24 bites, 1 Mhz-es gép, darabonként 25 kbyte memóriával).Férgektől atomot
Mielőtt azonban azt hinnénk, hogy a következő Conficker féreg atomháborút kezdene, a helyzet szerencsére nem is annyira rossz. Az előző példákhoz képest ugyanis hiányzik két dolog: egyfelől, nem lehet lemezeket vagy pendrive-okat bedugni, így az MP3 hallgatás közbeni fertőzés veszélye elhárul.
Másfelől pedig ugyan hálózatba lesznek kötve, de egy tengeralattjáró esetében ez merőben mást jelent: egyirányú, (partról hajóra) másodpercenként talán 300 karakteres nagyon alacsony frekvenciás adást. Plusz egy nukleáris csapáshoz fizikai kulcsokat kell elforgatni, és egyszeri kódokat egyeztetni, kézzel. Ergo a technológia jelen állása mellett vírus által mért atomcsapástól – még – nem kell tartanunk.
A rombolók rendszerei azonban sokkal nagyobb veszélyt jelenthetnek: itt ugyanis automatizált elhárítórendszerről van szó, amely a bejövő rakétákat fél percen belül le kell, hogy lője. További eltérés, hogy a Daring osztály hajói több kétirányú hálózatba is be lesz kötve, amelyeken keresztül – talán két-három ugrással – már az internetre is ki lehet jutni.Fertőzött rendszer
Ahhoz sajnos eddig sem kellett vírus vagy Windows hiba, hogy tragikus baleseteket okozzon a túlzott képernyőbe merengés: 1988-ban például egy amerikai Aegis-rendszerű cirkáló lelőtt egy iráni utasszállítót, miután a legénység F-14-esnek nézte. Egy esetleges csatában óriási galibát okozna, ha egy fertőzött hajón felcserélődne a barát-ellenség viszony, vagy elállítaná picit az elfogó időzítését. Utóbbinál csak annyit venne észre a személyzet, hogy nem állt meg a feléjük tartó ellenséges rakéta.
A fertőzés azonban jelenleg meglehetősen nehézkes. Egy atommeghajtású tengeralattjáróra fel- és bejutni öngyilkosság – vagy nagyon jó beépített ügynököket kíván – de egy „egyszerű” rombolóval már más a helyzet, és ezeket kevésbé is védik. No persze magát a futó programot mindkét esetben ismerni kell, és ez nem holmi standard ipari program, mint az iráni létesítmények esetében.Hatások reánk
Milyen eredményekkel járhat egy kibertérben vívott csata ránk, a civilekre? Nos, amennyiben csak kémkedés volt a cél, és nem tartozik érdekeltségünkbe érintett cég, igazából semmilyennel. Persze a nemzeti egót sértheti, de lehet, hogy soha nem is értesülünk az ütközetről.
A helyzet azonban gyökeresen más képet mutat, ha célzott kémkedés helyett szabotázsakcióról van szó. Ennek eredménye lehet egy eltérített üzenet, lekapcsolt tőzsde vagy akár az is, hogy az ország internetkapcsolata egyszerűen használhatatlanná válik.
2009 áprilisában kikerült jelentések szerint az amerikai elektromos hálózatot kínai és orosz kém/szabotázsprogramok fertőzték meg. Ezek akár nagyszabású áramkimaradásokat is előidézhettek volna, így a gazdaságra jelenthettek volna veszélyt, vagy akár elterelhették volna a figyelmet egy koordinált katonai támadásról.
A realitások talaján
Jelenleg a magyar polgárokat nem igazán fenyegeti az a veszély, hogy valamelyik folyó kiberháború áldozatává váljanak gazdasági vagy fizikai értelemben. Ha úgy tetszik, a nagyhatalmak elvannak egymással és a nagyhangú, problémás országokkal. Persze attól még, hogy nagyobb, netet leállító támadásnak nagyjából nulla a valószínűsége, a kémkedés és a titkos virtuális szabotőrök beszivárgásának veszélye megvan. Elvégre a fegyvereket is tesztelik valahol.
Vírus, féreg, trójai - leleplezzük őket
Vírus,
féreg, trójai: gyakran hallunk ezekről a számítógépes
kártevőkről, de pontosan mik ezek, mi közöttük a különbség,
és mire képesek a számítógépen? Kártevő kisokos.
Naponta
hallani olyan híreket, hogy ez meg az a vírus támadja a gépeket,
és lopja a banki adatokat, vagy zsarolja a felhasználót. Valójában
azonban csak azért szerepel a címben vírus, mert ez az a
számítógépes kártevő, amit szinte mindenki ismer. Számítógépes
vírusok már lassan harminc éve léteznek, és az embereknek volt
idejük hozzászokni a jelenséghez.
Csakhogy
az idők változnak, az internet robbanásszerűen terjed, ma már
egy jobb telefon is egy mini számítógépnek felel meg, amivel
persze csatlakozni lehet az internethez is, és ez bizony azt is
magával vonta, hogy a számítógépes kártevők egészen új
generációja jelent meg. Az utóbbi tíz-tizenöt évben
robbanásszerű növekedésnek indult a vírusoknál cselesebb és
veszélyesebb - anyagi haszonszerzés céljából írt - kártevők
száma.
Új fajták jelentek meg: az igazság az, hogy ma már a vírusok nem is olyan gyakoriak, a trójaiak, férgek, kémprogramok és ezek kombinációi árasztják el az internetet. Nem árt tudni, valójában melyik rusnyaság mire képes, miben különbözik a mára „klasszikusnak" mondható vírustól.A jó öreg vírus
Kezdjük a legrégibb motorossal, a vírussal. A számítógépes vírust rossz szándékú programozók írják, akik ki akarnak szúrni a felhasználóval. A vírus célja, hogy terjessze magát, saját másolatait helyezze el programokban, vagy dokumentumokban. Fontos jellemzője, hogy csak akkor tud a gépbe jutni, és onnan tovább terjedni, ha a felhasználó ebben - tudtán kívül persze - segít neki. A vírus a gépre kerülhet, ha internetről letöltünk valamit, vagy e-mailben kapunk egy dokumentumot. De amíg a letöltött programot nem indítjuk el, vagy a dokumentumot nem nyitjuk meg, addig a vírus nem tud fertőzni. A vírus általában nem csak másolja magát, van valamilyen funkció-része is, ami meghatározza, hogy milyen kárt tesz a gépben.
Új fajták jelentek meg: az igazság az, hogy ma már a vírusok nem is olyan gyakoriak, a trójaiak, férgek, kémprogramok és ezek kombinációi árasztják el az internetet. Nem árt tudni, valójában melyik rusnyaság mire képes, miben különbözik a mára „klasszikusnak" mondható vírustól.A jó öreg vírus
Kezdjük a legrégibb motorossal, a vírussal. A számítógépes vírust rossz szándékú programozók írják, akik ki akarnak szúrni a felhasználóval. A vírus célja, hogy terjessze magát, saját másolatait helyezze el programokban, vagy dokumentumokban. Fontos jellemzője, hogy csak akkor tud a gépbe jutni, és onnan tovább terjedni, ha a felhasználó ebben - tudtán kívül persze - segít neki. A vírus a gépre kerülhet, ha internetről letöltünk valamit, vagy e-mailben kapunk egy dokumentumot. De amíg a letöltött programot nem indítjuk el, vagy a dokumentumot nem nyitjuk meg, addig a vírus nem tud fertőzni. A vírus általában nem csak másolja magát, van valamilyen funkció-része is, ami meghatározza, hogy milyen kárt tesz a gépben.
A vírusok régebben nem anyagi haszonszerzés céljából készültek, hanem amolyan erőfitogtatásnak szánták őket, és inkább a felhasználók bosszantására törekedtek. Idővel azonban megjelentek a veszélyesebb fajták is, melyek töröltek dokumentumokat, vagy akár teljes adatbázisokat is, de van olyan vírus is, ami összekeveri a karaktereket nyomtatáskor. Így például a "Tisztelt Hölgyeim és Uraim" a nyomtatásban kb. így néz ki: "Vistelt Kolygim se Hurim".
A vírusirtó programok, akár fizetősek, akár ingyenesek könnyen észreveszik a vírusokat, és jeleznek, még mielőtt megnyitnánk a fertőzött dokumentumot, vagy elindítanánk a programot. A vírusoknak egyre inkább leáldozóban van, hiszen tevékenységüket éppen a felhasználóhoz való kötöttség korlátozza: maguktól nem tudnak terjedni. Azonban hamar megjelent a kártevők egy olyan új csoportja, amely minden tekintetben felülmúlta a vírusok képességeit.A féreg
A féreg a vírus közvetlen leszármazottja. Szinte minden alapvető tulajdonságban egyezik a vírussal, ám van egy nagy különbség, ami a férgeket rendkívül sikeressé teszi: a férgek - a vírusokkal ellentétben - képesek „önálló" akciókra, a felhasználó közreműködése nélkül is tudnak terjedni. Nem fertőznek meg a gépen állományokat, a céljuk a gyors terjedés, ezért különösen szeretik a levelezőprogramokat, és benne a személyes levelezőlistákat. (mostanában a közösségi oldalakat is kezdik felfedezni maguknak) Ha egy féreg megérkezik - általában egy e-mail csatolmányba rejtve - és mi azt megnyitjuk, a féreg automatikusan továbbküldi magát a listánkban található összes címzettnek.
Persze
nem csak önmaga sokszorosítására használják készítőik a
férgeket: egyre gyakrabban programozzák őket valamilyen feladat
elvégzésére is, például további más típusú kártevők
letöltésére. A leghírhedtebb féreg a Conficker,
mely két éve jelent meg, és egyes Windowsban található hibákat
kihasználva hihetetlenül gyorsan terjedt, ráadásul ez a féreg
képes USB-s eszközökön keresztül is terjedni. A Confickert
valószínűleg zombihálózat építésére tervezték, de még
mindig nem
következett be a
vélhetően sokmillió gépet érintő támadás. A férgek ellen a
legjobb védekezés - a mindig naprakész kombinált vírusvédelmi
szoftver mellett - az operációs rendszer biztonsági frissítéseinek
rendszeres letöltése, és az USB-s eszközök esetében az
„autorun"
azaz automatikus elindítás funkció letiltása.A
trójai
A trójaiak a legfurfangosabb kártevők. Nem véletlenül lett a nevük trójai. A görög monda szerint ugyanis a trójai háború tizedik évében a cseles Odüsszeusz hatalmas falovat építtetett, mely belül üreges volt. Az üregbe bebújt Odüsszeusz, legkiválóbb katonáival. A lovat Trója kapuinál hagyták, amolyan engesztelő ajándék gyanánt, a spártaiak pedig visszavonulást színleltek. A trójaiak megörültek, hogy vége a háborúnak, a kapukat kinyitották, az ajándék lovat bevitték a várba. Ekkor a ló hasából kiugrottak a katonák, és a várat a spártaiak kezére adták.
Ugyanezen az elven működik a trójai program is. Látszólag hasznos, és ártalmatlan szoftver, de ez csak álca. Mikor letöltjük, mindenféle csúnya dolgot művel a számítógéppel. Hogy mit, azt trójaija válogatja, de általában bizalmas adatokat lop - felhasználóneveket, jelszavakat, banki adatokat, vagy akár minden egyes billentyű-leütésünket - és ezeket továbbítja is egy távoli számítógépnek, ahol már várják a számítógépes bűnözők.
A trójaiak a legfurfangosabb kártevők. Nem véletlenül lett a nevük trójai. A görög monda szerint ugyanis a trójai háború tizedik évében a cseles Odüsszeusz hatalmas falovat építtetett, mely belül üreges volt. Az üregbe bebújt Odüsszeusz, legkiválóbb katonáival. A lovat Trója kapuinál hagyták, amolyan engesztelő ajándék gyanánt, a spártaiak pedig visszavonulást színleltek. A trójaiak megörültek, hogy vége a háborúnak, a kapukat kinyitották, az ajándék lovat bevitték a várba. Ekkor a ló hasából kiugrottak a katonák, és a várat a spártaiak kezére adták.
Ugyanezen az elven működik a trójai program is. Látszólag hasznos, és ártalmatlan szoftver, de ez csak álca. Mikor letöltjük, mindenféle csúnya dolgot művel a számítógéppel. Hogy mit, azt trójaija válogatja, de általában bizalmas adatokat lop - felhasználóneveket, jelszavakat, banki adatokat, vagy akár minden egyes billentyű-leütésünket - és ezeket továbbítja is egy távoli számítógépnek, ahol már várják a számítógépes bűnözők.
