Menü

Eseménynaptár

Hogy milyen mértékben befolyásolta az amerikai elnökválasztások kimenetelét az orosz hackerek „áldott” tevékenysége, azt csak sejteni lehet. A kiberhadsereg erőforrásait más választások eredményeinek befolyásolására is lehet használni. Magyarországot a Nemzeti Kibervédelmi Intézet védi, tavaly egy kritikus eseménynek lehettünk tanúi.

Amikor Adrian Hawkins, az FBI ügynöke 2015 őszén felhívta az amerikai elnökválasztásokat szervező demokrata bizottságot, hogy van egy rossz híre a párt számítógépes rendszerével kapcsolatosan, a segélyvonalas kollégákhoz irányították. A hír rövid volt: elemzésük szerint a Hercegek becenéven ismertté vált orosz állami hackercsapat bejutott a párt egyik rendszerébe. A hívást fogadó IT-s szakembernek nem volt erőssége a biztonság, mint az a későbbi vizsgálatból kiderült. A hívás végeztével az IT-szakember rákeresett az orosz hackercsapat nevére az interneten, majd picit körülnézett a párt rendszereiben. Miután semmi gyanúsat sem tapasztalt, abbahagyta a keresést. Az FBI ügynöke ezek után többször is megkereste telefonon a pártot figyelmeztetésével, de a kapcsolt munkatárs nem vette őt komolyan, vicces kedvű telefonálónak tartotta. Az orosz hackerek így háborítatlanul garázdálkodhattak a Demokrata Párt rendszereiben. Hét hónapon át senkit sem érdekelt komolyabban, hogy a párt belső levelezése, belső iratai a Republikánus Párt jelöltjét támogató oroszok kezébe került, majd sorra jelentek meg a Wikileaksen.

 

Amikor az ellenség bitek formájában érkezik

Ez csupán a kezdő felvonása volt annak a modern kiberháborús hackertörténetnek, melyet a The New York Times a Watergate-botránnyal párhuzamosan említ. Míg 1970-ben a demokrata választási bizottság székhelyére fizikailag be kellett törni, addig 2016-ban az orosz számítógépes hackereké a dicsőség. Az oroszok egy olcsó, hatékony, korábbi választásokban már tesztelt információgyűjtési kampányt indítottak az amerikai elnökjelöltek ellen. Nemcsak a demokraták, hanem a republikánusok e-mailjeihez, irataihoz is hozzájutottak. Azzal, hogy csak a Hillary Clintont támogató Demokrata Párt levelezését szivárogtatták ki, befolyásolták a választásokat, és mint kiderült, döntően.

A második támadási hullám 2016 májusában indult, akkor már a módszer is ismertté vált: egyszerű adathalász e-mailt indítottak. A népszerű ingyenes levelező, a Gmail jelszavának megváltoztatására szólítottak fel több tucat vezető tisztségviselőt a hamisított címekről érkező levelek, melyekben természetesen hamisított linkeket helyeztek el.

Hillary Clinton kampányfőnöke, John Podesta is hasonló adathalász támadásnak és egy szerencsétlen elírásnak lett az áldozata. Privát e-mail címét ugyanis a kampány érdekében is használta, önkéntesek segítették a levelezés feldolgozásában. Az adathalász levelet elolvasó önkéntesnek gyanús lett a küldemény. Elküldte egy szakértőnek, aki ahelyett, hogy az írta volna, illegitim a levél, sietve azt küldte át, hogy szabályszerű, vagyis legitim. A válasz e-mailben a szakértő azt a linket is elküldte, melyre kattintva valóban a Gmail jelszóváltoztató oldalára jutottak volna, de a jelszót megváltoztató gyakornok az eredeti adathalász levél linkjére kattintott. Ezzel 60 ezer személyes és politikai tartalmú e-mail került az orosz hackerek kezébe, még ma is szabadon megtekinthetők a Wikileaks oldalán.

