Orbók Ákos
D) Az IoT (Internet of Things) biztonsága
10.2. Kiberbiztonsági kihívások
Ebben az alfejezetben a kiberbiztonsági kihívások négy típusát (kiberbűnözés, kiberhad-viselés, kiberterrorizmus és hacktivizmus), majd a 10.2.5. szakaszban ezek többé-kevésbé közös eszköztárát ismertetjük. A 10.1. táblázat a kihívásokat és jellemző eszköztárukat rendszerezi.
PB KORREKTÚRAPÉLDÁNY
10.1. táblázat
A kibertámadások jellemző felhasználási területei
Eszköztár Kiber-
bűnözés
Kiber-hadviselés
Kiber-terrorizmus Hacktivizmus
Malver ● ● ● ●
Botnet ● ● ● ●
Adathalászat ● ● ● ●
Farmolás ● ○
Azonosítólopás ● ● ● ●
Hamis kattintások ● ●
Pay-Per-Install ● ●
Elosztott túlterheléses támadás
(DDoS) ● ● ● ●
Kéretlen reklámáradat ● ○
Bitcoin mining ● ●
Zsaroló malver ●
Szolgáltatás-bérbeadás ● ○
Social engineering ● ● ● ●
Jelmagyarázat: jellemző (●); kevésbé jellemző (○); nem jellemző (-)
Forrás: a szerző saját szerkesztése
10.2.1. Kiberbűnözés
A kiberbűnözés (cybercrime) szinte kizárólagos motivációja – ha nem kapcsolódik valami-lyen más célhoz – a pénzszerzés. Ahogyan a „hagyományos” törvénysértők, a kibertérben tevékenykedők is rejtve működnek, de legalábbis próbálják elrejteni a tevékenységüket.
Több lehetőségük is van az anonimitás eléréséhez, és ezek a módszerek, ha csak a kiber-térben működnek, döntően megfejthetetlenek. A bűnüldöző szervezetek a kibertérből kilépő és belépő pontokon képesek azonosítani az elkövetőket.
A pénzszerzési lehetőségen felül a kibertér a bűnelkövetők számára azért különösen vonzó, mert:
• A célpontok alig vagy egyáltalán nem védekeznek, mert a kiberfenyegetést nem értik, ezért nem veszik komolyan.
• A virtuális jelenlét miatt csekély a fizikai lebukás veszélye.
• A „valódi” bűncselekményekhez képest jelenleg komolytalan büntetési tételekkel kell számolniuk.
• Határokon átívelő bűncselekményeket a jogszerűen eljáró nemzeti nyomozótestü-letek képtelenek hatékonyan követni.
• Kevesek által megértett, a média által túlmisztifikált terület, ezért az otthonosan mozgó bűnözők könnyedén kihasználhatják a hiányosságokat.
• A kiberbűnözés kifizetődik, méghozzá valódi pénzben.
KORREKTÚRAPÉLDÁNY PB
A felsoroltak minden bűnözői csoportot vonzanak, de nem kötődnek egy kifejezett tevé-kenységhez. A kiberbűnözők pénzszerzési módszerei a teljes eszköztárat felölelik (lásd 10.1. táblázat).
10.2.2. Kiberhadviselés
A teoretikusok a hadviselés új, ötödik színtereként, a szárazföldi, légi, tengeri és kozmikus hadszínterek mellett értelmezik a kiberteret. Az elektronikai és az információs hadviselés nem új fogalmak, viszont a hadviselésben eddig csak kapcsolódtak az egyéb hadszín-terekhez. A kiberhadviselés magában foglalja mind az elektronikai, mind az információs tevékenységek egy részét, kiegészítve olyan eszközökkel és eljárásokkal, amelyekkel a szembenálló fél infrastruktúráját rombolhatják, műveleteit megzavarhatják. A hadi eszközök és eljárások, valamint a hátország infrastruktúrája is egyre nagyobb részben IKT-eszközökre épül, vagy kapcsolódik hozzájuk. Az IKT-eszközök elterjedése és sebez-hetősége nyilvánvalóvá tette, hogy a hadviselés szereplői (a támadók és a védők egyaránt) foglalkoznak, illetve foglalkozniuk kell a kibertérrel.
A kiberhadviselés egyik nagy előnye a támadó szempontjából az, hogy aránylag kis be-fektetéssel lehet nagy károkat okozni az ellenfél infrastruktúrájában, valamint nehezen vagy nem is lehet bizonyítani, ki a támadó. Ilyen feltételek mellett a támadó fél akár hagyományos eszközök nélkül is képes lehet rákényszeríteni az akaratát a másik félre. Mindezt úgy te-heti, hogy nem, vagy csak kis eséllyel kell számolnia nemzetközi jogi következményekkel.
Az első ilyen támadás Észtország ellen irányult, amikor nem bizonyíthatóan, de nagy valószínűséggel orosz támadók bénították meg a pénzügyi infrastruktúrát, amivel több száz-millió dolláros kárt okoztak az országnak. Azóta a NATO a Tallinn Manual [Schmitt 2013]
című dokumentumában leszögezte, hogy egy harmadik ország által indított kibertámadás egy NATO-tagország ellen magával vonja a NATO alapokmánya 5. cikkelyének alkalma-zását. Ez röviden azt jelenti, hogy akár hagyományos eszközökkel is megvédheti magát a megtámadott ország, és a többi tagország is úgy tekinti, mintha őt támadták volna meg.
Egy ilyen esetben azonban bizonyíthatónak kell lennie annak, hogy ki a támadó [Kovács–
Krasznay 2010; Kovács–Krasznay 2017].
10.2.3. Kiberterrorizmus
A kibertérben tevékenykedő terrorista motivációjú szereplők más motivációval rendel-keznek, mint a hadviselő felek, ahogy a hagyományos térben is. A terrorizmus alapvető célja a félelem és a zavarkeltés a megtámadott országban. Tehát a hadviseléssel szemben elsősorban nem a rombolás a céljuk, csak akkor, ha azzal tudják a leginkább felhívni ma-gukra a figyelmet (például robbantások). A kibertérbeli tevékenységük is ehhez hasonló.
Elsősorban olyan tartalmakat terjesztenek, amire a globális média is felfigyel, ezáltal sokkal több emberhez juttathatják el az üzeneteiket. A főbb tevékenységi területük a közösségi média, a videómegosztók. Ezeken a helyeken lehet toborozni és utasításokat adni, célokat kijelölni. A kibertérben a másodlagos céljaik a pénzszerzés és a kommunikáció. Táma-dást a kibertérben csak abban az esetben végeznek, ha ez megtérül számukra, azaz anyagi
PB KORREKTÚRAPÉLDÁNY
javakat szerezhetnek, vagy a céljukat közvetlenül segíthetik vele. Több esetben a félelem-keltő tartalmak hatásosabbak lehetnek a valódi támadásoknál. A „kis befektetés – nagy haszon” elv itt is érvényesül.
10.2.4. Hacktivizmus
A hacktivizmus számítógépes hálózatokon, általában az interneten, speciális eszközökkel folytatott proaktív politikai aktivizmus, legtöbbször a szólásszabadság, az emberi jogok és az információ szabadsága jegyében. A hacktivizmus legnagyobb kockázata a magá-nyos elkövető. Nehezen kiszámítható és megelőzhető, így ilyen támadókra felkészülni sem lehet. A hacktivista nem feltétlenül gyakorlott elkövető, gyakran előfordul, hogy csak az alkalmat használja ki. Egy elbocsájtott alkalmazott, vagy egy jó helyen és időben lévő személy. A motivációk különbözhetnek: nyereségvágy, meggyőződés, erőfitogtatás, de ettől még az elkövetés módja hasonló lehet. Gyakoriak a kisebb csalások, esetleg oldalak béní-tása vagy átírása (deface). A komolyabb támadásaik közé tartozhatnak a túlterheléses vagy elárasztásos támadások (DDoS), adatlopások, titkos adatok nyilvánosságra hozása, pénz-ügyi csalások. A hacktivizmus eszköztára szűkebb (lásd 10.1. táblázat), közös jellemzőjük az erőforrások korlátozottsága. Míg a kiberhadviselés vagy a terrorizmus szinte korlátlanul használhatja a kibertérben lévő és az azon kívüli erőforrásait, a hacktivista mivel egyedül vagy legfeljebb kisebb csoportokban tevékenykedik, ezt nem teheti meg. A legnagyobb hacktivista csoport az Anonymous mozgalom volt, amelynek tagjait az időlegesen meghatá-rozott közös cél motiválta és gyűjtötte össze különböző országokból. Tevékenységük során nem a pénzszerzés volt az elsődleges céljuk, hanem az erőfitogtatás és a meggyőződésük szerinti „jó fiúk” támogatása világszerte. Eredményeik és tevékenységük hatékonysága változó volt. A hacktivista csoportok motiváltsága egyértelműen egy meggyőződés mentén halad, amelyhez önként csatlakoznak a különböző csoportok. A politikai vagy eszmei állásfoglalásuk köti össze őket, és az a kifelé mutatott kép, amit láttatni akarnak a nyilvá-nossággal (az Anonymous csoport esetében: sötét kapucni és álarc).
10.2.5. Az eszköztár
A következőkben a 10.1. táblázatban feltüntetett különböző támadási eszközöket ismertetjük, amelyeket a négy terület alkalmaz. Az eszköztárat együtt ismertetjük, többek között azért is, mert gyakran összemosódnak a motivációk, a célok, de az elkövetők is.
A) Malver (malware, kártékony kód)
A malware angol kifejezés, a digitális kártevők, rosszindulatú program gyűjtőneve. Ma-gyarul a legtöbb esetben csak vírusként vagy kártevőként hivatkoznak rájuk. Azonban a kártevőknek sok fajtáját különböztethetjük meg aszerint, hogy mi a céljuk, és hogyan érik el azt a célt. A leggyakrabban használt fajták közül a következőket különböztet-hetjük meg:
KORREKTÚRAPÉLDÁNY PB
• A vírusok a digitális kártevők azon formái, amelyek saját másolataikat helyezik el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindula-túak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Azonban nem feltétlenül okoznak kárt, de jelentősen lelassíthatják a számítógépeket, hálóza-tokat. Hatásuk ellen védekezni megfelelő vírusirtó szoftverrel többnyire lehetséges.
• A trójai kártevő programok önmagukban nem okoznak kárt (sőt sokszor hasznos programnak álcázzák magukat), de képesek a háttérben segíteni egyéb ártó szán-dékú programok bejutását és működését a számítógépen. Mivel jellemzően hasznos, legális programként mutatják magukat, ezért leggyakrabban a felhasználó tölti le számítógépére.
• A féreg (worm) malver hasonló a vírushoz, annyi különbséggel, hogy ez nemcsak másolni képes önmagát anélkül, hogy egy gazdafájlra lenne szüksége, hanem ál-talában kihasználja a hálózatot is a terjedésre. Így a féreg komoly károkat okozhat egy hálózat egészén, míg a vírus általában csak a fertőzött gép fájljait célozza meg.
• A rootkit egy kártevő, amelyet rendkívül nehéz kimutatni, mivel aktívan próbálja elrejteni magát a felhasználó, az operációs rendszer és az antivírus/anti-malware programok elől. Ez a szoftver számos módon települhet a rendszerre, beleértve az operációs rendszer biztonsági réseinek kihasználását vagy adminisztrátori jogok szerzését a számítógépen. Miután a program hozzáfér a géphez, teljes rendszergazdai jogosultságot szerezhet, majd megpróbálja elrejteni magát, és úgy módosítja a telepített operációs rendszert és a szoftvereket, hogy megakadályozza a felkutatását. Gyakran kikapcsolja a vírusvédelmet vagy betelepíti magát az ope-rációs rendszer magjába (kernel), ami után néha az egyetlen megoldás a rendszer teljes újratelepítése.
• Kémprogramok (spyware) célja a gépen tárolt bizalmas adatok (jelszavak, kódok, bankkártya- és személyes adatok) megszerzése és továbbítása. Sok kémprogram azt figyeli, hogy a felhasználó milyen tartalmú weboldalakat látogat, és az így meg-szerzett információ alapján célzott hirdetéseket küld a felhasználó gépére.
B) Botnet (zombihálózat)
Egy-egy nagyobb robothálózat (továbbiakban botnet) fertőzött IKT-eszközök hálózata, amely akár több tízezer számítógépből is állhat. A robothálózathoz egy internethez csatla-kozó számítógép vagy bármely IP-címmel rendelkező eszköz egyaránt tartozhat. Az esz-közök felett egy központi vezérlő számítógép (Command & Control szerverek) egy kártevő program segítségével átveszi az irányítást, és azokat különböző feladatok végrehajtására használhatják fel. Végezhetnek számolási feladatokat, továbbíthatnak kéretlen leveleket, személyes adatokat lophatnak a fertőzött gépekről, vagy akár szolgáltatásmegtagadásra irányuló támadást is (DoS) indíthatnak róluk.