A terjedésüket segíti az a tulajdonságuk is, hogy automatikusan és észrevétlenül települnek a gépre. Míg a férgek és vírusok többsége e-mail csatolmány, vagy fertőzött program formájában érkezik, a trójaiak a weboldalakon állnak lesben. Még csak arra sincs szükség, hogy a szerencsétlen áldozat letöltsön valamit a gépre. Elég, ha megnyit egy fertőzött weboldalt: a trójai automatikusan települ a gépre. A vírusokkal ellentétben nem terjed tovább, nem az a célja. Épp ellenkezőleg: minél tovább a gépben szeretne rejtőzködni, hogy minél több pénzzé tehető adatot lopjon.
Bizony, a trójaiak már csak és kizárólag haszonszerzés céljából készülnek. Már nem néhány magányos hacker partizánakciójáról van szó: a csalás szervezetten, ipari méretekben folyik, és erről elsősorban a trójaiak tehetnek. Azon felül ugyanis, hogy a gépen rejtőzködve kifigyelik és lenyúlják védettnek hitt adatainkat, van még egy kellemetlen szokásuk: ún. „hátsó kaput" nyitnak a számítógépen: megnyitják gépünket, így távolról is hozzá lehet férni, és irányítani. Az ilyen gépeket hívják zombigépnek. Még kellemetlenebb, hogy ezeket a gépeket aztán hálózatba lehet kötni; ez azombihálózat, vagy botnet.Zombik
A botnetet aztán bármire fel lehet használni: támadást indítani egyes weboldalak ellen, melyek összeomlanak a hirtelen jelentkező hatalmas forgalomtól, vagy levélszemét-küldésre használni őket - mi pedig mindebből semmit sem veszünk észre, csak esetleg annyi tűnik fel, hogy lelassult a gép. A trójaiak a számítógépes kártevők népes és rendkívül sikeres csoportja. A vírusirtók általában észreveszik őket, de a legjobb, ha nem is települnek.
A legjobb védekezés a megelőzés: ezért nagyon hasznosak a webhely előminősítő szolgáltatások. Sok vírusirtó, és szerencsére jobbára a böngészők is beépítve is tartalmazzák ezt a szolgáltatást, de a neten találunk ingyenes, magyar nyelvű megoldásokat is. Ezek lényege, hogy a keresőszóra kapott találatokat minősíti a program és jelzi, ha veszélyes oldalt készülünk meglátogatni. Sőt, már olyan szolgáltatás is van, ami egyszerűen be sem enged a trójait rejtő oldalra.A trójaiak hozománya
Újabban vannak már speciális célból létrehozott trójaiak, vagy trójaiak révén terjedő kártékony programok is. A reklámcélokat szolgáló ún. adware nevű kártékony kódok gyakran egyben kémprogramok is. Általában reklámüzenetekkel, felugró ablakos hirdetésekkel bosszantanak, de sokszor a háttérben azt figyelik, milyenek az internetezési szokásaink, mit vásárolunk a neten - ezeket az adatokat aztán eladják, hogy célzott reklámokkal és spamekkel bombázzanak minket. Nagy, a fél világot izgalomban tartó események kapcsán - például olimpia - számuk jelentősen megugrik.
Az adware-ek esetében pedig gyakran mi magunk egyezünk bele a telepítésbe - mikor letöltünk egy programot, vagy használunk egy online alkalmazást, és nem olvassuk el alaposan - az egyébként általában angolul íródott - apróbetűs végfelhasználói szerződést. Csak rákattintunk az elfogadásra, és már bele is egyeztünk, hogy telepítsék a reklámprogramot. Persze sokszor észrevétlenül települ a gépre. A jó vírusirtó segít kiirtani őket.
A trójaiak felelősek a kártevők családjának legújabb és rendkívül sikeres tagjai, a hamis vírusirtók megjelenéséért is. Ezek a programok épp arra a félelemre apellálnak, ami a felhasználókban a többi kártevő kapcsán már bizony, sajnos kialakult. A kamu vírusirtók trójai közvetítésével kerülnek a gépre. Érkezhetnek e-mail csatolmányba rejtve, de automatikusan letöltődhetnek fertőzött weboldalról is. A lényeg, hogy egyszercsak megjelenik egy felugró ablak - újabban Windows-rendszerüzenethez hasonló ablak - amiben figyelmeztetnek, hogy gépünket épp fertőzi valami. De micsoda mázli, hogy az xy antivírus szoftver ezt észrevette: és csak 40 dollárba kerül. Gyorsan vegyük meg, és megszabadulunk a vírusoktól.
Fertőzésről azonban szó sincs, az egész csak átverés, ami az emberi félelemre és hiszékenységre alapoz. Teljesen hitelesnek tűnnek ezek a hamis vírusirtók, a nevük is jól csengő, pl. SecureShield, Win7AntivirusPro, TotalSecurity stb. A lényeg, hogy teljesen valódinak tűnnek, és az ember ijedtében hajlamos hinni nekik. Ha fizetünk, és a program települ, nem irt ki semmilyen vírust, sőt, általában további kártevőket tölt le. A hamis vírusirtók olyan cselesek, hogy még nagymúltú, hiteles oldalakon is feltűnhetnek - volt is erre példa nemrég. Mivel az emberek egyre elővigyázatosabbak, és egyre kevésbé dőlnek be a trükknek, megjelent nemrég egy új módszer: a hamis antivírus nem kér pénzt a telepítésért. Viszont ha feltelepült, megzsarolja a felhasználót, hogy addig nem indít el bizonyos alkalmazásokat (mivel állítólag fertőzöttek), amíg az áldozat nem fizet. A zsaroló kamu vírusirtó a számítógépes bűnözők legújabb trükkje, de az itt felsorolt fő kártevők ma már számos kombinációban, agyafúrt trükkökkel próbálják felültetni a felhasználót.Légy résen!
Nagyon résen kell lenni, figyelni az IT-biztonsági cégek jelentéseit. A vírusirtót mindig naprakészen kell tartani, legyen beállítva a tűzfal, ne hanyagoljuk el az operációs rendszer frissítéseinek letöltését, használjunk kiegészítő biztonsági megoldásokat, különböző jelszavakat, a levelezésnél pedig nagyon legyünk észnél. Ha odafigyelünk ezekre a dolgokra - igaz, nem kevés - akkor jó eséllyel kivédhetjük a különböző kártékony programokat.
Veszélyes böngészés - így teheti biztonságossá
Az
internetezés alapköve a böngésző, ám sajnos ezzel a
számítógépes bűnözők is tisztában vannak, így igyekeznek a
böngészőn keresztül támadni minket. A gyerekek számára pedig
egyéb veszélyeket is rejt a böngészés. Íme néhány tipp,
hogyan érezhetjük magunkat nagyobb biztonságban netezés közben.
Az internet ma
már az élet része. Azoké is, akik néhány éve még talán úgy
érezték, a netezés a fiatalok hóbortja. És azoké is, akik
néhány éve még csak pajzán gondolat formájában léteztek.
Közben az internet, a weboldalak, a böngészők egyre
fejlettebbé, egyre komplexebbé váltak, és sajnos ezzel
párhuzamosan először megjelentek, majd elterjedtek és egyre
kifinomultabbá váltak a számítógépes bűnözők módszerei, a
probléma pedig minden internetezőt érint - öreget, fiatalt
egyaránt.
Az utóbbi években a kiberbűnözők egyre több figyelmet fordítanak a böngészőkre, ami érthető, hiszen ezek azok a szoftverek, melyek nélkül nem boldogulnánk az interneten. Böngésző kell ahhoz, hogy elnavigáljunk egy-egy weboldalra, hogy kezelje jelszavainkat, letöltéseinket, megjegyezze kedvenc oldalainkat, és persze tele van hasznos, vagy kevésbé hasznos kiegészítő szolgáltatásokkal, ún. pluginekkel. Szóval ma már a „brózer" nélkülözhetetlen, és ezt pechünkre a bűnözők is felismerték. Mivel a böngészőket is emberek készítik, előfordulnak bennük hibák, lyukak, sebezhetőségek. Ezeket a rosszfiúk kikutatják, és a hibákon keresztül támadást indítanak ellenünk.
Böngészni
biztonságban jó
A bűnözők célja általában, hogy eltérítsék böngészőnket, és egy kóddal átirányítsanak egy olyan weboldalra, amiről azt hittük, biztonságos. Vagy olyan kódot illeszthetnek a weboldalba, melyen keresztül a nevünkben irányíthatják böngészőnket a kívánt - pl. netbankunk - oldalára. A böngésző elleni támadások ezen szintjén a bűnözők célja, hogy átirányítsanak minket, eltérítsék böngészőnket, így nem azon az oldalon kötünk ki, ahová eredetileg indultunk. Rossz esetben kártékony szoftvereket töltenek le gépünkre, eltérítik emailjeinket, vagy pénzügyi tranzakciókat kezdeményeznek.
A böngészők elleni második szintű támadás az egész rendszer ellen irányul. Ezek az exploitok a böngészőben, vagy a különböző pluginekben felbukkanó súlyos biztonsági réseket használják ki, melyek gyakran már régóta nyitva állnak, és amikor fény derül rájuk a cégek igyekeznek minél előbb javítást kiadni rájuk.
Nem csak a bonyolultabb, de a mára mondhatni „hagyományos" támadások, például az adathalász emailek linkjei, a mostanában a Facebookon megjelenő erotikus videót, vagy a popup hirdetésben felugró profi vírusirtót ígérő linkek mind-mind hamis, fertőzött oldalra vezetnek, melyekkel szemben az elsődleges védelmi vonalat a böngésző jelenti. Ha ugyanis jó böngészőt használunk, az jelezni fogja, hogy a meglátogatni kívánt oldallal gond van, még mielőtt odanavigálnánk.
Most
már ezzel is vigyázni kell
Kérdés, hogy mi a jó védelmi taktika? Hogyan lehetünk biztonságban az interneten? Van egy-két egyszerű trükk, amivel nagyobb biztonságban lehetünk. Eláruljuk, melyek ezek.
Mivel a böngészők ingyenesen letölthető programok, semmi akadálya, hogy akár több is ott legyen gépünkön. Célszerű több böngészőt használni, mindegyiket bizonyos feladatokra. Rich Mogull biztonsági szakértő szerint például általános, alapértelmezett böngészőnek érdemes a Firefoxot választani. A Mozilla böngészőjéhez, mely magyar nyelven innen letölthető, a nagyobb hatékonyság érdekében feltétlenül telepítsük a NoScript és az AdBlock Plus plugineket.
A
tűzróka eredete
A
Netscape 1994-ben jelent meg, és nagy szerepe volt az otthoni
internetezés elterjesztésében egy mindenki által könnyen
használható böngésző létrehozásával. Nem sokkal később
azonban megjelent az Internet Explorer, amit a Microsoft a Windows
csomag részeként forgalmazott, nagy kereskedelmi előnyre téve
szert ezzel. Hogy lépést tartson a népszerűségi versenyben az
IE-vel, a Netscape a legkülönfélébb új funkciókkal és
szolgáltatásokkal tömte tele a Navigatort, amitõl az hamarosan
túlméretesre hízott. 1998-ban a Netscape nyilvánossá tette
böngészője forráskódját és létrehozta a Mozilla projektet,
majd ezután 1999-ben vásárolta meg a céget az AOL. Az AOL-ból
kivált szakértők mintegy mellékágként kezdték el a Firefoxot
fejleszteni, ami gyakorlatilag a Netscape mai inkarnációjának
tekinthető.
A NoScript az egyik leghasznosabb bővítmény, ugyanis alapból blokkolja az olyan dinamikus tartalmakat, mint a Java, JavaScript, vagy Flash, melyeket gyakran használnak támadások során, és blokkolja az egyéb beágyazható tartalmakat és plugineket is. Beállíthatjuk, hogy a blokkolás átmeneti, vagy állandó legyen, és minden, vagy csak bizonyos oldalakat érintsen. Mivel egy olyan böngészőt, amelyik nem futtat scripteket és nem használ sebezhető plugineket, gyakorlatilag lehetetlen támadni, ezért a NoScript rendkívül hatékony. Védelme jobbára kikezdhetetlen, hacsak mi magunk nem hagyunk jóvá véletlenül valami kártékony kódot.
Ha mégis becsúszna valami hiba, ekkor lép közbe az Adblock Plus, mely az ismert adware és spyware oldalak adatbázisára épül, és automatikusan blokkolja az ezekről az oldalakról érkező tartalmakat. Tökéletes kiegészítő a NoScript mellé, mellyel a bannerekbe rejtett csalásoktól is megmenekülhetünk.
Tovább növelhetjük a biztonságot, ha lemondunk egy kényelmes, de potenciálisan veszélyes szolgáltatásról: nem engedjük a Firefoxnak, hogy megjegyezze jelszavainkat, és lehetőleg csak olyan oldalakat látogatunk vele, melyek alacsony kockázatúak. A különböző oldalakra, szolgáltatásokra mégiscsak kell a jelszó, és valahogy meg kéne jegyezni, ami nem könnyű feladat, mikor annyi a megjegyezni való kód és szám a mindennapi életben. Kompromisszumként használhatunk valamilyen jelszókezelő programot, van ilyen ingyen is. Ez a böngésző helyett megjegyzi és biztonságosan tárolja a jelszavakat, de sok egyéb szolgáltatásra is képes.
A Firefox észleli, ha ismert adathalász, vagy más veszélyes oldalt látogatunk meg, és jó esetben ezt jelzi is: ha levélben érkező linkre szeretnénk kattintani, másoljuk ki inkább és illesszük a böngésző címsorába. Ezen felül érdemes letiltani a sütiket, és a böngészési előzményeket sem kell megőrizni 90 napig. Ezeket a Firefox Beállítások menüjének Adatvédelem pontjában találjuk, ahol az Előzmények kezelése legördülő menüből az egyéni beállítások pontot kell választani. Az általános böngészéshez megfelel a Firefox, de ha a neten szeretnénk intézni olyasmit, ami magas biztonsági fokozatú, például netbankon keresztül indítanánk tranzakciót, még nagyobb biztonság szükséges.
Néhány évvel korábban még mulatságos lett volna, ha valaki azt tanácsolja, a legnagyobb biztonság érdekében Internet Explorert használjunk, de ma már más a helyzet. Jelenleg ugyanis az Internet Explorer 8 a legbiztonságosabb böngésző. Független tesztek bizonyítják, hogy nagyon hatékonyan védi a felhasználót a különböző támadások ellen. A SmartScreen nevű szűrő a meglátogatni kívánt oldal linkjét összehasonlítja egy online adatbázissal, és ha ott az adott oldal rosszindulatúként van feltüntetve, felhívja erre a felhasználó figyelmét, és megakadályozza az adott program letöltését. Nem csak a megtévesztő célú rosszindulatú kártevőktől véd, de az adathalász oldalakat is a többi böngészőnél hatékonyabban felismeri.
Az
ismert veszélyes helyeket jelzi
Ezért a legérzékenyebb adatokat, pénzügyi tranzakciókat, vásárlásokat, licitálást érdemes az IE8 alól végezni. Lehet, hogy az elején furcsa, vagy kényelmetlen más-más feladatokhoz más-más böngészőt használni, de megvan az a nagy előnye, hogy ha az egyik böngészőnk bármilyen támadás miatt sérül, a másik által tárolt információk még mindig biztonságban vannak, és amíg ki nem jön a javítás a hibára, addig a sebezhető böngésző használatát akár mellőzhetjük is.
A böngészés nem csak azért lehet veszélyes, mert rajta keresztül bűnözők támadják gépünket, hogy adatokat, vagy pénzt szerezzenek: böngészés közben a interneten portyázó pedofilok és perverzek vadásznak a gyerekekre, ezért a biztonságos böngészés nem csak a hackertámadások, de a szexuális zaklatók elleni védelmet is kell, hogy jelentse. A Symantec nemrég kiadott felmérésemegdöbbentő adatokat szolgáltat: kiderült, hogy a gyerekek lelkére nagy hatással vannak az internetezés közben átélt élmények.
Védeni
kell őket
A felmérésben megkérdezettek 39 százalékuk dühöt, 36 százalékuk feldúltságot, míg 34 százalékuk félelmet, sőt rettegést érez a neten tapasztalt negatív élmények miatt. A világszerte megkérdezett gyerekek egyötöde megbánt már valamilyen online tevékenységet, és körülbelül fele némiképp felelősnek érzi magát a negatív élmény kialakulásáért, beleértve az olyan eseteket, amikor szexuális témájú képeket kapnak egy ismerősüktől, vagy barátjuktól (47 %), amikor véletlenül letöltenek valamilyen vírust (77 %), vagy átverés áldozatai lesznek.
A gyerekek böngészését számos módon tehetjük biztonságosabbá. A legjobb az lenne, ha közösen neteznénk a gyerekkel, olyan családi programmá emelve, mint a kirándulás, vagy mozizás. Ha ez nem megoldható, legalább beszélgessünk vele arról, mit csinált a neten, és amíg nem elég nagy, ne kapjon külön gépet a szobájába. A számítógép a közös helyiségben legyen, így nem érzi magát elszeparálva. Persze a szülői felügyelet nehezen kivitelezhető, főleg, ha a nagyobbacska gyerek ezt már „cikinek" érzi. Ezért nagy segítséget jelentenek a különböző szűrőprogramok.
Ezek a programok bizonyos szavakat, kifejezéseket tartalmazó oldalakat nem egyszerűen nyitnak meg. (a szavak listáját általában tovább bővíthetik a szülők is) Ez a módszer nem csak a weboldalak látogatása, de a csetelés közben is véd: a szoftver figyeli a veszélyes helyzetre utaló szavakat, és szükség esetén blokkolja a beszélgetést. A szövegek mellett a képek is veszélyt jelenthetnek, ezért ezek a szoftverek általában a képek feltöltését, küldését szülői engedélyhez kötik. Így nem fordulhat elő, hogy valaki meztelen fényképet csal ki a gyerektől.
Magyarországon
a Biztonságos
Böngészés nevű
program kimondottan azzal a céllal indult, hogy minél szélesebb
körben terjessze ezeket a szűrőprogramokat és a böngészés
veszélyeiről felvilágosítsa a gyerekeket és a szülőket. A
Biztonságos Böngészés elérhetővé tett egy szűrőprogramot,
mely otthoni használatra egy évig ingyenes. Innen
letölthető.
A szülők és a gyerekek pedig sok hasznos információt találhatnak
a biztonságosinternet.hu,
és az egyszervolt.huoldalakon
is, a böngészés biztonságát pedig tovább növelhetik az
ingyenes, magyar nyelvű,OnlineFamily oldalon.
Így turbózd fel a Google böngészőjét!
A
Google böngészője egyre népszerűbb. A Net Applications webelemző
cég legutóbbi mérése szerint például 5.22 százalékról 5.61
százalékra nőtt a részesedése, de a geek felhasználók közül
ennek kb. háromszorosát tudhatja magáénak a Chrome.
Egy
böngésző növekedésének egyik fontos eleme a Firefox berobbanása
óta az, hogy mindenféle kiterjesztésekkel gyakorlatilag
korlátlanul tudjuk növelni a funkcionalitást. Hiába gyors egy
böngésző, hiába tud 100 dolgot, a szabadon bővíthetőség - a
101. funkció - fontos. Bár az innen
letölthető Chrome-ba már
igen régen a Firefoxhoz hasonló kiterjesztéseket lehet telepíteni,
sokan ezzel még mindig nincsenek tisztában. De még a
bővíthetőséget ismerők közül sem mindenki tudja, melyek is az
alapvetően fontos Chrome-kiterjesztések. Ebben próbálunk most
segíteni. A lista természetesen nem teljes, a hozzászólások közt
nyugodtan bővítsétek a saját kedvenceitekkel!
Abban
a világban, ahol szinte a weboldalakon lévő minden második kép
reklám, rögtön kezdjük is egy reklámszűrővel.
A legnépszerűbb Chrome-kiterjesztések közt nem is kell sokáig
keresgélni, közel 800 ezer felhasználóval magasan az első
az AdBlock,
de...
Kevésbé népszerű, viszont sokkal gyorsabb/jobb az AdThwart, úgyhogy én inkább ezt ajánlom. A Firefox-ban is népszerű hirdetésszűrő megoldások a Chrome-ban sajnos kissé idétlenül működnek: a reklámok le- és betöltődnek, ezután az AdBlock/AdThwart pedig csak elrejti őket. Így például a forgalmi korlátos mobilneteseket egyáltalán nem segítik a pluginek, az adatforgalom nem csökken, és hát korlátlan nettel sem az igazi az élmény. Hozzá kell gyors tegyem: ez nem a kiterjesztések, hanem a böngésző hibája, de állítólag már dolgoznak rajta... Addig is a semminél mindenképpen jobb, ha telepítjük az AdThwart kiterjesztést.
A böngészés utáni második legfontosabb terület alevelezés. Statisztikám nincs, de aligha kétséges, hogy a Google böngészőjét használók elég nagy része egyben Gmail-júzer is. Ha ez rád is igaz, mindenképp telepítsd aGoogle Levélfigyelő nevű okosságot. A plugin diszkréten, de határozottan, és hát nem utolsósorban gyorsan jelzi, ha új e-mail érkezik a Gmail fiókodba. Ennyit tud, de ezt üzembiztosan. Hasonló figyelmeztetőt találunk a Google naptárához, az RSS-olvasó Readerhez, a nem túl sikeresWave-hez és a nemrég beindított Buzzhoz/Zümmhöz is.
Nem tudom, hogy stimmel-e még a fontossági sorrend, de a böngészés-levelezés páros mögött sokaknál a facebookolás (fészelés, fácse, fb, stb.) a harmadik. Mivel a magyar FB-használók száma éppen múlt héten lépte túl az egymilliós lélektani határt, alighanem egyre fontosabb lesz aFacebook for Google Chrome nevű kiterjesztés is. A nem hivatalos (privacy-féltők csak óvatosan) pluginnal gyorsan kéznél van a facebookos üzenőfal, az élő hírfolyam és az értesítéseket is megkapjuk, akkor is, ha éppen nincs egyik fülben sem megnyitva a közösségi szájt. Természetesen az állapotfrissítés is megoldható a kiterjesztésből, a Facebook megnyitása nélkül.
Ahogy a híradók után is sokan megvárják az időjárás-jelentést, böngészőjükben is sokan szeretik látni a napra, vagy inkább percre kész helyzetjelentést és előrejelzést. Ennek megjelenítésére a Google Chrome-ban a talán legjobb módszer az AniWeather nevű kiterjesztés telepítése. Az installálás után rögtön kapunk egy beállítási ablakot. Itt először is tekerjünk kicsit lejjebb, majd változtassuk meg a Fahrenheitet Celsiusra, a mérföld per órát km/h-ra. Ezután adjuk meg helyünket!
Kevésbé népszerű, viszont sokkal gyorsabb/jobb az AdThwart, úgyhogy én inkább ezt ajánlom. A Firefox-ban is népszerű hirdetésszűrő megoldások a Chrome-ban sajnos kissé idétlenül működnek: a reklámok le- és betöltődnek, ezután az AdBlock/AdThwart pedig csak elrejti őket. Így például a forgalmi korlátos mobilneteseket egyáltalán nem segítik a pluginek, az adatforgalom nem csökken, és hát korlátlan nettel sem az igazi az élmény. Hozzá kell gyors tegyem: ez nem a kiterjesztések, hanem a böngésző hibája, de állítólag már dolgoznak rajta... Addig is a semminél mindenképpen jobb, ha telepítjük az AdThwart kiterjesztést.
A böngészés utáni második legfontosabb terület alevelezés. Statisztikám nincs, de aligha kétséges, hogy a Google böngészőjét használók elég nagy része egyben Gmail-júzer is. Ha ez rád is igaz, mindenképp telepítsd aGoogle Levélfigyelő nevű okosságot. A plugin diszkréten, de határozottan, és hát nem utolsósorban gyorsan jelzi, ha új e-mail érkezik a Gmail fiókodba. Ennyit tud, de ezt üzembiztosan. Hasonló figyelmeztetőt találunk a Google naptárához, az RSS-olvasó Readerhez, a nem túl sikeresWave-hez és a nemrég beindított Buzzhoz/Zümmhöz is.
Nem tudom, hogy stimmel-e még a fontossági sorrend, de a böngészés-levelezés páros mögött sokaknál a facebookolás (fészelés, fácse, fb, stb.) a harmadik. Mivel a magyar FB-használók száma éppen múlt héten lépte túl az egymilliós lélektani határt, alighanem egyre fontosabb lesz aFacebook for Google Chrome nevű kiterjesztés is. A nem hivatalos (privacy-féltők csak óvatosan) pluginnal gyorsan kéznél van a facebookos üzenőfal, az élő hírfolyam és az értesítéseket is megkapjuk, akkor is, ha éppen nincs egyik fülben sem megnyitva a közösségi szájt. Természetesen az állapotfrissítés is megoldható a kiterjesztésből, a Facebook megnyitása nélkül.
Ahogy a híradók után is sokan megvárják az időjárás-jelentést, böngészőjükben is sokan szeretik látni a napra, vagy inkább percre kész helyzetjelentést és előrejelzést. Ennek megjelenítésére a Google Chrome-ban a talán legjobb módszer az AniWeather nevű kiterjesztés telepítése. Az installálás után rögtön kapunk egy beállítási ablakot. Itt először is tekerjünk kicsit lejjebb, majd változtassuk meg a Fahrenheitet Celsiusra, a mérföld per órát km/h-ra. Ezután adjuk meg helyünket!
A
választék igen érdekesen épül fel. Békéscsaba és Győr
például nem választható, de a jóval kisebb Orosházát minden
további nélkül választhatjuk. Igazából próba-szerencse alapon
irkáljuk be a településünket, majd a legközelebbi nagyobb város
nevét, valamelyik biztosan bejön. Még egy tipp: lehet, hogy a
Kecskemétre semmi nem jön be, de még mindig megéri kipróbálni
úgy, hogy kecskemet. (Konkrétan ez működni is fog.) A település
megadása után van még némi egyértelmű beállítás, attól
függően, hogy pontosan milyen időjárási
adatokat is szeretnénk látni. A képen látható kis ablak
megnyitása nélkül a címsor mellett megbújó ikon a beállított
településen lévő aktuális helyzetet/hőfokot
mutatja.
A böngészőn belüli videózást segítő alkalmazások nem annyira népes társaságába tartozik aTurn Off The Lights nevet, és valóban egy lámpalekapcsoláshoz hasonló funkciót kapott kiterjesztés. A honlapokon képmegjelenítéskor divatos lightbox-szerű megoldást alkalmazva elsötétít mindent, ami nem fontos, amolyan mozizós élményt nyújtva. Ez persze némi túlzás volt, de a lenti képen szerintem jól látszik, hogy micsoda különbséget jelent a "lámpák lekapcsolása" egy YouTube-videó nézése közben.
A böngészőn belüli videózást segítő alkalmazások nem annyira népes társaságába tartozik aTurn Off The Lights nevet, és valóban egy lámpalekapcsoláshoz hasonló funkciót kapott kiterjesztés. A honlapokon képmegjelenítéskor divatos lightbox-szerű megoldást alkalmazva elsötétít mindent, ami nem fontos, amolyan mozizós élményt nyújtva. Ez persze némi túlzás volt, de a lenti képen szerintem jól látszik, hogy micsoda különbséget jelent a "lámpák lekapcsolása" egy YouTube-videó nézése közben.
Mit
sem ér a határidőnapló, ha elfelejtjük megnézni? A Google
Naptár pedig sokaknak túl sokak igényeinek túl sok. Az egyszerű
emlékeztetőkhöz jó a RemindMe,
amelybe egyszerűen beírjuk a megjegyzendőt, beállítunk neki egy
időpontot. Majd el is felejthetjük, hiszen a böngészőnk úgyis
jelez. A kiterjesztés arra is lehetőséget ad, hogy a beírt
eseményt gyorsan átvihessük a Google naptárba, így aztán minden
riaszt majd, garantáltan nem maradunk le semmiről.
A végére egy kis csemege. Ha már a Google böngészőjéről van szó, nem hagyhatom ki a Google Android mobilos operációs rendszer rajongóinak szánt Robot témát. Akit az Android speciel pont nem érdekel, de szeretné átszabni a Chrome megjelenését, az pedig a Chrome témák galériájábanböngészhet.
A végére egy kis csemege. Ha már a Google böngészőjéről van szó, nem hagyhatom ki a Google Android mobilos operációs rendszer rajongóinak szánt Robot témát. Akit az Android speciel pont nem érdekel, de szeretné átszabni a Chrome megjelenését, az pedig a Chrome témák galériájábanböngészhet.
Biztonságos internetezés ingyen
A
Sunbelt új ingyenes szolgáltatása biztonságossá teszi a
böngészést: ellenőrzi a domaineket, így megúszhatjuk, hogy egy
linkre kattintva fertőzött weboldalra jussunk.
A
Sunbelt magánszemélyeknek és cégeknek is ingyenesen használható
új szolgáltatását, aClearCloud antimalware
DNS-t. A ClearCloud minden egyes domaint ellenőriz, amivel a
felhasználó számítógépe, vagy okostelefonja kommunikálni
próbál. Figyeli a böngészés során megnyitott honlapokat,
emailben szereplő linkeket, és a különféle alkalmazások rejtett
kommunikációját is, és nem engedi megnyitni azokat az ártalmas
weboldalakat, amelyek károkozót töltenének le a számítógépre:
A ClearCloud egyúttal azt is megakadályozza, hogy a kémprogramok az összegyűjtött bizalmas adatokat, például jelszavakat, bankkártya számokat, szoftverlicenc kulcsokat továbbítsák illetéktelenek kezébe, és gátolja azt is, hogy a különféle károkozók frissítsék magukat, ha elveszítik a kapcsolatot a vezérlőszerverrel.
Az új alkalmazás a trójaiak ellen is véd azáltal, hogy távoltartja az okostelefont, vagy a számítógépet a káros szerverektől. A ClearCloud természetesen nem akadályozza meg a biztonságos szoftverek kommunikációját: több mint egymillió, a Sunbelt által folyamatosan ellenőrzött program akadálytalanul kapcsolódhat a központi update portálhoz.
A böngészés során a felhasználó által begépelt, vagy linkre kattintva megnyitott honlap címét a rendszer elküldi a ClearCloudnak, amely (a DNS adatbázisban) ellenőrzi, hogy a felkeresni kívánt honlap szerepel-e a káros weblapok listáján. Ha az eredmény negatív, a ClearCloud visszaküldi a honlapot tartalmazó szerver numerikus IP címét, a böngésző ehhez kapcsolódva már meg tudja nyitni a kívánt oldalt - mindebből a felhasználó semmit sem vesz észre, hiszen a keresés néhány tizedmásodperc alatt megy végbe.
A
DNS
A
DNS szolgáltatás az internet telefonkönyveként működik: minden
weboldalhoz és szervercímhez (pl.: www.sunbelt.hu) megkeresi, hogy
jelenleg milyen IP cím (pl.: 195.56.150.17) tartozik. Hasonlóan
ahhoz, ahogy a telefon felhív egy számot, a numerikus IP címre ezt
követően már tud kapcsolódni a számítógép és megjeleníti a
kért honlapot.
Ha a felkeresni kívánt honlap megnyitása káros lehet - kémprogramok, rootkitek települhetnek a felhasználó számítógépére, vagy a honlap illegális tevékenységben, például adathalászatban vesz részt -, a ClearCloud blokkolja a böngészőben a honlap megnyitását és értesíti a felhasználót a veszélyről. Ha a felhasználó mindenképpen szeretné megnyitni az adott honlapot, akkor a ClearCloud egy kattintással is kikapcsolható.
A ClearCloud minden PC-n, Mac-en, illetve operációs rendszertől függetlenül okostelefonon telepíthető, az összes otthoni és vállalati routeren egyszerűen beállítható. A ClearCloud itt elérhető.
Láthatóvá lett szálak
Kiberterrorizmus: bombák és bitek - Veszélyek fenyegetik a globális internet infrastruktúráját
Át kell írni a terroristák profilját - nyilatkozták a londoni merényletek után a biztonságpolitikai szakértők. Arról azonban hallgatnak, hogy mivel a terror profilja is alapvetően megváltozott, egyre nagyobb a fenyegetettség "szép új világunkban".
Bezárt
internetes kávézó a pakisztáni Peshavarban. A rendőrség
feltételezése szerint innen is szerveztek terrorista támadásokat
a neten keresztül
AFP
- Tariq Mahmood
A Globális Iszlám Médiaközpont interneten közzétett képösszeállításaAFP - Global Islamic Media Center
Electrohippik
A
múlt század végén az electrohippik voltak azok, akik az internet
kínálta új lehetőségekben kezdtek el gondolkodni.
Akcióprogramjukba a globalizáció ellen szervezett utcai
felvonulások, tüntetések éppúgy beletartoztak, mint a világhálón
történő szabotálása. Ezért megjelentek soraikban a hacktivisták
is, akik nemcsak a különböző csoportok interneten történő
megszervezését, informálását tekintették céljuknak, hanem
afféle digitális gerillaként meg akarták bénítani a
kapitalizmus politikai és gazdasági intézményeinek
infrastruktúráját. Számítógépes merényleteket végrehajtva be
akartak hatolni multicégek, bankok, internetes szolgáltatók
rendszereibe. Például úgy, hogy blokkolják a kommunikációs
rendszert, illetve folyamatosan információkkal bombázzák vagy
átalakítják a kiszemelt internetes oldalakat ("Forget Love,
Make Cyberwar"). 1999. június 18-án a Kölnben rendezett
G7-konferencia vagy novemberben a Világkereskedelmi Szervezet
találkozója alkalmából sor is került ilyen összehangolt
akciókra. Az electrohippik - akik lényegében hackerek és
politikai aktivisták voltak egy személyben - az utcai akciók,
tüntetések mellett már az internetes demonstrációra is nagy
súlyt helyeztek, s úgynevezett virtuális sit-inek keretében
akarták blokkolni - akkor még kevés sikerrel - a Fehér Ház,
illetve a WTO szerverét.
Az
utcai terrorizmussal összekapcsolódó, azt kezdetben kiegészítő
kiberterrorizmus - az electrohippik fellépése után - már az új
évezredben jelent meg, mert a szélsőséges csoportok tagjai közül
is egyre többen ismerték fel az új lehetőségeket, hogy nemcsak
bombákkal, fegyverekkel, hanem bitekkel is lehet háborúzni,
merényleteket elkövetni, érzékeny csapásokat mérni az
ellenségre. A terrorizmus az új évezredben fokozatosan meg is
változott, intellektualizálódott: a repülőgép-eltérítők, a
túszszedők, az utcai robbantgatók helyét mindinkább a náluk
sokkal hatékonyabb kiberterroristák vették át. George Tenet, a
CIA igazgatója már 2000-ben az iszlamista terroristákról szólva
ezt nyilatkozta: "A terroristacsoportok egyre magasabb szinten
alkalmazzák a számítógépeket. Fájljaikat levédik, az e-mail
üzeneteiket kódolják... Kifelé még mindig a klasszikus, tudatlan
muzulmán harcos képét próbálják mutatni, de már tudjuk, hogy a
csoportok vezetői és a csoporttagok legtöbbje kitűnően képzett.
A birtokukban lévő remek technológiák által nyújtott
lehetőségeket intelligenciájuknak köszönhetően maximálisan ki
tudják használni."
Hackerháború
a kibertérben
Egy
2001 februárjában publikált, a sajtóban is közzétett jelentés
szerint a terroristacsoportok is felismerték a tényt, hogy az
internet gyors, pontos és biztonságos kommunikációs csatorna,
melyet bárhol a világon használatba vehetnek. A jelentés
elkészítése során részletes vizsgálatot folytattak, mely
kimutatta, hogy a terroristák leginkább a sport témájú
csevegőszobákat és az erotikus hirdetőoldalakat kedvelik. A felek
ezeken a fórumokon keresztül léptek egymással kapcsolatba, itt
közölték a célpontra vonatkozó adatokat, és gyakran ezeken az
oldalakon jelentek meg azok a parancsok is, melyek a más
országokban élő csoportok tagjait egy-egy akció megkezdésé-re
utasították. Oszama bin Laden és más al-Kaida-vezetők is
felismerték a tényt, hogy az interneten ingyenesen igénybe vehető
kódolóprogramok segítségével kommunikációjuk hozzáférhetetlen
marad mások számára. Erről az addig "láthatatlan szálról"
2001. szeptember 11., a World Trade Center lerombolása után
szerzett tudomást a nagy nyilvánosság, amikor köztudottá vált,
hogy a repülőgép-eltérítőket nemcsak a szimulátorprogramok
kapcsolták az internethez, hanem a terroristák a világháló
segítségével koordinálták hálózatukat, tevékenységüket.
Az
internet ettől kezdve valóságos csatatérré vált, hiszen a
terrortámadást követően az interneten megkezdődött az érintett
kormányzatok terrorelhárító és biztonsági hivatalainak
"nagytakarítása", ugyanakkor a kiberterroristák
felvállal- ták a nyílt harcot. Számos iszlám hacker-
csoport,
köztük a magát al-Kaida-szövetségesként definiáló Gforce
Pakistan és Pakistan Hackerz Club indított támadásokat az
amerikai katonai és kormányzati weboldalak ellen, s a továbbiakban
rendkívül megszaporodtak az ilyen jellegű terrorakciók a
kibertérben.
A
változásra a szakemberek is felfigyeltek. Jim Kollegger, a
biztonságtechnikai szoftvereket gyártó BBX Technologies igazgatója
nyilatkozta a Fortune-nek: "Az új típusú támadások
rosszindulatúbbak, mint az előzők, mert ezek már nem az alagsori
kölykök." Hivatalos részről ugyanakkor igyekeztek
bagatellizálni a veszélyt. "A kiberterrorizmus általi
veszélyt túldramatizálják, a terroristák nem az interneten
keresztül fognak támadni, ugyanis adott esetben egy bombatámadás
sokkal hatékonyabb lehet az ő szemszögükből" - jelentette
ki a hannoveri CeBIT-en Bruce Schneier, a Counterpane Internet
Security igazgatója, s véleményéhez csatlakozott Rainers Fahs, a
NATO biztonsági szakértője is, aki szerint "természetesen a
terroristák is használják az internetet... Véleményünk szerint
azonban a terroristák nem szándékoznak nagy szabású internetes
támadásokat indítani."
2003
januárjában amerikai részről is azt propagálták, hogy túlzott
a kiberterrorizmustól való félelem. James A. Lewis, a Center for
Strategic & International Studies elemzője kijelentette: "Bár
rengeteg számítógépes hálózatot veszélyeztetnek közvetlenül
az online támadások, a kritikus infrastruktúrák (mint például
az atomerőművek, repülésirányító központok, banki és
pénzügyi rendszerek) közül csak keveset fenyeget hasonló mértékű
veszély."
Évi
négyszázezer támadás
Az
optimista nyilatkozatokat azonban hamarosan át kellett értékelni,
mert a PC-k elterjedésével, az internetes lehetőségek bővülésével
a következő években az internetes terrorizmus felerősödött,
sokrétűbbé, összetettebbé vált, s egyre több támadás érte a
kiszemelt amerikai és brit internetes oldalakat és szervereket.
Egyrészt megjelentek a képben az immár jól kiképzett és
ideológiailag motivált terroristák, másrészt beléptek a színre
a professzionálisan precíz digitális gerillák, akik amolyan
modern zsoldosként vállalták el - jó pénzért - a megbízásokat.
A legtöbb támadást orosz, kínai és arab bázisokról hajtották
végre, s a brit védelmi miniszter 2005-ben kénytelen volt
elismerni, hogy a kormányzati, vállalati szervezetek, illetve a
magánszemélyek hálózati biztonsága immár folyamatos veszélynek
van kitéve. 2005-ben a hackertámadások száma 36 százalékkal
emelkedett, s óvatos becslések szerint is elérte az évi
négyszázezret. Ezek egy részét továbbra is a becsvágy vagy a
csínytevés motiválta, de egyre többen gazdasági, illetve
politikai-ideológiai okokból - pénzéhségtől vagy fanatizmustól
és bosszútól hajtva - hajtották végre a behatolásokat.
Erre
utalt az is, hogy egyre több támadás történt a politikailag
érzékeny évfordulókon. Különösen az Egyesült Államok és az
iszlám országok viszonylatában volt ez feltűnő. 2005 nyarán
például már nemcsak központi intézményeket, hanem a guantanámói
támaszpont internetes oldalát is súlyos támadások érték. Előbb
egy mexikói-argentin (Xtech Inc. Group), majd egy iszlám
hackercsoport (Iran Hackers Sabotage) törte fel a weblapot. Utóbbi
elhatárolta magát a londoni véres merényletektől, de az
amerikaiak iraki háborúja ellen tiltakozva több, mint 200
kormányzati oldalt tört fel, ahol politikai üzeneteket helyeztek
el. Ez a "pacifista" hozzáállás azonban egyre kevésbé
jellemző, mert 2005 nyarán az al-Kaida az utca mellett már az
internetre is kiterjesztette terrorcselekményeit. Második számú
embere Ajman az-Zavahri levélben hívta fel a tíz legjelentősebb
lázadó vezér figyelmét arra, hogy a háború nagyobbik fele immár
a média csatamezején zajlik, s a továbbiakban itt kell megnyerniük
az emberek eszét és szívét.
Ez
a gyakorlatban azt jelentette, hogy az évtized közepétől a
világháló szerepe egyre inkább felértékelődik a terrorista
szervezetek működésében, mert remekül használhatták a kódolt
kommunikációra, és ezáltal tevékenységük összehangolására.
Jelenleg is ezen keresztül terjesztik az ideológiát, toborozzák
az új híveket, s tartják a kapcsolatot a korábban kiképzett,
s jelenleg különböző országokban élő "sejtekkel.".
A
korábbi veszélyt bagatellizáló véleményeknek ezért ma már
nyoma sincs, sőt minden érintett ország és intézmény gőzerővel
dolgozik biztonsági rendszere - "tűzfala" - kiépítésén,
megerősítésén. 2006. február 6-10. között a legtöbb
terrorista támadásnak kitett amerikai védelmi minisztérium -
kiberháborús (Cyber Storm) helyzetet szimulálva - tesztelte is a
maga rendszerét, hogy ellenőrizhesse az intézményei és az ott
dolgozó munkatársak reakcióját.
Elektronikus
dzsihád
Az
élet látványos fintora volt, hogy ezzel csaknem egy időben, 2006.
február elején az iszlám országokból összehangolt
támadássorozat indult meg dán weboldalak ellen a Jyllands-Posten
című dán lapban közölt, majd több nyugat-európai újságban is
megjelent Mohamed-karikatúrák miatt. Az iszlám hackerek január
30. és február 6. között 578 dán honlapot törtek fel, de az
izraeli és amerikai webhelyekkel kiegészülve ez a szám
megközelítette az ezret. A hackerek blokkolták vagy könnyedén
feltörték és módosították a kiválasztott honlapokat, amelyeken
vallásukat éltető, gúnyrajzokat elítélő, tiltakozásra buzdító
szövegeket helyeztek el. Egyes magyar beszámolók "Az arabok
már a spájzban vannak" címmel humorizáltak is a történteken,
ám az érintettek nem vették tréfára a dolgot, hiszen a
biztonságtechnikai szakértők tisztában vannak azzal, hogy az
utcai után az "elektronikus dzsihád" is bármikor
bekövetkezhet, miután a korábbi digitális gerillák egy része
immár vérprofi radikális kiberterroristává képezte ki magát.
Az
is aggodalomra ad okot, hogy az utóbbi két évben a virtuális
támadások folyamatosan veszélyeztetik a G8 országainak
biztonságát. Az érintett országokban ezért sorra új biztonsági
rendszereket léptettek életbe, és a terrorizmus elleni harc
keretében évről évre hatalmas öszszegeket fordítanak az
informatikai biztonságra. A legtöbb kormány azonban továbbra is
szupertitkos ügyként kezelni a digitális bűnözést és a
kiberterrorizmust. Így csak ritkán kerülnek nyilvánosságra az
olyan információk, amelyek alkalmasak volnának a mindinkább
behálózódó társadalomban a pánikkeltésre. Tavaly karácsonykor
például a sajtó megírta ugyan, hogy az amerikai védelmi
minisztérium figyelmeztette a pénzügyi szektor szereplőit, hogy
az al-Kaida internetes támadásra készül az amerikai tőzsdék és
bankok ellen, de ennél sokkal több információ később sem
szivárgott ki. Mint ahogy kevés részlet kerül nyilvánosságra a
médiával, a szolgáltató rendszerekkel, a repülőterekkel vagy
más gazdasági, társadalmi intézményekkel kapcsolatos
fenyegetésekről is. A kormányzatok a megoldást inkább az
elhárításra vagy a védelmi rendszerre bízzák azzal érvelve,
hogy az immár folyamatos fenyegetések és támadások (amelyek
többsége szerencsére sikertelen marad!) fölöslegesen tartanák
izgalomban a lakosságot.
Az
al-Kaida új taktikája
A
támadásokat és a védelmi rendszerek sebezhetőségét azonban
egyre kevésbé lehet titokban tartani. Az idén június 21-én
például nyilvánosságra került, hogy ismét betörtek a Pentagon
számítógépes rendszerébe, aminek következtében a védelmi
minisztérium 1500 számítógépét azonnal le kellett kapcsolni a
világhálóról. Robert Gates államtitkár aztán a
sajtótájékoztatón elkottyantotta, hogy naponta több száz
hackertámadás éri a minisztérium számítógépes
rendszerét. Vagyis tudatosítanunk kell, hogy az internetes
kiberháború létezik, s hatásosan pusztíthat, ha a
kiberterroristák az utcai harcosokkal állnak kapcsolatban. Márpedig
az al-Kaida új taktikájának megfelelően ez a kapcsolat már
létezik. Tavaly a francia titkosszolgálat bukkant rá a magukat
Allah katonáinak nevező, internetező radikális iszlám
közösségre, amelynek Braziliában, Pakisztánban és
Nagy-Britanniában is voltak tagjai, kapcsolatai, akik az interneten
található csevegőoldalakon tartották a kapcsolatot, s így
építették ki logisztikai és operációs rendszerüket. A
megfigyelésről készült jelentés arról is beszámolt, hogy az
iraki és afganisztáni dzsihád harcosokból álló közösség
tapasztalt informatikai, illetve házi készítésű fegyverek és
robbanószerkezetek készítésében jártas szakértőket toborzott
annak érdekében, hogy internetes oldalakat, hálózatokat törjenek
fel és tegyenek tönkre, illetve a kiszemelt nagyvárosokban utcai
robbantásokat hajtsanak végre. A legutóbbi londoni merényletnek
is feltételezhetően voltak internetes szálai, hiszen a
titkosszolgálatok munkatársai egy dzsihadista honlapon már órákkal
a robbantásra előkészített autók megtalálása előtt azt
olvasták, hogy Salman Rushdie lovaggá ütése miatt támadás
készül Nagy-Britanniában. A Joint Terrorism Analysis Centre
szakértői most vizsgálják az események összefüggéseit, s
próbálják felfejteni az ügy részleteit. Gordon Brown
miniszterelnök mindenesetre a BBC televízió műsorában már most
egyértelműen fogalmazott: fel kell ismerni, hogy az ország
"al-Kaida-természetű fenyegetéssel néz szembe, az
al-Kaidához kapcsolódó emberek részéről." A szélsőséges
iszlamista honlapokat folyamatosan figyelő amerikai SITE hírszerző
csoport is közölte, hogy egy internetes fórumon a következő
szövegre bukkant: "Vágyik-e London az al-Kaida
robbantásaira?", majd a szöveg úgy folytatódott: "Allah
útján közlöm a jó hírt, Londont találat éri majd".
A
londoniak ezúttal megúszták a robbantásokat, de az elmúlt
években kiképzett, Európába települt alvó "sejtek"
bármelyike felébredhet a közeljövőben, s akcióba léphet.
Különösen, hogy július elején Ajman az-Zavahri legújabb
videóüzenetében radikálisabb fellépést sürgetett az Egyesült
Államokkal és szövetségeseivel szemben, s a nyugati célpontok
elleni támadásokra szólította fel a muzulmánokat.
Ne
legyenek tehát kétségeink: a terroristák az utcán és a
kibertérben is újra támadni fognak!
Csapásmérő
zombihadsereg
A
Cipher Trust számítógépes biztonsági cég közzétette a
zombi-PC-k elterjedéséről készült listáját, amely azt
bizonyítja, hogy a kiberterroristák ma már komoly "hadsereggel"
rendelkeznek. A legtöbb zombi-PC (23 százalék) Kínában
található. Második helyen az Egyesült Államok (12,57 százalék),
a harmadikon pedig Németország (7,92 százalék) szerepel. A
további sorrend: Dél-Korea, Franciaország, Spanyolország, Japán,
Brazília, Nagy-Britannia és Olaszország. A szakzsargonban azokat a
vírusokkal és szoftverekkel megfertőződött számítógépeket
nevezik zombinak, amely felett a jogosulatlan és távoli
felhasználók már átvették az irányítást, hogy céljaik
elérésére használják azokat. A kiberháborúban a
célpontokat megbénító adatfolyam általában ilyen, a világ
minden részén szétszórt és távolról irányított ún.
zombigépek tízezreiről indul meg, ezért szinte lehetetlen annak
bizonyítása, hogy ki áll a támadás mögött. A kiberterroristák
e számítógépek erőforrásait rendszerint DOS-támadások
erősítésére használják, az államok közötti háborúkban
viszont stratégiailag fontos intézményeket támadnak velük. Ez a
gyakorlatban azt jelenti, hogy a saját befolyásuk alá helyezett
számítógépeket a "támadók" ún. botnet-hálózatokba
rendezik. Egy-egy botnet több száz, de akár több tízezer
számítógépet is tömörít, amelyek az összehangolt támadás
során lebéníthatják, elérhetetlenné tehetik a kiszemelt
internetes szervereket, illetve illegális tartalmat is
elhelyezhetnek rajtuk. A bevethető zombigépek számát ma már
közel 10 millióra becsülik, s a Cipher Trust adatai szerint
hetente csaknem 200 ezer új zombigép születik a széles sávú
internet-hozzáférés gyors terjedésének köszönhetően.
Online
maffia
A
gazdasági jellegű kiberbűnözés már a múlt század utolsó
évtizedében is jelen volt a világhálón, de ekkor még a
kispályásoké - csalóké, adattolvajoké, pitiáner bűnözőké -
volt a főszerep. A 700 dollárért kínált Mpack nevű program
segítségével bárki hacker lehetett, s később a szoftver a
turbósított változatáért sem kellett 1000 dollárnál többet
fizetni.
A
múlt század kilencvenes éveiben még elsősorban szórakozó
diákok, kisebb hackerközösségek uralták a terepet, akik
csínytevésből, becsvágyból dolgoztak, versenyeztek, s nagy
többségüknek eszébe sem jutott, hogy digitális bűnözőként
kamatoztassa a tudását. Hamarosan kiderült azonban, hogy az
internet is nagy biznisz, s az amatőrök helyét mindinkább a profi
specialisták vették át, akiknek nemcsak a vírusírás, a
honlapfeltörés, az adatlopás, hanem a zsarolás, a csalás, a
megszerzett hitel- és bankkártyaadatokkal való visszaélés, a
kalózkodás is a profiljukba tartozott.
Néhány
év elteltével a maffia is megjelent a világhálón, s a
fontos pénzszerző területekért ma már éppúgy bandaháború
folyik, mint az utcán. A bűnszövetkezetek rendszerint
bérhackerekkel dolgoztatnak. A fehérgalléros bűnözők az
egyetemeken, online fórumokon, számítógépes klubokban szemelik
ki a megfelelő embereket, akik aztán számítógépes vírusokat és
szoftvereket írnak, személyazonosságot lopnak, pénzt mosnak,
szervereket törnek fel. A globális internet infrastruktúrájára a
legnagyobb veszélyt az orosz, az ázsiai és kelet-európai
hackercsoportok jelentik, amelyek elektronikus úton rendszeresen
megbénítják a nyugat-európai vagy tengerentúli cégek,
kormányhivatalok tevékenységét. A bűnözök módszere az ipari
kémkedés, adatlopás; gyakran blokkolják, megváltoztatják a
kiválasztott intézmény szervereit, honlapjait, adatbázisait,
mindenféle online tevékenységet megbénítanak. Majd miután
helyreállították a rendszert, küldenek egy üzenetet, amelyben
pénzt követelnek, s ígéretet tesznek, hogy az eset nem ismétlődik
meg. "Ha a kért összeg 40-50 ezer dollár, a cégek hajlandók
fizetni, hisz egy újabb támadás nagyobb károkat okozna." -
jelentette ki Mick Deats, az FBI keretén belül működő Nemzeti
Hi-Tech Bűnöldözési Egység igazgatója.
Villámháborúk
az interneten
Kiberháborúról
(cyberwar) a múlt században sokáig csak elméleti szinten esett
szó. Az internet potenciális hadszíntérnek számított ugyan, de
ilyen jellegű összecsapásra nem került sor, csak kisebb
villongások adódtak: 1999-ben feltehetőleg orosz hackertámadás
érte az amerikai védelmi minisztérium rendszerét (Moonlight Maze
hadművelet), ahonnan titkos haditengerészeti kódokat és
rakétavédelmi rendszerek specifikációit szerezték meg.
Ugyancsak 1999-ben a koszovói háború befejezése érdekében
a CIA próbált meg hackerbetörések révén hozzáférni
Milosevics bankszámláihoz.
Az
ezredforduló óta viszont több digitális villámháború is
lezajlott már.
Az
elsőre 2000-ben az Izrael és Libanon között kirobbant
közel-keleti konfliktus során került sor, amikor októbertől már
nemcsak hagyományos fegyverekkel, hanem az interneten is harcoltak a
szembenálló felek. Miután a Hezbollah három izraeli katonát
elfogott, Izrael új típusú technológiai csapást mért
ellenfelére a kibertérben. A Hezbollah be is jelentette, hogy
a hónap eleje óta weboldalának szerverét folyamatos és masszív
támadások érik Izraelből és az Egyesült Államokból, majd
válaszlépésként a mozlimpárti hackerek - "elektronikus
dzsihád" keretében - több mint száz országból kezdték el
bombázni - többek között - a külügyminisztérium, a kneszet, a
hadsereg, a tőzsde, a bankok, az El-Al légitársaság weboldalait,
de súlyos kár érte a legnagyobb internetszolgáltatót (Netvision)
is. Egyetlen hét alatt több mint 140 ezer "rácsapást"
észleltek az internetes infrastruktúrában, s a kiberháború a
következő hónapokban is folytatódott, mialatt az arabpárti
hackerek több mint 170 szervert bénítottak meg Izraelben, illetve
az Egyesült Államokban.
2001-ben
egy amerikai kémrepülőgép kínai kényszerleszállása miatt az
Egyesült Államok és Kína között robbant ki hasonló
konfliktus. Fegyverek nem dörögtek, de a világhálón a két oldal
crackerei kemény támadásokat intéztek stratégiai fontosságú
weboldalak ellen, ismételten komoly károkat okozva egymásnak.
2003
márciusában újabb háborús konfliktus eszkalálódott a
világhálón. Az Irak elleni amerikai támadásra az interneten
érkezett válaszcsapás. Az egyiptomi, marokkói, kuvaiti és
indonéz tagokból álló iszlámbarát hackercsoportok közel
négyszáz ellenséges weboldalra hatoltak be, s a kiberháború
hetekig eltartott.
2005-ben
feltehetőleg kínai hackertámadás indult az Egyesült Államok
ellen (Titan Rain hadművelet), s többek között csapások érték a
NASA, a Lockheed Martin repülőgépgyár, a hadsereg RedStone
Arsenal bázisa, a Sandia National Labs nukleáris kutatóintézet
számítógépeit, de ezúttal országok közti háborúskodásra nem
került sor, mint ahogy Dél-Korea is kellő önmérsékletet
tanúsított, amikor államilag kiképzett észak-koreai hackerek
intéztek támadást a szomszéd ország intézményei ellen.
2007
februárjában viszont dél-koreai hackerek próbálkoztak meg a
világ internetforgalmá- nak kezelésében segédkező
tizenhárom számítógép lebénításával és ideiglenesen
hármat sikerült is leállítaniuk, de ez az akciósem vont maga
után kiberháborút.
2007
áprilisában-májusában az észt-orosz feszültségekből ismét
kiberháborús konfliktus alakult ki. A tallinni orosz emlékmű
eltávolítása után Észtországot koncentrált hackertámadás
érte, aminek következtében lebénultaka kormányzati, parlamenti,
miniszteriális weboldalak, de a május 18-ig tartó internetes
támadások károkat okoztak a közigazgatásban, a média világában,
a telefonközpontokban, a pénzvilágban, a gazdasági élet
szinte minden ágazatában. Az összehangolt, tervszerű támadás
eredetét később orosz szerverekig sikerültvisszanyomozni, de a
NATO szakértői a történteket nem minősítették katonai
akciónak, mert a szövetségi szerződés értelmében a
tagországoknak kötelességük lett volna a megtámadott ország
segítségére sietni.
Szakértők
szerint az ilyen kibertérben végrehajtott - háborúval fenyegető
- támadásokra a közeljövőben is számítani kell. S az sem
kétséges, hogy az ilyen kiberháború - amely egyes elemzők
szerint a hidegháború helyébe lépett - a fejlett internetes
struktúrával rendelkező országokban nagyobb károkat okoz
majd, mint egy nyílt katonai összecsapás.
Kibervédelem Magyarországon: áldás vagy átok?
A magyar Országgyűlés április 15-én elfogadta az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényt, becenevén az infobiztonsági törvényt. Hosszú idő óta ez az első tisztán informatikai tárgyú jogszabály, így sokan várták a megjelenését. És érthetően, érezhetően megjelentek azok a kérdések is, melyekre válaszokat kell adni.
A
törvény akkor sikerült jól, ha a jogszabályt és annak hatásait
mindenki megérti és megérzi, legyen az állami szerv, piaci
szereplő vagy állampolgár. Következzen tehát egy szubjektív
elképzelés arról, mit is fog mindannyiunknak jelenteni a 2013.
évi L. törvény a
következő tíz évben!
Miért
volt rá szükség?
Az
első kérdés általában az, hogy mi indokolta a szabályozást? A
válasz egyszerű: a helyzet. Magyarország a világ számos
országához hasonlóan kiemelt nemzetbiztonsági kérdésként
tekint a kiberbiztonságra. Nem véletlen, hogy az USA és Kína
között jelenleg folyó tárgyalások egyik fontos eleme ez a
terület, és hogy a szakértők folyamatosan figyelmeztetnek arra,
hogy a két Korea közötti konfliktus akár komoly informatikai
háborúba is torkollhat – utolsó lépésként egy esetleges
fegyveres összecsapás előtt. Függünk tehát informatikai
rendszereinktől, még akkor is, ha ezt közvetlenül nem érezzük.
Magyarországon
egyébként legalább 30 évre tekint vissza az információbiztonság
szabályozása, adott volt tehát minden ahhoz, hogy ezt a tradíciót
folytatva a világon elsők között jöjjön létre egy kimondottan
az elektronikus információs rendszerek védelméről szóló
törvény. Már csak azért is, mert ezt megelőzően nem volt
érvényben egyetlen olyan jogszabály sem, ami a közigazgatás
informatikai biztonságáról rendelkezett volna. Ráadásul van egy
viszonylag friss kritikus infrastruktúra védelmi ("létfontosságú
rendszerelem védelmi") törvényünk is, melyhez jól passzolt
a kritikus információs infrastruktúrák ("létfontosságú
információs rendszerelemek") szabályozása. És volt nekünk
néhány olyan szervünk, amelyek a kibervédelemmel foglalkoztak,
igazából szabályozatlanul. Az új törvény legfontosabb rövid
távú hatása az, hogy jogalapot teremt a közigazgatás és a
kritikus információs infrastruktúrák védelmére.
De
vajon kibervédelemről szól-e ez a törvény? Részben igen, de nem
egészen. A parlamenti vitában az ellenzék részéről elhangzott
legfontosabb szakmai kritika az volt, hogy ez a jogszabály nem fedi
le a teljes kibervédelmet. Részben igazuk van, de megnyugtatásként
jegyezzük meg, hogy ezt eddig a világon sehol sem oldották meg,
ráadásul a biztonságpolitikai helyzet sem olyan Magyarországon,
hogy ez azonnali feladat lenne. A szabályozás jó alapot ad arra,
hogy kiépüljön az a kultúra, az a szervezetrendszer és az a
műszaki védelem, amire néhány éven belül nagy biztonsággal rá
lehet ültetni azt a kibervédelmi szabályozást, mely a hiányzó
elemeket, így az ország összehangolt támadása során szükséges
lépéseket tartalmazza.
Itt
érdemes megjegyezni, hogy a nemzetközi jogi szabályozás sem érett
még erre, hiszen az idén márciusban kiadott, a kiberháborús
jogot részletező Tallin Manual is egyelőre csak a jogászok
ötletelése. Jobban is tesszük, ha ezzel a résszel megvárjuk az
amerikai vagy az EU mintákat és csak utána lépünk! Addig is
tegyünk nagyon sokat a klasszikus biztonsági incidensek, a
kiberkémkedés, a kiberbűnözés és a kiberterrorizmus ellen! A
kiberháborús készülődés még ráér.
Ki
érintett?
A
következő kérdés, hogy kire terjed ki a szabályozás? A teljes
közigazgatásra, ahogy a címe is mutatja. És még a kis
„meglepetésekre”, melyekről hajlamosak vagyunk megfeledkezni,
pedig a törvény lényegét ezek a szervek adják. Mindenkire, aki
az állam és az önkormányzatok számára adatkezelést végez.
Mindenkire, aki a nemzeti adatvagyon adatfeldolgozója. És
mindenkire, aki kritikus információs infrastruktúra (pardon,
létfontosságú rendszerelem). Azaz mindenkire, akiktől az ország
működése függ.
Az
egyik legkomolyabb kérdés, hogy pontosan kikből is áll ez utóbbi
kör? Egyelőre nem lehet tudni, hiszen még nincsen kataszter a
kritikus információs infrastruktúrákról, de az állam ezzel a
szabályozással olyan lépéskényszerbe került, ami évek óta
érik: ki kell ezeket jelölni! Ráadásul a jogszabály finomsága
az is, hogy a megfogalmazás szerint nem csak informatikai
rendszerekről van szó, az elektronikus információs rendszerek
közé tartozik a távközlési hálózat, a telemetria, az ipari
termelésirányítás rendszerei (SCADA), a GPS rendszerek - minden,
amitől az ország gazdasága és társadalma működőképessé
válik. A törvény tehát nagy hatással lesz az intézmények
széles körére, ha a jogalkotó eredeti szándékai teljesülnek-
de erre még visszatérünk.
Szintén
a parlamenti vita egyik sarkalatos pontja volt a „Nagy Testvér”
effektus felemlegetése. Érdekes felvetés, bár mérnök ésszel
nehéz belelátni ezt a jogalkotói (hátsó) szándékot. Mivel az
erre jogosult hatóságnak jelenleg is megvannak a törvényes
keretei bizonyos állampolgárok elektronikus tevékenységének
megfigyelésére, semmi sem indokolja, hogy ez a jogszabály további
jogokat adjon az államnak. Nem is ad. Sőt, a szervezeteknél a jól
működő információbiztonsági rendszer olyan kontrollt jelent,
mely éppen hogy elősegítheti a szervezet működésének
transzparensebbé válását, ezzel az információszabadságról és
információs önrendelkezésről szóló jogszabály egyik lábát
hatásosan tudja támogatni, ha erre igény és akarat mutatkozik. De
feltétlenül oda kell figyelni minden jogvédőnek arra, hogy ezek
az adatvédelmi aggályok ne következhessenek be.
Végül
még egy érdekes aspektusa volt a vitának, ez pedig az olyan új
technológiák, mint a felhő szabályozásának hiánya. A helyzet
az, hogy a cloud használata megengedett, lásd a törvénynek azt a
részét, mely „az Európai Unió tagállamainak területén belül
üzemeltetett elektronikus információs rendszerekre” vonatkozik.
Azonban jogtechnikailag az a szó, hogy "cloud", nem
leírható. A törvényt pedig időtállónak szánták, ki tudja,
néhány év múlva mi lesz a legújabb buzzword? Három fontos
megkötés van tehát a clouddal kapcsolatban. Egyrészt a
felhőszolgáltató adatközpontjának az EU területén belül kell
lenni, másrészt a szolgáltatónak magyar képviselővel kell
rendelkeznie, harmadrészt a kockázatok megismerése után a
hatóságnak a cloudhasználatra engedélyt kell adnia. Jelen
ismereteink szerint ezek az intézkedések nem fogják megakadályozni
a cloud használatát, egy majdani közigazgatási felhő pedig
kimondottan jól illeszkedne a törvény szellemiségéhez.
Mit
várhatunk a törvénytől?
Egyelőre
sok és felelősségteljes munkát. Ez egy nagyon nehezen
megszületett alap, amire nem mindegy, hogy milyen épületet húz
fel a szakma és az állam közösen. Jelen pillanatban a magyar
információbiztonsági piacot a sok éhes eszkimó állapotával
lehet jellemezni, akiknek feltűnt néhány sovány fóka a távolban.
Ha mindenki, az állam, a piac, a politika, a média és aki még
érintett, türelmes és egymással együttműködő lesz, akkor
néhány éves távlatban nem csak az ország kiberbiztonsága lesz
mintaértékű másokhoz képest, de olyan járulékos előnyöket is
elérhetünk, mint a biztonságtudatos társadalom (amit a
szervezetnél megtanulunk, otthonra is átszivárog), a piaci
életpálya-kilátással is rendelkező közigazgatási
informatikusok (nemzetközileg is értékelhető oktatás a
felelősöknek) és a nemzetközileg is versenyelőnnyel bíró
magyar informatikai ipar (ami képes a biztonságos fejlesztésre,
ami egyre inkább elvárás a világ minden részén).
A
jogszabály tervezhető pályát kínál a szervezeteknek. Nem
azonnal kell minden követelménynek megfelelni, erre évek állnak
rendelkezésre, és az állam ígéretet tett arra, hogy ezt a
felkészülést oktatással és beszerzési támogatással is
támogatja. Az elvárások ráadásul abba az irányba mutatnak, hogy
védelmi intézkedéseket pontosan a szervezetre lehet majd szabni,
azaz egy kis önkormányzatnak nem kell csillagháborús terveket
szőnie, akár ingyenes és nyílt forráskódú szoftverekkel is
megoldhatja a védelmét. Ezért sokkal nagyobb hangsúlyt kap az,
hogy a megfelelő szervezeti kultúra és belső szabályozás
létrejöjjön. Na, ehhez kell sok türelem és segítség!
Hosszú
felkészülésről írtunk, de nem szabad elfeledni azt, hogy az
azonnali beavatkozás lehetősége is adott. Ha a nemzet biztonságát
egy szervezet nem megfelelő kibertérbeli működése veszélyezteti,
akkor az állam akár azonnal beavatkozhat. A hatóság auditálással,
a Nemzeti Biztonsági Felügyelet pedig sebezhetőség-vizsgálatokkal
folyamatosan nyomon fogja követni a felkészülés folyamatát.
Jelen tudásunk szerint tehát, a jelenlegi szervezeti rendszerrel,
melybe a CERT Hungary is beletartozik, a potenciálisan veszélyes
szituációkat bizonyos mértékig már most is kezelni tudja az
ország. A megfelelő, célzott képességfejlesztéssel ez a védelmi
szint rövid távon növelhető.
Megemlékeztünk
már a transzparenciáról. A jogszabály az információvédelemért
való felelősségeket a szervezeten belül tartja, azok külső
szolgáltatónak nem adhatók át. Ráadásul a külsősök
szerződéses kötelmei között meg kell jelenniük az
információbiztonsági szabályoknak is. Ez lehetőséget ad arra,
hogy a biztonságos működés mellett egyfajta kulturális változás
is létrejöhessen, hiszen minden összetevő adott lesz egy
kontrollált működési környezet létrehozásához a teljes
közigazgatási szférában. Az már csak politikusainkon múlik,
hogy erre a kontrollra mennyire kívánnak építeni.
A
buktatókról
Természetesen
a lehetséges buktatókat is fel kell sorolni, úgyhogy nézzük meg,
mi a pesszimista jóslatunk: nem vitás, hogy az ilyen típusú
törvényeknek az érintett szervek egy része megpróbál
„keresztbefeküdni”. Eszerint a rossz forgatókönyv szerint a
szervek elkezdenek ellenállni, nehézségeket emlegetni, aminek
hatására a követelmények a gyakorlatban elkezdenek puhulni. Erre
jönnek majd a „trükkös megoldások” a megfelelés érdekében,
amit egyes piaci szereplők még segíteni is fognak. A papíron
megfelelő védelem mellett mégis történnek majd incidensek,
amikről jobb lesz nem beszélni. De mivel az incidensek hatása
számottevő, a politika rájön, hogy a szabályozás rossz, és
újat kell alkotni. Évek telnek el, milliárdok úsznak el, a célt
mégsem sikerült elérni.
Mi
az optimista jövőkép? Ahogy írtuk, türelem és együttműködés.
Most az előttünk álló legfontosabb feladat a végrehajtási
rendeletek megalkotása, melynek véleményezésébe az eddigi
tapasztalatok szerint a mérvadó civil szervezeteket is bevonják.
Miután ezek elkészültek, elkezd működni az intézményrendszer
és beindulnak az oktatások is. Ezeket egy-két éven keresztül
biztosan finomhangolni kell, így különösen a hatóság által
megfogalmazott követelmények lesznek érdekesek. Ebben a
folyamatban szorosan együtt kell működnie minden szereplőnek,
annak érdekében, hogy az építmény erős és mutatós legyen. Ha
ez az együttműködés nem történik meg, akkor az egész rendszer
kártyavárként omolhat majd össze, legalábbis az eredeti célokat
nem lehet vele elérni.
És
ugyanez fog megtörténni akkor is, ha a szereplők nem lesznek elég
türelmesek. A sok éhes eszkimó pillanatok alatt le tudja vadászni
azt a néhány sovány fókát, de akkor azok már nem fognak tudni
meghízni és szaporodni. Mind a piaci szereplők, mind az
intézmények képesek olyan helyzetet teremteni, ami beindítja az
intézményi ellenállást, és ezzel elindul a buktatók ördögi
köre. Egy olyan lehetőség van országunk előtt, mely kiemelkedően
sikeres minta lehet egy érezhetően forró területen a világ
számos országának. Sokan, sok munka árán megtették az első
fontos lépést. Innen következik a neheze. Kérjük, ne rontsuk el!
Dr.
Muha Lajos, Dr. Krasznay Csaba
"A kibertérnek szabadnak kell lennie"
A jövőre megrendezendő kibertér-konferenciának Dél-Korea ad otthont. Az ázsiai ország élen jár a kibertérfejlesztések terén: ők rendelkeznek a világon a leggyorsabb internetkapcsolattal. Ugyanakkor fejlett infokommunikációs infrastruktúrájuk komoly számítógépes biztonsági fenyegetésnek van kitéve. Kim Szunghan dél-koreai külügyminiszter-helyettes a budapesti kibertér-konferencia során válaszolt a Kitekintő kérdéseire.
A
most zajló esemény a 2011-es londoni kibertér-konferenciát viszi
tovább. Az akkor első alkalommal megrendezett találkozó során
megkezdődött a párbeszéd egy biztonságos, nyílt és megbízható
globális digitális környezet kiépítéséről és védelméről.
Milyen előrelépést és eredményeket vár Ön a budapesti
konferenciától?
Úgy
gondolom, hogy e két nap célja, hogy felülvizsgáljuk, miket
értünk el a londoni konferencia óta eltelt esztendőben. Emellett
néhány konkrétabb témát is megvizsgálunk az ülések során,
mint például a kiberbiztonság, a kiberbűnözés és a gazdasági
fejlődés. A fejlődő országok internetes infrastruktúrájának
fejlesztésére különösen nagy hangsúlyt kell fektetnünk:
segítenünk kell nekik, hogy annak segítségével átlátható és
elszámoltatható kormányokat hozzanak létre, amelyek meg tudják
valósítani az adott ország fejlesztésére irányuló
politikájukat. Remélem, hogy specifikus problémákat és azok
megoldásait fogjuk felvetni és megvitatni majd a konferencia
során.
Kim
Szunghan dél-koreai külügyminiszter-helyettes beszédet tart a
budapesti kibertér-konferencián (Fotó: Pelsőczy
Csaba/kormany.hu)
Az
Európa Tanács 2001. november 23-án, Budapesten fogadta el a –
2004. július 1-jén életbe lépett – számítógépes
bűnözés elleni egyezményt,
amit eddig 47 ország ratifikált. Dél-Korea tervezi az egyezmény
aláírását?
Egy
belső ellenőrzési folyamaton haladunk végig, hogy megvizsgáljuk,
alá kell-e írnunk az egyezményt. Véleményem szerint nagy esély
van rá, hogy Dél-Korea a jövőben aláírja a budapesti
konvenciót.
2013-ban
Szöul ad otthont a következő kibertér-konferenciának. A
helyszín nem meglepő, hiszen az egész világon az Önök országa
rendelkezik a leggyorsabb internetkapcsolattal, továbbá
a Világbank
információi szerint a
lakosság 81,5 százaléka rendelkezik internet-hozzáféréssel
Dél-Koreában. Egyértelműen növelte a felhasználók létszámát
az is, hogy a kormány aktívan támogatja az internetes
infrastruktúra fejlesztését. Ugyanilyen aktív szerepet vállalnak
a felhasználók kibervédelmében is?
Valóban,
Dél-Korea egy nagyon versenyképes infokommunikációs
infrastruktúrával rendelkezik. Ugyanakkor azt is fontos
hozzátenni, hogy jelentős mértékben ki vagyunk téve a
kiberbűnözésnek és más számítógépes biztonsági
fenyegetésnek. Néhány éve egy elosztott
szolgáltatásmegtagadással járó támadás [DDoS, az informatikai
szolgáltatás teljes vagy részleges megbénítása – a szerk.]
érte országunkat. Ez a tapasztalat arra tanított meg minket, hogy
felkészüljünk az ilyen veszélyekre is. Ennek érdekében a
koreai kormány elfogadott egyfajta nemzeti akciótervet, hogy
megakadályozza az ehhez hasonló számítógépes bűnözési
eseteket. 2008-ban indítottuk el a nemzeti információs
stratégiát, amelynek célja egy kreatív és megbízható, fejlett
információs társadalom megvalósítása. Ezen intézkedések
során a kormányzat és a civil társadalom együttműködésére
törekszünk. A koreai civil társadalom rendkívül versenyképes,
továbbá az információs technológiával foglalkozó vállalatok
és a civil szervezetek jó kapcsolati rendszert alakítottak ki
egymással, ezért a kormánynak csupán az a teendője, hogy
együttműködjön a többi szereplővel. Ez a típusú kooperatív
rendszer kulcsfontosságú eszköz a számítógépes biztonsági
fenyegetések ellen.
Az
atomerőműveket, forgalomirányító központokat, valamint a víz-
és energiaellátó létesítményeket mind számítógépes
rendszerek által irányítják. Az ezeket érintő kibertámadások
nemcsak katonai kérdések, hanem a polgárokat is érintő
problémák. Milyen figyelmet kap a kiberbiztonság és a
kiberterrorizmus kérdése a polgárok részéről? Valódi
fenyegetésként kezeli őket a nyilvánosság?
Nagyon
is. Amikor a DDoS-támadás történt, felismerni véltük az
úgynevezett tömegpusztító fegyverek hatását. Mint ismeretes, a
tömegpusztító fegyverek elnevezés alatt nukleáris és
vegyi-biológiai fegyvereket szokás érteni. Manapság azonban már
a kibertérben is beszélhetünk tömegpusztító fegyverekről.
Ezek kárt tehetnek a védelmi minisztérium vagy a
külügyminisztérium teljes számítógépes rendszerében, illetve
az ország fő stratégiai infrastruktúrájában – ami
katasztrófaállapotot idézne elő. Így az emberek ma már nagyon
komoly figyelmet fordítanak az ilyen típusú, katasztrofális
következményekkel járó veszélyek elkerülésére. Ebben az
értelemben a kibertér-konferencia is hozzájárul a tömegpusztító
fegyverek elterjedésének visszaszorításához.
Ön
szerint milyen módon lehet növelni a lakosság tudatosságát a
kiberbiztonsággal kapcsolatban?
Főképp
a kormány és a magánszektor együttműködésére kell
támaszkodni. A kormánynak saját információs hálózatán
keresztül kell felvilágosítania a lakosokat a számítógépes
biztonsági fenyegetésekkel kapcsolatban. Ugyanakkor a
magánszektorral, valamint a számítógépes védelemmel foglalkozó
és a víruskereső szoftvereket fejlesztő cégekkel való
együttműködés is fontos. Itt ismét láthatjuk a köz- és a
magánszektor együttműködésének jelentőségét. Ezen felül
például szakértők vitathatnák meg a témát televíziós
műsorokban, esetleg népszerű politikusok, énekesek és
hírességek is beszélhetnének a kérdésről, hogy növeljék az
emberek tudatosságát a problémával kapcsolatban. Ha valaki a 21.
században él, annak tisztában kell lennie a kibervédelem
fontosságával. Amennyiben nincs vele tisztában, valószínű,
hogy az első áldozatává válik az ilyen fenyegetéseknek. Tehát
ezt egyetlen embernek vagy nemzetnek sem szabad figyelmen kívül
hagynia, nem szabad tudatlannak lennie. A tudatlanság bűn.
Interjúnk
második oldalán kiderül, milyen észak-koreai kibertámadásokkal
szembesül Dél-Korea és milyen együttműködési lehetőségek
vannak hazánk és Szöul között. Kérjük lapozzon!
Dél-Korea
mennyire sikeres a kibertámadások elleni védekezésben, és a
kormány milyen hatékonyan reagál a dinamikusan fejlődő kibertér
újabb és újabb kihívásaira?
Mi
kormányzati szinten a különböző intézmények közötti
munkamegosztás gyakorlatát részesítjük előnyben. Példának
okáért a külügyminisztérium feladata a többi országgal való
együttműködés koordinálása – egy ország egyedül nem tudja
megoldani ezt a problémát, így együtt kell működnünk. Az
igazságügyi minisztérium és a rendőrség felelős például
azért, hogy hatékonyan érvényesítsék a törvényeket. Ez a
munkamegosztás az első lépcső. A második a köz- és
magánszférák közötti együttműködés. A harmadik fok pedig,
ahogy azt már kifejtettem, hogy növelni kell az emberek
tudatosságát. Úgy gondolom, egy ilyen típusú, hatékony,
háromoldalú együttműködés esetén könnyebben tudunk
megbirkózni ezekkel a problémákkal. Véleményem szerint a koreai
kormány a helyes úton halad. Ki vagyunk téve a kibertámadások
veszélyének, és bár az ilyen tapasztalat fájdalmas, ugyanakkor
igaz az a mondás, hogy a nehézségek csak erősebbé tesznek az
életben. Készek vagyunk arra, hogy megosszuk tapasztalatainkat és
tudásunkat más nemzetekkel is. Ez a koreai gondolkodásmód, a
koreai stratégia.
A
dél-koreai kibertér biztonságát érintő számítógépes
támadások jelentős része a szomszédos országok területéről
– Oroszországból, Kínából, Észak-Koreából – érkezik,
ami felveti a régió kiberbiztonságának problémáját. Milyen
együttműködések léteznek a térségben a számítógépes
biztonság kérdését illetően?
Nem
kívánok megnevezni egyetlen országot sem a fenyegetések
kiindulópontjaként, de természetesen számos névtelen támadásnak
vagyunk kitéve a kibertérben. Fontos, hogy olyan, átfogó
felelősségvállalásokra hagyatkozzunk a probléma kapcsán, mint
például a bilateralizmus, a minilateralizmus és regionalizmus. Ez
azt jelenti, hogy erősíteni kell a kétoldalú együttműködéseinket
Kínával és Oroszországgal; Észak-Koreával kapcsolatban pedig
felkészültnek kell lennünk. Észak-Korea kétfajta tömegpusztító
fegyverrel fenyeget: az egyik típusba tartoznak a vegyi és
biológiai fegyverek, a másikba pedig a kibertérben elkövetett
támadások. Az ázsiai regionális szervezetek (mint például az
ASEAN Regionális Fórum) kulcsszerepet tölthetnének be a
kibertámadások elleni koordinált védekezésben, amiket
elsősorban a bizalomépítő intézkedésekkel kell megalapozni.
Ennek érdekében információkat kell cserélnünk egymással, és
forródrótokat kell létrehoznunk, amelyek biztosítják a gyors
reakciót és információáramlást egy esetleges vészhelyzet
során. Ki kell használni a különböző szintű együttműködések
mechanizmusait, hogy támadás esetén átfogó válaszreakcióra
legyünk képesek.
Külön
kell foglalkoznunk Észak-Koreával az internetbiztonság kapcsán,
hiszen a Koreai Köztársaságot érő legtöbb támadás a
szomszédos országból ered. Milyen kihívás elé állítja a
dél-koreai biztonságpolitikát Észak-Korea zárt, belső
intranethálózata?
Sajnos
nem rendelkezünk tökéletes védelmi rendszerrel az ilyen,
Észak-Koreából érkező fenyegetések ellen. Személy szerint én
is kaptam olyan, e-mailben érkezett üzeneteket, amelyek vírust
tartalmaztak – az IP-címük kínai forrást jelzett. Észak-Korea
gyakran használ kínai IP-címeket, hogy elrejtse a vírusok
eredeti forrását, azonban ezt sokszor nehéz leleplezni. A támadó
és a védekező technológiák párhuzamosan fejlődnek, egymással
versengve. Nem hinném, hogy tökéletesen meg tudunk birkózni a
fenyegetésekkel, azonban igyekszünk jó képességű hackerek
segítségével védekezni.
A
dél-koreai alkotmánybíróság a szólásszabadságra hivatkozva a
közelmúltban elutasította azt a 2007 óta formálódó
javaslatot, amely megszüntetné az internetes névtelenséget, és
kötelezné a weboldalak felhasználóit a személyazonosításra.
Mi lesz e javaslat sorsa?
Tulajdonképpen
én magam nem vagyok elégedett az alkotmánybíróság döntésével,
mivel a névtelenség álarca mögé rejtőzve olyan tartalmakat is
feltöltenek az internetre, amiket nem osztanának meg abban az
esetben, ha igazolni kényszerülnének magukat. Azonban ha az
alkotmánybíróság alkotmányellenesnek ítélte a javaslatot,
akkor tartanunk kell magunkat a döntéshez. Az egyedüli megoldás
így az lenne, ha a józan ész és a demokratikus állampolgári
viselkedés szabályozna ezekben az esetekben. A demokráciában az
egyénnek kellene kontrollálnia saját magát a kormány és a
törvények helyett. A nyugati gondolkodás szerint – amellyel én
is egyetértek – a kibertérnek olyan szabadnak kell lennie,
amennyire csak lehet, és a szabályozásokat minimalizálni kell.
Ezzel szemben Peking és Moszkva úgy véli, hogy a nemzeti
szuverenitásnak a kibertérben is érvényesülnie kell, így ennek
védelme érdekében szabályokra van szükség.
Nemrég
indult hazánk és Dél-Korea között egy nukleáris
képzésiegyüttműködés,
valamint a Magyarországon jelen lévő dél-koreai vállalatok
száma (jelenleg mintegy 40) is növekszik. A magyarországi
befektetések becsült értéke 1,3 milliárd dollár. Ez a szám
pedig tovább növekedhet, hiszen az ázsiai térségben Dél-Korea
Magyarország kiemelt gazdasági és kereskedelmi partnerévé vált.
Milyen kereskedelmi és gazdasági megállapodások születhetnek a
közeljövőben a két ország között?
Úgy
gondolom, az országaink közötti kereskedelem volumene nem
túlságosan jelentős. Magyarország egy nagyon fontos kaput jelent
Dél-Korea számára Közép- és Nyugat-Európa felé. Remélem,
hogy egyre több koreai cég fedezi fel Magyarország stratégiai
jelentőségét a közép- és nyugat-európai piacokhoz vezető út
terén. Az Európai Unió és Dél-Korea között már létezik egy
szabadkereskedelmi megállapodás, így Magyarországgal nem
szükséges külön kötnünk, hiszen az Önök hazája is részese
ennek. Véleményem szerint Magyarországnak demonstrálnia kellene
a stratégiai vonzerejét a koreai cégek felé, Koreának pedig fel
kell fedeznie a Magyarországban rejlő azon lehetőségeket,
amelyek segíthetnek nekik betörni az európai piacokra. Ez a közös
érdek kell, hogy vezesse a két országot a bilaterális
együttműködések előmozdításában.
Átböngészve a témával kapcsolatos posztokat több értelmes megjegyzést nem találtam . Azt tudjuk , hogy az USA , és Izrael útjára engedte a kiberterrorizmus egy magasabb formáját, és most megpróbál védekező állásba vonulni , a megtámadott arab világ kénytelen felzárkózni a kiberháború megvívásához, és ha lehet le is fogja körözni a két terrorista hatalmat, mi ugyan a terrorizmusra adott választ minősítjük terrorizmusnak, de belátható , hogy ki itt a terrorista. Én a magam részéről nem akarok kettős mércét használni, ezért nevén nevezem a terroristákat. Hogy mikorra szervezik meg magukat az arab világ hekkerei , és mikorra állítják be az oktatási központjaikat , és képzik ki önkénteseiket kiber harcossá az a jövő zenéje, de lehet , hogy már összehangolt képzési központjaikban bontogatják szárnyaikat a lenézett muszlim goj harcosok. Hogy mennyivel különbek ők nálunk , hát annyival, hogy mi előttünk nem szerepel a muszlim jelző , de vastagon állatnak tartanak , és kamatrabszolgának képeznek ki idomítanak be bennünket a hollókosztosok, és ezt jól belénk verik , hogy véletlenül se kérdőjelezhessük meg a kasztbeli helyzetünket. A bankárkaszt zsidó holdudvara a világban a liberalizmus eszmélyével fellazítja a társadalom szövetét a nemzetállamok zsidósága a bankrendszerrel karöltve, eladósítja a lakosságot nincstelenné teszik , sokan öngyilkosságba menekülnek , hol ott egy bankárt vagy egy zsidót is megölhetne mielőtt végezne magával, ők vannak kevesebben és feladnák ezt a frontot a nemzetállam ellen. Nekünk meg kötelességünk lenne kitanulni a kiberterrorizmus csínját - binját , és ha támadás érné hazánkat összehangolt válasz csapást tudnánk intézni az elsődleges terrorista államokra, mint ahogy tették ők Fukusima ellen .
Szóval
van a cionista bankárkaszt és az őket kiszolgáló birodalmi
Amerika és Izrael, valamint szövetségeseik a csahos kis kutyák ,
kiket uszítanak szerte a világban ahogy az érdekeik diktálja.
És
van az arab világ muszlim hada és a kamatrabszolgák goj állatai
kiket ki kel irtani , ez az emberiség 90 % - a , hol voltak ezekhez
Hitler és Sztálin 100 milliói , és természetesen ezt a
hadműveletet is háborús bűnösük nélkül akarják véghez
vinni. Te pedig dolgozz becsületesen és halj meg időben , hogy ne
csinálj másoknak gondot. Te vagy a becsület mintapéldája a
férgek örülnek majd neked míg a bankár kaszt emberei dőzsölnek
bujálkodnak élik az életüket, te rabszolga meg megteremted a
feltételeket ehhez az élethez , vagy lecsapsz rájuk , és kiirtod
a heréket a társadalomból. A méhek is leölik a felesleges
heréket , tanuljunk tőlük.
Képezzünk
bevethető magasan képzett hekker csapatokat, hogy ne érjen
váratlanul országunk elleni kibertámadás mint ahogy volt már egy
jó pár ilyen háborús cselekedet ellenünk. A Stuxnet és a Duqu
is állami támogatást sejtet a Flame a láng már hússzor
hatékonyabb a Stuxnet – től hát így alakul a vírus helyzet ,
de lesz ez még durvább is.
Nincsenek megjegyzések:
Megjegyzés küldése