A németek és a magyarok is lehetnek célpontok

Nemes Dániel, a biztributor elnöke szerint a támadások elemzése azt mutatják, hogy ugyanaz a valószínűen orosz csoport áll az amerikai választásokkal kapcsolatos hackertámadás mögött, mely korábban az észt kormányt és az ukrán állami szerveket is támadta. A szakember szerint egy adathalász-támadást illene már a politikusoknak is felismerni, így részben a megtámadott felelőssége, hogy adatai a nyilvánosság elé kerülnek.

Az egész kérdés nagyon komplex, hiszen az biztos, hogy mindenkit megtámadnak, csak idő kérdése. Teljesen új megközelítés szükséges az IT-biztonságban, hiszen előbb vagy utóbb bármely jól védett rendszerbe bejutnak a hackerek. Ez nem jelenti azt, hogy felesleges IT-biztonságra áldozni, csak fel kell készülni a sikeres támadás gyors elhárítására.

A támadást hatásait mérséklendő, megelőző eljárásként első körben úgy alakítsuk ki a rendszerünket, hogy egy sikeres támadás esetén minél kisebb részéhez férhessenek hozzá a hackerek. Fontos olyan mechanizmusokat kiépíteni, amelyekkel képesek vagyunk észlelni a támadást – az esetek többségében a hackerek átlagosan 150 napot felfedezetlenül bujkálnak a rendszerben. A támadás felfedezése után gyorsan intézkedjünk, hogy más rendszerekhez, adatokhoz ne férhessenek hozzá. Gondoskodjunk a nyomok rögzítéséről, az üzletmenet folytonosságának biztosításáról.

Nemes Dániel szerint köztudott, hogy az orosz állam erős kiberhadsereggel rendelkezik, így valószínűleg semmi sem akadályozza meg őket abban, hogy ezt az ütőkártyát más államok választási eredményeinek befolyásolására is felhasználják, legyen az az idén sorra kerülő német vagy a jövő évi magyar választás.

 

Az orosz kiberhadsereg eredete

Az amerikai választási eredmények után Barack Obama gyors vizsgálatot rendelt el. Ennek következtetéseit – vagyis azt, hogy az oroszok állnak a nyilvánosságra hozott e-mailek mögött – az orosz hatóságok sem tagadták. Amerikai részről diplomáciai szankciók következtek, több tucat orosz diplomatát utasítottak ki az országból. Az oroszok nem is vették a fáradtságot, hogy ezeket a szankciókat viszonozzák, mondván, az új elnök majd úgyis visszavonja a büntetéseket.

Az oroszok nem tavaly kezdték a kiberhadsereg toborzását. A katonaság 2013 óta aktívan, több felületen is toborozza a számítógépes rendszerek szakértőit. A belügyminiszter az egyetemek rektoraival személyesen vette fel a kapcsolatot, és értesítette őket, hogy tehetséges számítógépes kódolókat keres. A katonaság keretében tudományos szakaszokat hoztak létre. Az ezekhez csatlakozó, sorköteles egyetemisták, akiket az ég számítógépes tudással is megáldott, mentesülnek a kötelező katonaság kiképzési nyűgjei alól, kényelmes lakosztályokból, teljes ellátás mellett folytathatják tevékenységüket.

De nemcsak hivatalos úton, hanem az alvilág erőforrásait felhasználva is folyik a kiberháború az oroszoknál. A katonaság figyelme elől a zsarolóvírusokat tonnaszámra gyártó alvilági csoportok tagjai sem menekülnek. A hatóságok elnézők illegális tevékenységükkel szemben, ha a „szakemberek” segítenek a kitűzött politikai célok elérésében.

Persze, gyakran csak közvetett bizonyítékok vannak arra vonatkozóan, hogy orosz vagy észak-koreai csapatok állnak egy-egy számítógépes hackelés mögött. Egy orosz betűs komment a kártékony forráskódban, az orosz munkanapra utaló aktivitás vagy a hasonló szerkezetű forráskód sejteti, hogy mely hatalom áll egy vagy másik támadás hátterében.

