• Nem Talált Eredményt

Kiberbiztonsági kihívások

In document AZ OKOS VÁROS (Pldal 190-195)

Orbók Ákos

D) Az IoT (Internet of Things) biztonsága

10.2. Kiberbiztonsági kihívások

Ebben az alfejezetben a kiberbiztonsági kihívások négy típusát (kiberbűnözés, kiberhad-viselés, kiberterrorizmus és hacktivizmus), majd a 10.2.5. szakaszban ezek többé-kevésbé közös eszköztárát ismertetjük. A 10.1. táblázat a kihívásokat és jellemző eszköztárukat rendszerezi.

PB KORREKTÚRAPÉLDÁNY

10.1. táblázat

A kibertámadások jellemző felhasználási területei

Eszköztár Kiber-

bűnözés

Kiber-hadviselés

Kiber-terrorizmus Hacktivizmus

Malver

Botnet

Adathalászat

Farmolás

Azonosítólopás

Hamis kattintások

Pay-Per-Install

Elosztott túlterheléses támadás

(DDoS)

Kéretlen reklámáradat

Bitcoin mining

Zsaroló malver

Szolgáltatás-bérbeadás

Social engineering

Jelmagyarázat: jellemző (●); kevésbé jellemző (○); nem jellemző (-)

Forrás: a szerző saját szerkesztése

10.2.1. Kiberbűnözés

A kiberbűnözés (cybercrime) szinte kizárólagos motivációja – ha nem kapcsolódik valami-lyen más célhoz – a pénzszerzés. Ahogyan a „hagyományos” törvénysértők, a kibertérben tevékenykedők is rejtve működnek, de legalábbis próbálják elrejteni a tevékenységüket.

Több lehetőségük is van az anonimitás eléréséhez, és ezek a módszerek, ha csak a kiber-térben működnek, döntően megfejthetetlenek. A bűnüldöző szervezetek a kibertérből kilépő és belépő pontokon képesek azonosítani az elkövetőket.

A pénzszerzési lehetőségen felül a kibertér a bűnelkövetők számára azért különösen vonzó, mert:

• A célpontok alig vagy egyáltalán nem védekeznek, mert a kiberfenyegetést nem értik, ezért nem veszik komolyan.

• A virtuális jelenlét miatt csekély a fizikai lebukás veszélye.

• A „valódi” bűncselekményekhez képest jelenleg komolytalan büntetési tételekkel kell számolniuk.

• Határokon átívelő bűncselekményeket a jogszerűen eljáró nemzeti nyomozótestü-letek képtelenek hatékonyan követni.

• Kevesek által megértett, a média által túlmisztifikált terület, ezért az otthonosan mozgó bűnözők könnyedén kihasználhatják a hiányosságokat.

• A kiberbűnözés kifizetődik, méghozzá valódi pénzben.

KORREKTÚRAPÉLDÁNY PB

A felsoroltak minden bűnözői csoportot vonzanak, de nem kötődnek egy kifejezett tevé-kenységhez. A kiberbűnözők pénzszerzési módszerei a teljes eszköztárat felölelik (lásd 10.1. táblázat).

10.2.2. Kiberhadviselés

A teoretikusok a hadviselés új, ötödik színtereként, a szárazföldi, légi, tengeri és kozmikus hadszínterek mellett értelmezik a kiberteret. Az elektronikai és az információs hadviselés nem új fogalmak, viszont a hadviselésben eddig csak kapcsolódtak az egyéb hadszín-terekhez. A kiberhadviselés magában foglalja mind az elektronikai, mind az információs tevékenységek egy részét, kiegészítve olyan eszközökkel és eljárásokkal, amelyekkel a szembenálló fél infrastruktúráját rombolhatják, műveleteit megzavarhatják. A hadi eszközök és eljárások, valamint a hátország infrastruktúrája is egyre nagyobb részben IKT-eszközökre épül, vagy kapcsolódik hozzájuk. Az IKT-eszközök elterjedése és sebez-hetősége nyilvánvalóvá tette, hogy a hadviselés szereplői (a támadók és a védők egyaránt) foglalkoznak, illetve foglalkozniuk kell a kibertérrel.

A kiberhadviselés egyik nagy előnye a támadó szempontjából az, hogy aránylag kis be-fektetéssel lehet nagy károkat okozni az ellenfél infrastruktúrájában, valamint nehezen vagy nem is lehet bizonyítani, ki a támadó. Ilyen feltételek mellett a támadó fél akár hagyományos eszközök nélkül is képes lehet rákényszeríteni az akaratát a másik félre. Mindezt úgy te-heti, hogy nem, vagy csak kis eséllyel kell számolnia nemzetközi jogi következményekkel.

Az első ilyen támadás Észtország ellen irányult, amikor nem bizonyíthatóan, de nagy valószínűséggel orosz támadók bénították meg a pénzügyi infrastruktúrát, amivel több száz-millió dolláros kárt okoztak az országnak. Azóta a NATO a Tallinn Manual [Schmitt 2013]

című dokumentumában leszögezte, hogy egy harmadik ország által indított kibertámadás egy NATO-tagország ellen magával vonja a NATO alapokmánya 5. cikkelyének alkalma-zását. Ez röviden azt jelenti, hogy akár hagyományos eszközökkel is megvédheti magát a megtámadott ország, és a többi tagország is úgy tekinti, mintha őt támadták volna meg.

Egy ilyen esetben azonban bizonyíthatónak kell lennie annak, hogy ki a támadó [Kovács–

Krasznay 2010; Kovács–Krasznay 2017].

10.2.3. Kiberterrorizmus

A kibertérben tevékenykedő terrorista motivációjú szereplők más motivációval rendel-keznek, mint a hadviselő felek, ahogy a hagyományos térben is. A terrorizmus alapvető célja a félelem és a zavarkeltés a megtámadott országban. Tehát a hadviseléssel szemben elsősorban nem a rombolás a céljuk, csak akkor, ha azzal tudják a leginkább felhívni ma-gukra a figyelmet (például robbantások). A kibertérbeli tevékenységük is ehhez hasonló.

Elsősorban olyan tartalmakat terjesztenek, amire a globális média is felfigyel, ezáltal sokkal több emberhez juttathatják el az üzeneteiket. A főbb tevékenységi területük a közösségi média, a videómegosztók. Ezeken a helyeken lehet toborozni és utasításokat adni, célokat kijelölni. A kibertérben a másodlagos céljaik a pénzszerzés és a kommunikáció. Táma-dást a kibertérben csak abban az esetben végeznek, ha ez megtérül számukra, azaz anyagi

PB KORREKTÚRAPÉLDÁNY

javakat szerezhetnek, vagy a céljukat közvetlenül segíthetik vele. Több esetben a félelem-keltő tartalmak hatásosabbak lehetnek a valódi támadásoknál. A „kis befektetés – nagy haszon” elv itt is érvényesül.

10.2.4. Hacktivizmus

A hacktivizmus számítógépes hálózatokon, általában az interneten, speciális eszközökkel folytatott proaktív politikai aktivizmus, legtöbbször a szólásszabadság, az emberi jogok és az információ szabadsága jegyében. A hacktivizmus legnagyobb kockázata a magá-nyos elkövető. Nehezen kiszámítható és megelőzhető, így ilyen támadókra felkészülni sem lehet. A hacktivista nem feltétlenül gyakorlott elkövető, gyakran előfordul, hogy csak az alkalmat használja ki. Egy elbocsájtott alkalmazott, vagy egy jó helyen és időben lévő személy. A motivációk különbözhetnek: nyereségvágy, meggyőződés, erőfitogtatás, de ettől még az elkövetés módja hasonló lehet. Gyakoriak a kisebb csalások, esetleg oldalak béní-tása vagy átírása (deface). A komolyabb támadásaik közé tartozhatnak a túlterheléses vagy elárasztásos támadások (DDoS), adatlopások, titkos adatok nyilvánosságra hozása, pénz-ügyi csalások. A hacktivizmus eszköztára szűkebb (lásd 10.1. táblázat), közös jellemzőjük az erőforrások korlátozottsága. Míg a kiberhadviselés vagy a terrorizmus szinte korlátlanul használhatja a kibertérben lévő és az azon kívüli erőforrásait, a hacktivista mivel egyedül vagy legfeljebb kisebb csoportokban tevékenykedik, ezt nem teheti meg. A legnagyobb hacktivista csoport az Anonymous mozgalom volt, amelynek tagjait az időlegesen meghatá-rozott közös cél motiválta és gyűjtötte össze különböző országokból. Tevékenységük során nem a pénzszerzés volt az elsődleges céljuk, hanem az erőfitogtatás és a meggyőződésük szerinti „jó fiúk” támogatása világszerte. Eredményeik és tevékenységük hatékonysága változó volt. A hacktivista csoportok motiváltsága egyértelműen egy meggyőződés mentén halad, amelyhez önként csatlakoznak a különböző csoportok. A politikai vagy eszmei állásfoglalásuk köti össze őket, és az a kifelé mutatott kép, amit láttatni akarnak a nyilvá-nossággal (az Anonymous csoport esetében: sötét kapucni és álarc).

10.2.5. Az eszköztár

A következőkben a 10.1. táblázatban feltüntetett különböző támadási eszközöket ismertetjük, amelyeket a négy terület alkalmaz. Az eszköztárat együtt ismertetjük, többek között azért is, mert gyakran összemosódnak a motivációk, a célok, de az elkövetők is.

A) Malver (malware, kártékony kód)

A malware angol kifejezés, a digitális kártevők, rosszindulatú program gyűjtőneve. Ma-gyarul a legtöbb esetben csak vírusként vagy kártevőként hivatkoznak rájuk. Azonban a kártevőknek sok fajtáját különböztethetjük meg aszerint, hogy mi a céljuk, és hogyan érik el azt a célt. A leggyakrabban használt fajták közül a következőket különböztet-hetjük meg:

KORREKTÚRAPÉLDÁNY PB

• A vírusok a digitális kártevők azon formái, amelyek saját másolataikat helyezik el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindula-túak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Azonban nem feltétlenül okoznak kárt, de jelentősen lelassíthatják a számítógépeket, hálóza-tokat. Hatásuk ellen védekezni megfelelő vírusirtó szoftverrel többnyire lehetséges.

• A trójai kártevő programok önmagukban nem okoznak kárt (sőt sokszor hasznos programnak álcázzák magukat), de képesek a háttérben segíteni egyéb ártó szán-dékú programok bejutását és működését a számítógépen. Mivel jellemzően hasznos, legális programként mutatják magukat, ezért leggyakrabban a felhasználó tölti le számítógépére.

• A féreg (worm) malver hasonló a vírushoz, annyi különbséggel, hogy ez nemcsak másolni képes önmagát anélkül, hogy egy gazdafájlra lenne szüksége, hanem ál-talában kihasználja a hálózatot is a terjedésre. Így a féreg komoly károkat okozhat egy hálózat egészén, míg a vírus általában csak a fertőzött gép fájljait célozza meg.

• A rootkit egy kártevő, amelyet rendkívül nehéz kimutatni, mivel aktívan próbálja elrejteni magát a felhasználó, az operációs rendszer és az antivírus/anti-malware programok elől. Ez a szoftver számos módon települhet a rendszerre, beleértve az operációs rendszer biztonsági réseinek kihasználását vagy adminisztrátori jogok szerzését a számítógépen. Miután a program hozzáfér a géphez, teljes rendszergazdai jogosultságot szerezhet, majd megpróbálja elrejteni magát, és úgy módosítja a telepített operációs rendszert és a szoftvereket, hogy megakadályozza a felkutatását. Gyakran kikapcsolja a vírusvédelmet vagy betelepíti magát az ope-rációs rendszer magjába (kernel), ami után néha az egyetlen megoldás a rendszer teljes újratelepítése.

Kémprogramok (spyware) célja a gépen tárolt bizalmas adatok (jelszavak, kódok, bankkártya- és személyes adatok) megszerzése és továbbítása. Sok kémprogram azt figyeli, hogy a felhasználó milyen tartalmú weboldalakat látogat, és az így meg-szerzett információ alapján célzott hirdetéseket küld a felhasználó gépére.

B) Botnet (zombihálózat)

Egy-egy nagyobb robothálózat (továbbiakban botnet) fertőzött IKT-eszközök hálózata, amely akár több tízezer számítógépből is állhat. A robothálózathoz egy internethez csatla-kozó számítógép vagy bármely IP-címmel rendelkező eszköz egyaránt tartozhat. Az esz-közök felett egy központi vezérlő számítógép (Command & Control szerverek) egy kártevő program segítségével átveszi az irányítást, és azokat különböző feladatok végrehajtására használhatják fel. Végezhetnek számolási feladatokat, továbbíthatnak kéretlen leveleket, személyes adatokat lophatnak a fertőzött gépekről, vagy akár szolgáltatásmegtagadásra irányuló támadást is (DoS) indíthatnak róluk.

PB KORREKTÚRAPÉLDÁNY

In document AZ OKOS VÁROS (Pldal 190-195)