 

Kormányzati védelem az állami szerveknek

2015 október elején alakul újra az a hivatal, mely hazánk kiberterét védi. A kormány még 2013 márciusában döntött az ország kiberbiztonsági stratégiájáról, elkészült az információbiztonsági törvény, és felállt a magyar kiberbiztonsági központ. Ez a központ 2015 áprilisában megszűnt, majd októberben a helyét átvette a Nemzeti Kibervédelmi Intézet (NKI). Az intézet egyik alappillére a Kormányzati Eseménykezelő Központ (GovCERT), amelynek alapvető rendeltetése az állami és önkormányzati szervek informatikai biztonsági támogatása. A GovCERT jogszabályok szerinti illetékességi körében elsősorban műszaki-támogató tevékenységet végez, melynek nem része az érintett rendszerekbe, vagy azok védelmébe történő közvetlen beavatkozás.

Incidenskezelési tevékenységét – 7/24 ügyeleti rendben – a hálózatbiztonsági esemény (incidens) bejelentését vagy annak detektálását követően kezdi meg, amely magában foglalja a koordinációt, az IT-szaktanácsadást, illetve külön igény esetén az utólagos vizsgálatot a megküldött, begyűjtött adatok alapján. A post-mortem vizsgálatok során malware és hálózati forgalomelemzés szolgáltatásokkal is segíti az ügyfeleit. A GovCERT nem rendelkezik nyomozati jogkörrel, ugyanakkor – bármely más szervezethez hasonlóan – eleget tesz a nyomozóhatóságok adatszolgáltatásra vagy együttműködésre vonatkozó jogszerű felkéréseinek. Vagyis egy-egy biztonsági esemény kapcsán nem nyomoz az elkövetők után.

 

Egy kritikus incidens

Az NKI-tól a megkeresésünkre érkezett válasz szerint a hivatal konkrét ügyekről nem nyilatkozik, azt azonban elmondták, hogy a magyar állami intézményeket is támadják más nemzetek hackerei. A leggyakoribb az adathalász-támadás. Az intézetben folyamatosan gyűjtik a hasonló jellegű támadásokat beazonosító indikátorokat (például a gyanús IP-címeket, domain neveket), ezek alapján folyamatosan vizsgálja a Nemzeti Távközlési Gerinchálózat és így az arra csatlakozó állami intézmények forgalmát.

A rendelkezésünkre bocsátott statisztikai adatokból kiderült, hogy 2016-ban erőteljesebben támadták a hackerek az állami és önkormányzati intézményeket, egy év alatt szinte megduplázódott a támadások száma. Tavaly egy kritikusnak minősített incidenst is regisztráltak, ám erről az eseményről bővebb adatokat nem árultak el.

 

Pártok esetében tehetetlenek

Kritikus incidens esetében a biztonsági eseménynek komoly hatása van az állami és önkormányzati infrastruktúrák üzemelési kapacitására. Ebben az esetben a Kormányzati Eseménykezelő Központ elindítja a vészhelyzeti válaszadási rendszert. Összehasonlításképp: a gyakran előforduló, alacsony kockázatú incidensek esetében a biztonsági eseményt a Kormányzati Eseménykezelő Központ ugyan feljegyezte, de az eseménynek elhanyagolható hatása van az állami és önkormányzati infrastruktúrákra. A Kormányzati Eseménykezelő Központ nem tesz válaszintézkedést, azonban vizsgálja a feljegyzett esemény hatásait.

Az adatokból az is kiderül, hogy a robothálózatok támadása az első számú fenyegetettség az állami szervezetek esetében (az incidensek 29 százaléka erről szólt), míg az esetek 26 százalékában a sérülékeny szolgáltatások jelentik a komoly kihívást.

Mivel az amerikai hackertörténetben a politikai pártok jelentették a gyenge láncszemet, megkérdeztük az intézetet, hogy ha a pártok számítógépes rendszereikbe betörnek, ők mit tudnak tenni. Mint kiderült, semmit, az érintetteknek a rendőrségen kellene feljelentést tenniük.

Rovatok

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 2024 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Szabó Zsolt- Sharp

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4830 cég szerepel adatbázisunkban.
Az utolsó regisztrált:SERCO Informatika Kft.

A legkeresettebb cégek: