2021. április 20. 09:34 - hatenemakkorki

III.3.2. További EU-s szabályozások a kibervédelem területén

photo-1533580909002-a2f298d005eb.jpg

  • A Zöld Könyv

 A 2004-ben elfogadott, a létfontosságú infrastruktúrák védelméről szóló bizottsági dokumentumon belül kijelölésre került a létfontosságú infrastruktúrákkal kapcsolatos figyelmeztető információs hálózatot felállítása, továbbá a létfontosságú infrastruktúrák védelmére vonatkozó európai program (továbbiakban: EPCIP) elindítása. 2005 novemberében meg is született az előbbiek szabályozásának és működési feltételeinek keretet adó Zöld Könyv. Az EPCIP működéséről szóló bizottsági közlemény 2006-ban jelent meg, melynek alapját a Zöld Könyvben foglaltak képezték. Olyan lényeges pontokat tartalmaz a dokumentum, mint a korábban is említett állami és magánszféra interdependenciája, és annak megállapítása, hogy a program csakis ágazatonkénti bontásban kerülhet megvalósításra, mivel azok különbözősége indokolja ezt. Fontos még megemlíteni, hogy a program szétválasztja az európai uniós és a nemzeti létfontosságú infrastruktúrákat és az azok védelmére irányuló intézkedéseket[1].

 

 

  • „Európa védelme a nagyszabású számítógépes támadások és hálózati zavarok ellen: a felkészültség, a védelem és az ellenálló képesség fokozása”[2]

 

A fenti címmel jelent meg az Európai Bizottság egyik közleménye 2009 folyamán, mely a kritikus infrastruktúrák védelmének újabb és egyben erősebb szabályozását jelenítette meg. Ezen infrastruktúrákra vonatkozó tételek felsorolása után a közlemény számba veszi az Európai Unióra váró feladatokat, melyben fontos szerepet kapnak az integráción kívül működő nemzetközi szervezetek is. Az Unió e téren megalkotott szabályozásainak számbavétele során első alkalommal találkozunk a nemzetközi összefogás megjelenésével, mely véleményem szerint a kibertérben egyre erősödő veszélyforrások nemzetközi szinten való elismerésére is utal, mely önállóan – legyen szó államról, integrációról vagy nemzetközi szervezetről – nem leküzdhető. Különösen kényes időpont volt ez a nemzetközi közösség számára, mivel a gazdasági és pénzügyi világválság által okozott károk felszámolása mellett egyfajta biztonsági rés is keletkezett a világban, mely a kiberbűnözők számára ideális alkalmat teremthetett a „behatolásra”.

Újdonságot jelentett az előző írásos anyagokhoz képest a számítógépes támadások konkrét megjelenése is, mely már rögtön a bevezető szakaszban megemlítésre kerül, de ugyanígy találkozunk vele a közösségi szintű feladatok felsorolása során[3]. A közleményben kidolgozásra került egy cselekvési terv is, mely az alábbi öt pontban határozza meg az irányvonalat:

  • felkészülés és megelőzés
  • nemzeti CERT[4]-ek összehangolt működése; tagállamok közötti információcsere ösztönzése,
  • észlelés és reagálás
  • EISAS[5] létrehozása,
  • hatások helyreállítása, enyhítése
  • gyakorlatok szervezése a gyors és hatékony reagálás érdekében,
  • nemzetközi együttműködés
  • nemzetközi viták, világszintű gyakorlatok,
  • az információs és kommunikációs technológiák és a kritikus infrastruktúrák közötti feladatmegosztás
  • követelmények megfogalmazása az infokommunikációs szektor számára.[6]

 

8n3exbr.jpg

 

  • Az Európai Digitális Menetrend

 

A 2010-ben elfogadott Európa 2020 Stratégia elsősorban az Európai Unió növekedését tűzte ki célul, tekintettel az épp aktuális gazdasági és pénzügyi világválság visszavető erejére. A Stratégia hét pillérének egyike az infokommunikációs technológiákban rejlő potenciál kiaknázása az innováció érdekében[7]. Olyan célkitűzések jelennek meg benne többek között, mint az egyetemes szélessávú lefedettség biztosítása vagy az infokommunikációs szektor lehetőségeinek kiaknázása az innováció előmozdítása érdekében. A biztonság kérdésével a Menetrend 2.3. fejezete foglalkozik, amely a kibertér rosszindulatú felhasználásának legtöbb módjára kitér, olyanokra például, mint a kéretlen elektronikus levelek (spam) tömeges jelenléte, az internetes csalások vagy az államközi kibertámadások múltbeli eseményei[8]. Az uniós és a tagállami feladatok szétválasztása itt is megjelenik, melyre néhány példa látható a 3. táblázatban:

 

 

A feladatok megoszlása az Európai Digitális Menetrendben

Európai Unió hatásköre

Tagállami hatáskör

európai platform kialakítása a számítógépes bűnözés ellen

CERT létrehozása

együttműködés a globális kockázatkezelésben

„forró vonal”-hálózat működtetése a jogellenes tartalmak jelentésére

hálózatvédelmi gyakorlatok lebonyolítása uniós szinten

figyelmeztető platform kialakítása a számítógépes bűnözés ellen

Forrás: Haig Zsolt (2015) alapján saját szerkesztés

 

[1] Haig, 2015.

[2] Európai Bizottság (2009): A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának a kritikus informatikai infrastruktúrák védelméről. „Európa védelme a nagyszabású számítógépes támadások és hálózati zavarok ellen: a felkészültség, a védelem és az ellenálló képesség fokozása”. http://ec.europa.eu/transparency/regdoc/rep/1/2009/HU/1-2009-149-HU-F1-1.Pdf (Letöltés dátuma: 2017. április 9.)

[3] Európai Bizottság, 2009.

[4] CERT (Computer Emergency Response Team): Számítástechnikai Sürgősségi Reagáló Egység, melynek legfontosabb feladata a kritikus infrastruktúrákra és a hálózatbiztonságra veszélyes tényezők kezelése. (Forrás: GovCERT (é.n.): GyIK. http://www.cert-hungary.hu/node/23 (Letöltés dátuma: 2017. április 2.)

[5] EISAS (European Information Sharig and Alerting System): Európai Információmegosztási és figyelmeztető rendszer

[6] Európai Bizottság, 2009.

[7] EUR-Lex (2010): Európai digitális menetrend. http://eur-lex.europa.eu/legal-content/HU/TXT/?uri=LEGISSUM:si0016 (Letöltés dátuma: 2017. április 2.)

[8] EUR-Lex (2010): A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának. Az európai digitális menetrend. http://eur-lex.europa.eu/legal-content/HU/TXT/?uri=celex:52010DC0245 (Letöltés dátuma: 2017. április 2.)

 

Szólj hozzá!
2021. április 01. 09:37 - hatenemakkorki

III.3. A kibertér védelme az Európai Unióban

III.3.1. Főbb szabályozások a kibervédelem területén

„A létfontosságú infrastruktúrák védelme a terrorizmus elleni küzdelemben”

photo-1559589688-6ba6beafe1e5.jpg

A NATO-hoz hasonlóan az Európai Unió is felismerte az új típusú fenyegetések jelenlétét már az évezred elején. Az USA-ban történt 2001. szeptember 11-i összehangolt terrortámadások minden egyes ország biztonságpolitikai felfogását megváltoztatta és rákényszerítette azok átgondolására. Első fontos állomás az Unió életében a kiberbiztonság kapcsán eszközölt intézkedések sorában a 2004-ben kiadott bizottsági közlemény, amely a „A létfontosságú infrastruktúrák védelme a terrorizmus elleni küzdelemben” címet viselte[1]. A dokumentumban nevesítésre kerül maga a létfontosságú infrastruktúra fogalma, illetve a részeit képező ágensek is[2]. Rögtön a bevezetésben találkozunk már a kibertámadás és a kiberterrorizmus kifejezések használatával, mely a létfontosságú infrastruktúrákkal való összekapcsolás esetén jelent különösen nagy veszélyt az állampolgárokra. Hangsúlyt kap még az anyagban az állami és magán szféra megosztottsága ezen infrastruktúrák tekintetében, mely még inkább kiemeli ezek kölcsönös függőségi viszonyát. A közösségi szinten elért eredmények közé sorolja a nemzetközi közlekedés érdekében meghozott jogszabályi intézkedéseket vagy a tájékoztatás biztonságával foglalkozó Európai Hálózat-és Információvédelmi Ügynökség létrehozását. Megnevezésre kerül egy létfontosságú infrastruktúrák védelmére vonatkozó európai program[3], melynek alapját ez a dokumentum képezi, és legfőbb feladataként a létfontosságú infrastruktúrák uniós és nemzeti szintű védelmét tűzi ki. A Bizottság kimondja, hogy már 2005-ben létre kell hozni a létfontosságú infrastruktúrákkal kapcsolatos figyelmeztető információs hálózatot[4], mely a kockázatok csökkentésében és a tapasztalatcserék terén nyújthatna segítséget[5].

 

[1] Haig, 2015.

[2] „A létfontosságú infrastruktúrákhoz azok a fizikai és információs technológiai berendezések és hálózatok, szolgáltatások és eszközök tartoznak, amelyek összeomlása vagy megsemmisítése súlyos következményekkel járhat a polgárok egészsége, védelme, biztonsága és gazdasági jóléte, illetve a tagállamok kormányainak hatékony működése szempontjából.

A létfontosságú infrastruktúrák körébe a következők tartoznak:

- energiaipari létesítmények és hálózatok (pl. villamosenergia-, kőolaj- és földgáztermelés, tárolók és finomítók, szállító- és elosztóhálózat).

- tájékoztatás és információs technológia (pl. távközlés, műsorszolgáltató rendszerek, szoftver, hardver és hálózatok, az Internet is)

- pénzügyek (pl. bankügyletek, értékpapír és befektetés)

- egészségügy (pl. kórházak, egészségügyi és vérellátó létesítmények, laboratóriumok és gyógyszerellátók, felkutatás és mentés, sürgősségi ellátás)

- élelmiszer (pl. biztonság, termelési eszközök, nagykereskedelmi forgalmazás és élelmiszeripar)

- vízellátás (pl. gátak, víztárolás, - kezelés és - hálózatok)

- közlekedés (pl. repülőterek, kikötők, intermodális létesítmények, vasúti és anyagszállítási hálózatok, forgalomirányító rendszerek)

- veszélyes anyagok előállítása, tárolása és szállítása (pl. vegyi, biológiai, radioaktív és nukleáris anyagok)

- állami infrastruktúrák (pl. létfontosságú szolgáltatások, berendezések, információs hálózatok, eszközök és jelentős nemzeti helyek és műemlékek)”

 (Forrás: EUR-Lex (2004): A Bizottság közleménye a Tanács és az Európai Parlament részére. A létfontosságú infrastruktúrák védelme a terrorizmus elleni küzdelemben. http://eur-lex.europa.eu/legal-content/HU/TXT/?uri=CELEX%3A52004DC0702 Letöltés dátuma: 2017. április 16.)

[3] EPCIP (European Programme for Critical Infrastructure Protection) A létfontosságú infrastruktúrák védelmére vonatkozó európai program

[4] CIWIN (Critical Infrastructure Warning Information Network) A létfontosságú infrastruktúrák figyelmeztető információs hálózata

[5] EUR-Lex, 2004.

Szólj hozzá!
2021. március 26. 11:13 - hatenemakkorki

III.2.2. A kibervédelem megerősítése a NATO-n belül

Az alábbi hat pontban gyűjtöttem össze azokat a fontosabb kiberbiztonsági intézkedéseket, melyek keretbe foglalják a NATO e területen tett lépéseit mind az írásos anyagok, mind az intézményrendszer felállítása kapcsán.

 Fontosabb események a NATO kibervédelmi politikájában

I.

NATO Kibervédelmi Program

        2002. Prága

II.

Kibervédelmi Irányelv

        2008. január

III.

Kooperatív Kibervédelmi Kiválósági Központ

Hatóság (kibervédelmi problémák) Számítástechnikai Sürgősségi Reagáló Egységek

        2008. május

IV.

NATO új Stratégiai Koncepciója

        2010. Lisszabon

V.

Számítógépes Incidenskezelő Képesség

58 millió euró a kibervédelemre[1]

        2013. október

VI.

NATO-EU megállapodás[2]

        2016. december

Forrás: Szentgáli (2012) alapján saját szerkesztés

 

Mikor a szervezet Koszovóban szembesült a kinetikus hadviselésen túllépő, új támadási mechanizmussal, égetően fontossá vált a megfelelő védekezési mechanizmus kialakítása. A 2002-ben megtartott prágai csúcstalálkozó volt az első fontosabb lépés ez irányba, ahol elindításra került a kibervédelmi program megalkotása, melynek keretében felállításra került egy Technikai Központ a szervezet rendszereit támadó rosszindulatú programok érzékelésére. Ez a Technikai Központ a szintén ehhez a dátumhoz köthető, újonnan létrehozott Számítógépes Incidenskezelő Képesség részét képezte egyfajta háttérintézmény formájában[3]. 2008 januárjában a NATO-tagok kibervédelmi intézkedéseinek keretet adó Kibervédelmi Irányelv került elfogadásra, mely egységesíteni kívánta a tagállamok e téren tett erőfeszítéseit. Az Irányelvnek – melyben elsőként találkozhatunk az informatikai biztonság definiálásával - egy részlete Szentgáli Gergely fordításában a következőkben olvasható:

„A NATO továbbra is elkötelezett, hogy megerősítse a Szövetség kulcsfontosságú információs rendszereit a kibertámadásokkal szemben. Nemrég elfogadtuk a Kibervédelmi Irányelvet, és továbbra is fejlesztjük az ezt megvalósító szervezeteket és hatóságokat. A Kibervédelmi Irányelv hangsúlyozza, hogy a NATO-nak és a nemzeteknek is meg kell védeniük kulcsfontosságú informatikai rendszereiket saját felelősségi körükben; meg kell osztaniuk a legjobb gyakorlatokat és biztosítaniuk kell azokat a képességet, amelyekkel erre vonatkozó kérést követően egy szövetséges állam segítségére siethetnek egy kibertámadás elhárítására. Bízunk benne, hogy folytatódik a NATO kibervédelmi képességeinek fejlesztése és a kapcsolatok erősítése a NATO és a nemzeti hatóságok között.”[4]

Már a 2004-es év során megfogalmazódott egy kibervédelmi központ felállítása az integráció keretein belül, melyet Észtország kezdeményezett. Több éven keresztül folytak ez ügyben a tárgyalások, majd végül az utolsó jóváhagyás is megtörtént a NATO legfőbb döntéshozói szervétől, az Észak-atlanti Tanácstól 2008 májusában, mely zöld utat adott a NATO Kooperatív Kibervédelmi Kiválósági Központjának felállítására. A Központ helyszínének kiválasztása szimbolikusra sikerült, ugyanis az észt fővárosban kapott helyet, mely értelmezhető az egy évvel korábbi eseményekre való reflektálásként is[5].

Az észak-atlanti integrációs szervezet olyan célokat tűzött ki a Központ által, mint a tagországok közötti eszmecserék megerősítése vagy a kutatás-fejlesztés és oktatás fellendítése a kiberbiztonság témájában. Érdekesség, hogy finanszírozását nem a NATO biztosítja, hanem a szponzor államok, a támogató országok sorába pedig Magyarország is belépett 2010-ben. Működését tekintve a Központ nem része a NATO vezetési rendszerének, koordinálását a NATO Transzformációs Parancsnokság látja el, ami viszont a NATO katonai parancsnoki struktúrájába illeszkedik. A létesítmény elsősorban oktatási és kutatási célból jött létre, és már az első években komoly projektek lebonyolítását tudhatja maga mögött, mint például a Svédország és az Észt Kibervédelmi Liga együttműködésével megvalósult kibervédelmi gyakorlatok vagy a 2011-ben megrendezett konferencia, melyen 300-nál is több szakember képviseltette magát, a témák között pedig olyanok is előkerültek, mint a kibervédelem jogi szabályozása vagy az akkortájt nagyon is aktuális Stuxnet problémája[6]. A 2017. május végén tartandó CyCon (International Conference on Cyber Conflict – A Kiválósági Központ éves konferenciája a kibervédelem témájában) a kiberbiztonság alapvető szempontjaival foglalkozik majd, és a leírás alapján több mint ötszáz szakember részvételével kerül lebonyolítására a rendezvény, melynek helyszínéül Tallin szolgál majd[7]

A NATO központi kibervédelmi koordinációját ellátó funkcióval jött létre az a Hatóság, mely a Cyber Defence Management Board (Tanács) irányítása alatt működik, és fontos szerepet játszik a nemzeti kiberstratégiák megszületésében. További támogatásra számíthatnak a tagországok még a kibertér veszélyeinek leküzdésében a gyors reagálású csapatként fémjelzett egységtől, amely a nemzeti szinten fellépő támadások és problémák során helyben nyújt segítséget az adott országnak. A nemzeti kibervédelem támogatását szolgálják a Számítástechnikai Sürgősségi Reagáló Egységek, amelyek a Hatóság kiegészítő részlegeként funkcionálnak tagállami szinten[8].

Az új évezred első évtizede olyan változásokat és eseményeket hozott, amely arra késztette az észak-atlanti szövetség vezetőit és a tagországok államfőit, hogy gondolják újra a korábbi stratégiájukat, és reagálva az új kihívásokra hozzanak létre egy újabb irányvonalat. A több éves tárgyalássorozat után, 2009-ben álltak elő a vezetők egy stratégiatervezettel, mely végleges elfogadására a 2010. november 19–20-i, lisszaboni csúcstalálkozón került sor. Az új Stratégiai Koncepció már kitért a kiberbiztonság kérdésére, melynek fontosságát már a tervezeten dolgozó munkacsoport is kihangsúlyozta, és a lehetséges támadások közé sorolta a számítógépes rendszerek elleni támadásokat is[9]. Az új évtized fontosabb momentuma volt még a 2013-as évben elfogadott 58 millió eurós csomag elfogadása, mely a Számítógépes Incidenskezelő Képesség keretén belül valósul meg, és a hangsúlyt a kibertámadások elleni védelemre helyezi[10].

Hatalmas szintet lépett a NATO kibervédelmi politikája a 2016 júniusában tartott brüsszeli értekezlet után. A NATO Alapszabályának 5. cikkelye ezentúl a tagállamok létfontosságú rendszereit érő kibertámadások esetére is kiterjed. Az 5. cikk értelmében, ha a szervezet valamelyik tagállamát támadás éri, akkor a többi tagállam együttesen lép fel annak védelme érdekében[11]. Korábban az 5. cikkely csak a katonai fenyegetésekre és támadásokra volt értelmezendő, ez innentől kezdve a kibertér hasonló veszélyeire is alkalmazandó. A NATO jelenlegi főtitkára, Jens Stoltenberg a digitális térben és a hagyományos földrajzi térben elkövetett támadások és pusztítások hasonlóságára hívta fel a figyelmet a brüsszeli értekezleten, mely kellően megalapozta az 5. cikkely kapcsán létrehozott változtatásokat[12].

A NATO kibervédelem terén tett intézkedései között mindenképp említésre érdemes az Európai Unióval 2016. december 6-án létrejött megállapodás, mely több mint negyven intézkedési tervet tartalmaz a közeljövőre vonatkozóan. Az egyezmény olyan témákra tér ki, mint a közös munka alapjainak kidolgozása, a kibervédelem megerősítése vagy a szomszédok állami berendezkedésének biztonságosabbá és stabilabbá tétele. Mindezekhez pedig közös gyakorlatokat, kutatásokat és információmegosztást szorgalmaznak a felek között. Tovább mélyítve az Unióval való együttműködést, 2017 februárjában megszületett egy közös egyezmény a NATO és Finnország között a hálózatok biztonságának megerősítése érdekében[13].

További aktualitás a témában, hogy a NATO még három milliárd eurót biztosít a műholdas kommunikációs rendszerek és a kiberbiztonság fejlesztésére, ezzel segítve többek között a pilóta nélküli repülők és a szövetséges csapatok közötti kommunikáció fejlesztését. Ebből az összegből közel egy milliárd euró jut a rakétavédelmi létesítmények irányításáért felelős számítógépes rendszerek, a mobil kommunikációs eszközök és a kiberbiztonság fejlesztésére[14].  

 

[1] NATO Review (é.n.): Cyber Timeline. http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm (Letöltés dátuma: 2017. április 1.)

[2] NATO (2017): Cyber Defence. http://www.nato.int/cps/en/natohq/topics_78170.htm (Letöltés dátuma: 2017. április 1.)

[3] Szentgáli Gergely: A NATO kibervédelmi politikájának fejlődése. Bolyai Szemle, 2012/2. szám pp. 79-94. http://uni-nke.hu/downloads/bsz/bszemle2012/2/05.pdf (Letöltés dátuma: 2017. április 1.)

[4] Szentgáli, 2012, p. 81.

[5] Szentgáli, 2012.

[6] Csányi Benedek (2011): A NATO Kibervédelmi Kiválósági Központja. http://old.biztonsagpolitika.hu/?id=16&aid=1148&title=a-nato-kibervedelmi-kivalosagi-kozpontja (Letöltés dátuma: 2017. április 1.)

[7] NATO Cooperative Cyber Defence Centre of Excellence (2017): CyCon 2017: ’Defending the Core’. https://ccdcoe.org/cycon/ (Letöltés dátuma: 2017. április 1.)

[8] Szentgáli, 2012.

[9] Bányász – Orbók, 2013.

[10] NATO Review, é. n.

[11] NATO (2008): Az Észak-atlanti Szerződés. http://www.nato.int/cps/en/natohq/official_texts_17120.htm?selectedLocale=hu (Letöltés dátuma: 2017. 04.23)

[12] Euronews (2016): NATO: egy kibertámadás is lehet hadüzenet. http://hu.euronews.com/2016/06/15/nato-egy-kibertamadas-is-lehet-haduzenet (Letöltés dátuma: 2017. április 9.)

[13] NATO, 2017.

[14] Kitekintő (2017): Kelet-Európában és a kiberbiztonság terén erősít a NATO. http://kitekinto.hu/2017/03/27/europai-ugyek/kelet-europaban-es-a-kiberbiztonsag-teren-erosit-a-nato/ (Letöltés dátuma: 2017. április 3.)

 

Szólj hozzá!
2021. március 22. 15:08 - hatenemakkorki

III.2. A NATO és a kiberbiztonság

III.2.1. Az első konfrontáció – Koszovó

xf4sipj.png

A NATO, mint az észak-atlanti integráció biztonságáért és védelméért felelős szervezetnek a nem hagyományos biztonsági kihívásokra is elsők között kell reagálnia, mely a kibertérben jelentkező aszimmetrikus fenyegetések megjelenésével meg is történt a szervezet részéről. Az 1990-es években a délszláv háború az új világrend pacifista ideológiáját árnyalta, mivel ott szó sem volt lokális konfliktusról onnantól kezdve, hogy a nyugati hatalmak rászánták magukat a beavatkozásra. A harcok még az új évezred közeledtével sem csillapodtak, akkor azonban a konfliktus áthelyeződött a mai napig instabil helyzetű Koszovó területére. 1999 márciusára olyannyira elfajult a helyzet, hogy a NATO kénytelen volt beavatkozni a harcokba, holott nem rendelkezett az Egyesült Nemzetek Szervezete Biztonsági Tanácsának jóváhagyásával[1]. A katonai beavatkozásra válaszul szerb, majd később orosz és kínai hackerek csoportja indított ellenlépéseket a NATO számítógépes hálózatai ellen, többnyire DDoS támadásokkal terhelve túl a hálózatokat, ezzel együtt propagandaüzeneteket helyeztek el a NATO honlapján. Ez volt az a konfliktus, mely során a védelmi szervezet első alkalommal nézett szembe a virtuális térben megjelenő fenyegetéssel, ami megadta a kezdő lökést az új biztonsági rizikófaktor elleni mechanizmusok kiépítésére.

 

[1] Hasonló helyzettel találkozunk a 2003-as iraki háború megkezdésénél, mikor George W. Bush szintén az Egyesült Nemzetek Szervezete Biztonsági Tanácsának engedélye nélkül indított inváziót Irakban. A BT határozat a beavatkozás után született meg. (Forrás: Dunay Pál: Az iraki háború és a nemzetközi jog: a kezdettől a végig. Külügyi Szemle, 2007/2. szám. pp. 222-235. http://kki.gov.hu/download/5/bb/b0000/Kulugyi_Szemle_2007_02_Az_iraki_h%C3%A1bor%C3%BA_%C3%A9s_a_nemz_.pdf Letöltés dátuma: 2017. április 9.)

Szólj hozzá!
2021. március 16. 10:51 - hatenemakkorki

III. KIBERBIZTONSÁG AZ EURÓPAI UNIÓBAN

III.1. Kiberháború a kontinensen – Az észt–orosz konfliktus

photo-1573944880129-42dc81cd8c9b.jpg

Észtország a Szovjetunió felbomlása után az elsők között óhajtotta a szovjet megszállás évtizedeit a gyors fejlődéssel ellensúlyozni. Ennek érdekében elindította csatlakozási kérelmét a szabadságot jelentő, nyugati, integrációs szervezetek irányába (NATO, Európai Unió), mely egyidejűleg az orosz befolyástól való védelem biztosítását is jelentette számára. A szovjet elnyomás évtizedei nem múltak el nyomtalanul Észtországban, mivel a népességének jelentős, több mint 26%-át kitevő orosz kisebbséggel rendelkezik[1].

Az észtek és oroszok közötti feszültség a 2007 áprilisában történtek után kezdett el kiéleződni, mely egyrészt az országban élő orosz kisebbségre, másrészt a szomszédos Oroszországra korlátozódott. Az események elindulásának az adta meg az alapját, hogy az észt fővárosban, Tallinban eltávolítottak egy, a Vörös Hadsereg felszabadító katonáját ábrázoló emlékművet. Zavargások törtek ki a fővárosban, mely a rendőrség és az orosz kisebbség között zajlottak, akik hősként tekintettek a szovjet katonákra, ahogy tették azt a határon túl élő oroszok is, nemtetszésüket pedig Észtország moszkvai nagykövetsége elé szervezett tüntetések során fejezték ki. Mindezek, a fizikai térben zajló események azonban eltörpültek azok mellett, melyek az igazi támadások színterét jelentő kibertérben jelentek meg 2007. április 27-től kezdődően. Fontos tudni, hogy Észtország az egyik legfejlettebb informatikai infrastruktúrával rendelkező uniós ország, ahol az ország majdnem teljes egészét lefedő WiFi-hálózat működik, továbbá úttörőnek számít az e-közigazgatás kiépítésében, a társadalom nagy része pedig online intézi ügyes-bajos dolgait, ideértve a banki utalásokat is. Ezek után érthető, hogy miért is volt rendkívül érzékeny célpont Észtország a kibertámadásokat illetően, melyek több mint két héten át tartottak, változó intenzitással. A támadások többsége elosztott túlterheléses, azaz DDoS támadás volt, mellyel megbénították a kormány elektronikus rendszereinek nagy részét, ellehetetlenítve többek között a képviselők munkáját is, akik e-mailjeikhez sem fértek hozzá[2]. A DDoS támadások további célpontjaivá vált a két legnagyobb észt bank, melyek a 2007. május 23-án észlelt utolsó támadás után a keletkezett kárt 1 millió dollár körülire becsülték. Volt támadás, mely csupán pár percig tartott, de olyan is, amelyik tíz órán keresztül ostromolta a hálózatokat.

A támadások felderítése során a nyomok orosz IP-címekhez vezettek, de Észtországban használt forrásokat is találtak, melyek nagy valószínűséggel az orosz ajkú kisebbséghez kötődtek. Kezdetben az oroszok tagadtak mindenféle vádat, majd 2009-ben a Kremlhez több szálon kötődő NASI szervezet vállalta magára a történteket, de a kibertámadások szándékos kivitelezését tagadták. Konsztantyin Goloszokov, a szervezet vezetője azt nyilatkozta, hogy ők csak a tallini emlékmű eltávolításának megakadályozására szerették volna felhívni a figyelmet[3]. A támadások hatásainak vizsgálatát az Arbor Networks végezte, mely megállapította, hogy 128 különböző támadás indult kilenc honlap ellen, melybe beletartozott az észt rendőrség elleni 35 támadás és még további 35 hasonló, a Pénzügyminisztérium, a Parlament és a miniszterelnök környezetéhez tartozó rendszerek elleni támadás, melyek 75%-a kevesebb mint egy órán keresztül tartott, 5,5%-uk viszont 10 óránál is tovább[4] .

A kibertámadások végül 2007. május 23-án értek véget, mely támadássorozatot az észt védelmi miniszter az Egyesült Államokban, 2001. szeptember 11-én történt terrortámadásokhoz hasonlította[5]. Az oroszok céljai közé tartozhatott ténylegesen a tallini emlékmű visszaállíttatása, de egyrészt a történtek magyarázhatók úgy is, mint az orosz kiberhadviselés tesztelése egy fejlett informatikai infrastruktúrával rendelkező állammal szemben, mely nem utolsósorban a NATO-tagja is, amely további provokatív éllel látja el a történteket[6]. A kereken tíz éve történt konfliktus azonban megváltoztatta a kontinensen jelen lévő szervezetek és integrációk biztonságpolitikai felfogását, a válaszreakciók pedig sorra érkeztek olyan meghatározó szervezetektől, mint például az Észak-atlanti Szerződés Szervezete, azaz a NATO, aki már a konfliktust megelőzően is tett lépéseket a kibervédelem terén.

 

[1] Kozlowski, Andrzej: Comparative analysis of cyberattacks on Estonia, Georgia and Kyrgyzstan. European Scientific Journal, 2014/3. különszám. pp. 237-245. http://www.eujournal.org/index.php/esj/article/viewFile/2941/2770 (Letöltés dátuma: 2017. április 1.)

[2] Bányász Péter – Orbók Ákos: A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében. Hadtudomány, 2013/1. elektronikus szám. pp. 188-209. http://mhtt.eu/hadtudomany/2013/2013_elektronikus/2013_e_Banyasz_Peter_Orbok_Akos.pdf (Letöltés dátuma: 2017. április 1.)

[3] Bányász – Orbók, 2013.

[4] Holden, Dan (2013): Estonia, six years later. https://www.arbornetworks.com/blog/asert/estonia-six-years-later/ (Letöltés dátuma: 2017. április 1.)

[5] Bányász – Orbók, 2013.

[6] Kozlowski, 2014.

Szólj hozzá!
2021. március 10. 08:54 - hatenemakkorki

II.4.1. Az Amerikai Egyesült Államok 2016-os elnökválasztása és a kiberbiztonság összefüggései

photo-1560157820-eab14aa55481.jpg

Minden kétséget kizáróan beleillik a felsorolásba a 2016. évi USA-beli választások kapcsán tapasztalt informatikai támadások, melyek mögött Oroszország tevékenységét feltételezik az amerikai hatóságok. Az elnökválasztást befolyásoló kísérletek alapvetően három síkon zajlottak: egyrészt célzott számítógépes támadások (szaknyelven: Advanced Persistent Threat – APT) valósultak meg, melyek során feltörték a Demokrata Nemzeti Bizottság (DNC) informatikai rendszerét, és a republikánus jelöltről, Donald Trump jelenlegi amerikai elnökről készült elemzéseket, illetve e-maileket tulajdonítottak el. Ezt követően a 2016 júliusában megtartott Demokratikus Nemzeti Konvenció előtt pár nappal kikerült a nyilvánosság elé több mint húszezer e-mail a DNC szerveréről, melyet feltételezések szerint a WikiLeaks szivárogtatott ki. Tehát a célzott támadások mellett árnyalta a képet a hacktivista módszerekkel operáló WikiLeaks is, tovább gyengítve a demokraták győzelmének esélyeit. A harmadik támadási felületet pedig a média, azon belül is legfőképp a közösségi média felülete szolgáltatta, amelyet elárasztották a dezinformációs céllal készült álhírek és kétes jelentésű tartalmak.

A célzott informatikai támadások nyomai az orosz katonai titkosszolgálathoz kapcsolódó Fancy Bear, illetve a szintén orosz titkosszolgálati szálakhoz kötődő Cozy Bear nevű hackercsoportokhoz vezettek. Az emberi hiszékenység faktorát kihasználva, azaz a social engenieering eszközeivel és az úgynevezett spearphising módszerrel jutottak be támadók a demokraták informatikai rendszerébe. A spearphishing lényege, hogy tudatosan kiválasztott személyekhez (ebben az esetben a demokraták bizonyos háttérdolgozói) általában elektronikus levél csatolmányában érkezik meg az a program, melyen keresztül a támadó személy megszerzi a felhasználó jelszavát, és a rendszergazdai jogosultságok birtokában gyakorlatilag nyílt utat kap a rendszerben található információkhoz. A szivárogtatást a korábban román és amerikai politikusok levelezését nyilvánosságra hozó Guccifer nevű román hacker nyomdokain járó, szintén román nemzetiségű hacker, Guccifer 2.0 álnéven vállalta magára, azonban egy interjú során nem tudott megszólalni a román nyelvre váltó riporter kérdéseire, így a feltételezés, hogy ő követte el, nagy valószínűséggel nem állja meg a helyét[1]. Az amerikai Belbiztonsági Minisztérium (Department of Homeland Security) és a Szövetségi Nyomozó Iroda által kiadott elemzés[2] egyértelműen Oroszországot nevezi meg a 2016-os amerikai elnökválasztást befolyásoló szándékú támadások hátterében.

 

[1] Kovács László – Krasznay Csaba: „Mert övék a hatalom”: Az internet politikát (is) befolyásoló hatása a 2016-os amerikai elnökválasztás során. Stratégiai Védelmi Kutatóközpont Elemzések, 2017/9. http://netk.uni-nke.hu/uploads/media_items/svkk-elemzesek-2017-9-az-internet-politikat-is-befolyasolo-hatasa-a-2016-os-amerikai-elnokvalasztas-soran-kovacs-l-krasznay-cs.original.pdf (Letöltés dátuma: 2017. április 9.)

[2] US-CERT (2016): Grizzly Steppe – Russian Malicious Activity. https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf (Letöltés dátuma: 2017. április 9.)

 

Szólj hozzá!
2021. március 09. 15:15 - hatenemakkorki

II.4. Fontosabb nemzetközi kibertámadások

Az informatika rohamos fejlődése maga után hozta a kibertérben jelentkező veszélyek megnövekedését is. A következő részben az előzőekben megismert támadási módszerek alkalmazását mutatom be konkrét, nagy visszhangot kiváltó események bemutatása révén. A lista természetesen a teljesség igénye nélkül készült, a következő felsorolásban elsősorban az Európán kívüli támadások élveznek elsőbbséget, közülük is főként a nemzetközi kapcsolatokra hatást gyakorló támadásokat veszem sorba.

 l1mya0s.jpg

A Morris-féreg:

 

A világ talán legelső híressé vált kibertámadása Robert Tapan Morris amerikai informatikus nevéhez kötődik, aki elmondása szerint csak fel akarta térképezni a világháló méretét és kapacitását[1]. A feltérképezés során azonban több mint 6000 számítógépet fertőzött meg vírussal, amely a támadás idején, azaz 1988-ban az internettel rendelkező gépek majdhogynem 10%-át jelentette[2]. A kár becsült értéke 100 000 és 10 000 000 amerikai dollár között alakult, amely elég nagy intervalluma a pontos kár meghatározására. A kibertámadások okozta anyagi károk hozzávetőleges felbecsülése azonban ma is problémát jelent, ez nem csak a gyerekcipőben járó internet és számítógépek korában volt jellemző. A Morris-féreg esete felhívta a nemzetközi közösség figyelmét arra, hogy az internet többé már nem az a hely, ahol mindenki ismer mindenkit, és az ott megjelenő szándékok mindig pozitív jellegűek. Robert Tapan Morris volt az első ember a világ, akit számítógépes bűncselekmény elkövetése miatt elítéltek, méghozzá az 1986-as Computer and Abuse Act (Számítógéppel elkövetett csalás és visszaélés) törvény értelmében[3].

 

 

Moonlight Maze

 

Az eset az 1999-es évhez kötődik, mikor is ismeretlen támadók sikeresen bejutottak az amerikai védelmi minisztérium, a Pentagon számítógépes hálózatába, és ezres nagyságrendben loptak el katonai akciókhoz kapcsolódó anyagokat. Amikor a szakembereknek feltűntek a számítógépes kémkedés jelei, akkor már a behatolók két éve látogatták rendszeresen a hálózatot. A nyomozás során sikerült felderíteni azokat a forrásokat, ahonnan ezek a támadások indultak, de a konkrét támadók kilétére azóta sem derült fény. Az akció a Moonlight Maze (Holdfénylabirintus) nevet kapta, és a nyomok egészen Oroszországig vezettek, de az orosz államvezetés tagadta, hogy köze lett volna az esethez[4].

A Moonlight Maze jelentős fordulópontot jelentett a kibertámadások és kiberhadviselés történetében, ugyanis ez az első olyan számítógépes kémkedés a világon, mely már állami szereplőket is érintett. Az Egyesült Államokban 1999 során történt esetben – a Morris-féreg esetével ellentétben – már nem „csak” a civil lakosság számítógépeibe hatoltak be kártevő vírusok, hanem a játszma állami szintre lépett. A Pentagon a biztonság szimbólumaként jelenik meg a világon mindenhol, amelyet tényleges támadás ért egy másik állam által, ha ezt végül nem is sikerült teljes mértékben bizonyítani. Egy olyan állami szereplő jelent meg a kiberkémkedésben, amely pár évvel korábban még ellenségként viszonyult a megtámadott országgal szemben, és ezzel rendkívül kényessé tette a helyzetet. További fontos tanulsága a történetnek, hogy felhívta a szakemberek figyelmét arra, hogy a kibertérben előforduló veszélyek csoportját már nem csupán a rendszerben kárt okozó vírusok jelentik, hanem akár titkos állami dokumentumok eltulajdonítása is. A kinetikus hadviselés[5] eddigi egyeduralmát azonban egyre inkább kezdte megtörni az utóbbi években megjelenő aszimmetrikus hadviselés megjelenése, mely olyan tényezőket vonultat fel, mint a keletkezett károk mértékének és az ellenség kilétének nehezen beazonosíthatósága[6].

 

Titan Rain

 

Az új évezred alkonyán új típusú támadások indultak meg a kibertér keretein belül. Ezek a támadások abban különbözteek elődjeiktől, hogy a szándékos károkozás ezúttal nem élvezett prioritást a támadó részéről. Sokkal fontosabb volt a célpont erőforrásainak feltérképezése. A legnagyobb visszhangot a Titan Rain (Titán eső) nevű akció kapta, amelyet sokkal inkább nevezhetünk támadássorozatnak, mint egyszeri csapásnak. A Titan Rain is illeszkedik az előbb felvázolt struktúrához, mivel jelen esetben a cél az Egyesült Államok védelmi rendszerének tanulmányozása és feltérképezése volt[7]. A támadássorozatot végül egyértelműen kínai hackerekhez kötötte az amerikai vezetés, bár – ahogy azt a kibertámadások zömében tapasztalható – egyértelműen nem volt bizonyítható. A támadás során körülbelül 10-20 terrabyte-nyi adatot töltöttek le a szerverekről, és még 2005-ben is tapasztalhatók voltak több amerikai nagyvállalatnál vagy épp a NASA rendszerében történt kínai oldalról érkező behatolások, habár az első jelekre már 2002-ben felfigyeltek az amerikaiak[8]. Ezzel az akcióval újabb nemzetközi szereplővel bővült a kibertámadásokban résztvevő szereplők köre. Kína jelenleg is benne van az első három országban, ahonnan napi szinten a legtöbb kibertámadás indul globális szinten[9].

 

Stuxnet

 

A Stuxnet talán az egyik olyan számítógépes féreg, amelyről a legtöbben hallottak a világon. 2010 júniusában észlelték a féreg működését, amely szintén új fejezetet jelentett a kibertámadások történetében, ugyanis ez az első olyan rosszindulatú program, amely elsősorban ipari létesítmények vezérlő szoftvereibe hatolt be, és ott fejtette ki rendkívül kártékony hatását. Ez alatt pedig az ipari vezérlőrendszerek automatikus programjainak újraprogramozását kell érteni[10]. A támadás módszerét tekintve is eltért az addig tapasztalt DoS támadásoktól, bankkártyaadatok eltulajdonításától, különböző rosszindulatú vírusok rendszert tönkre tevő tevékenységeitől. Az elemzők szerint a Stuxnet névre keresztelt program négy zero-day bug-ot, magyarul nulladik napi támadást használt. Kovács László és Sipos Marianna az alábbi meghatározást használja a zero-day bug támadásra: „A kifejezést azokra a számítógépes biztonsági fenyegetésekre (hibákra) használják a szakemberek, amelyek egy adott számítógépes alkalmazás még felfedezetlen, nem publikált sebezhetőségét jelentik.”[11] A Stuxnet azért is jelentett különösen nagy problémát, mivel egy rosszindulatú program általában csak egy ilyen biztonsági rést használ ki, míg a Stuxnet ezt a számot egyből négyre növelte.

További érdekességet jelent még a program specializál mivolta, mivel csak Windows operációs rendszeren futott, és csak egyetlen cég (Siemens) gyártotta a főként nehézipari szektorban működő ipari vezérlő rendszereket[12]. Egy alig fél megabyte-nyi programról van szó, amelynek működését elsőként a Fehéroroszországban működő informatikai biztonsággal foglalkozó vállalat, a Virus Blok Ada vett észre. A támadás fő elszenvedője Irán volt, azon belül is többek között a Busherben és Natanzban működő nukleáris létesítmények illetve urándúsítók. A Stuxnet beazonosítását követő időszakban több találgatás is világot látott annak fényében, hogy ki állhatott a támadássorozat mögött. 2011-ben megjelent egy cikk a New York Timesban, mely egyértelműen Izraelt jelölte meg a Stuxnet felelősévé. Az állítást többek között arra alapozták, hogy a férget Dimonában, azaz az izraeli atomkutatás központjában tesztelték. Mindeközben Hillary Clinton, aki ebben az időben az USA külügyminiszteri posztját töltötte be, annak a reményének adott hangot, hogy a fertőzés több évvel visszavetheti az iráni atomprogramot[13].

A Stuxnet kódjához nagymértékben hasonlóságot mutató Duqu nevű kártevő program felfedezése a CrySyS Adat- és Rendszerbiztonság laborhoz kötődik, amely a Budapesti Műszaki Egyetem Híradástechnikai Tanszékén működik. Elmondásuk szerint, akik a Duqut kifejlesztették, azok hozzáférést kaptak a Stuxnet forráskódjához, mely olyan találgatásokat is elindított, miszerint ugyanaz a kb. 15-20 fős csoport hozta létre, mint akik pár évvel korábban a Stuxnetet[14].

 

 

[1] NATO Tükör (é.n.): Cyber Timeline. http://www.nato.int/docu/review/2013/Cyber/timeline/HU/index.htm (Letöltés dátuma: 2016. március 29.)

[2] Haizler, Omry: The United States’ Cyber Warfare History: Implications on Modern Cyber Operational Structures and Policymaking. Cyber, Intelligence, Security, 2017/1. szám pp.31-46. http://www.css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/resources/docs/INSS_Cyber%201_1_final.pdf (Letöltés dátuma: 2017. április 16.)

[3] Uo.

[4] Haizler, 2007.

[5] A kinetikus hadviselés általában a klasszikus hadviselési módszerekkel, fegyverekkel és manőverekkel jellemezhető. (Forrás: Rózsa Tibor: A befolyásolás művészete. Hadtudományi Szemle, 2014/2. szám pp. 44-53. http://epa.oszk.hu/02400/02463/00023/pdf/EPA02463_hadtudomanyi_szemle_2014_02_044-053.pdf Letöltés dátuma: 2017. március 29.)

[6] Haizler, 2017.

[7]  Berki Gábor: A kibertéri konfliktusok változásai. Hadmérnök, 2013/1. szám. pp. 173-185. http://hadmernok.hu/2013_1_berkig.pdf (Letöltés dátuma: 2017. március 29.)

[8] Kovács, 2009.

[9] Norse (2017): Map. http://map.norsecorp.com/#/ (Letöltés dátuma: 2017. március 29.)

Oxford Dictionaries (é.n.): Where is the origin of ’cyber’? http://blog.oxforddictionaries.com/2015/03/cyborgs-cyberspace-csi-cyber/ (Letöltés dátuma: 2017. március 18.)

[10] Kovács László – Sipos Marianna: A Stuxnet és ami mögötte van: Tények és a cyberháború hajnala. Hadmérnök, 2010/4. szám. pp. 163-172. http://hadmernok.hu/2010_4_kovacs_sipos.pdf (Letöltés dátuma: 2017. március 30.)

[11] Uo.

[12] Berzsenyi Dániel – Szentgáli Gergely (2010): STUXNET: a virtuális háború hajnala. http://old.biztonsagpolitika.hu/?id=16&aid=932&title=stuxnet-a-virtualis-haboru-hajnala (Letöltés dátuma: 2017. március 30.)

[13] Kovács – Sipos, 2010.

[14] Gálffy Csaba (2011): Budapesti csapat találta meg a Stuxnet utódját. https://www.hwsw.hu/hirek/47582/duqu-crysys-biztonsag-stuxnet-bme-muszaki-egyetem-symantec.html (Letöltés dátuma: 2017. március 30.)

Szólj hozzá!
2021. március 05. 13:26 - hatenemakkorki

II.3.5. A kiberbűnözők

Hacker:

photo-1562813733-b31f71025d54.jpg

A mindennapi szóhasználatban már összemosódtak a számítógépes bűnözés „kivitelezői” egy fogalommá, amely nem más, mint a hacker. Jómagam is a téma kutatása során többször is csak a hacker kifejezéssel találkoztam, azonban a hacker szó sem feltétlenül negatív tartalmat takar. Eric Raymond, a New Hacker’s Dictionary szerkesztője okos programozóként definiálja a hackert, és elutasítja az olyan téves megnevezést, mint a személy, aki „be akar törni a komputeredbe.”[1]

A szó eredete az 1950-es évekig nyúlik vissza, amikor is a Massachusetts Institute of Technology (MIT) végzős, programozással foglalkozó diákjai kezdték így hívni magukat, mivel a nagyon kevés memóriával rendelkező számítógépekbe a programokat megpróbálták olyan kicsire csökkenteni, hogy még „beleférjenek” a számítógépekbe[2].

Hackerek között is több kategóriát találunk, melyek a tevékenységi körök és a tudás szintje szerint különülnek el. A „ranglétra” tetején állnak az elit hackerek, akik a legnagyobb tudással rendelkeznek ebben a szakmában. Blue-hat, azaz kéksapkás hackerként nevezik a fejlesztés alatt álló rendszerekkel foglalkozó szakembert, akit általában mint külsős segítséget bérelnek fel a feladat elvégzésére. Biztonsági hibák kijavítására szerződtetik a fehérsapkás (White-hat) hackereket, ezáltal előzve meg a biztonsági hibákból fakadó támadásokat. Hasonló hozzájuk a szürkesapkás (Grey-hat) hackerek csoportja, akik önmaguk kutatják fel ezeket a biztonsági hibákat, majd értesítik róla a felhasználót, és anyagi ellenszolgáltatásért cserébe kijavítják azokat[3].

 

 

Cracker:

A hackerekkel szemben különül el a crackerek csoportja. Legegyszerűbb ez alapján az egyszeri megkülönböztetés alapján kategorizálni a két csoportot: „a cracker feltör, a hacker betör.”[4] A tágabb definíció ismertetésének érdekében szintén Eric Raymond meghatározására hagyatkozom, mely szerint a cracker az a személy, aki betör a számítógépes rendszerbe és ehhez megkerüli a biztonsági előírásokat. Cselekedete történhet anyagi javak megszerzése céljából, de lehet szándékosan rosszindulatú motivációtól vezérelt, vagy épp történhet mindez kizárólag a kihívás kedvéért. Megjegyzi a szerző is, hogy a két fogalom (hacker és cracker) nem keverendő össze, sőt mi több, a hackerek általában le is nézik a crackereket. Mindezek ellenére a médiában többször is előfordul a két fogalom összemosása[5].

 

Hacktivista:

Külön kategóriaként fontos még szót ejteni a hacktivistákról, akik általában valamilyen fontosnak tartott globális társadalmi, gazdasági vagy politikai ügy érdekében törnek fel kormányzati vagy egyéb, nagy nyilvánosságnak örvendő oldalakat, hogy azokon helyezzék el üzeneteiket, felhívásaikat. Céljuk mindenek előtt a figyelem felkeltése, a társadalmi igazságtalanságok elleni harc virtuális meghirdetése[6]. A hacktivista mozgalom a kétezres évek vége felé került reflektorfénybe, ekkortájt ugyanis már globális szinten is annyira elterjedtek a számítástechnikai eszközök, és velük együtt az internet is, hogy nagyobb közönséghez eljutottak ezeknek a csoportoknak az üzenetei. A rivaldafénybe való kilépés nagyban köszönhető a leghíresebb (hírhedtebb) hacktivista csoport, az Anonymus megmozdulásainak. A csoport 2003-ban kezdte meg működését, és első nyilvános akcióik között szerepelt például a Szcientológiai Egyház elleni támadás. A csoport legfőképp a már korábban leírt túlterheléses (DDoS) támadásokkal operál, tagjai pedig a világ számos pontjából verbuválódva kerülnek ki[7].

Nem mehetünk el szó nélkül a másik, a világ talán legnagyobb hacktivista szerveződése, a WikiLeaks mellett. A szólás- és sajtószabadság jegyében több millió titkos iratot kiszivárogtató csoport legismertebb arca az ausztrál Julian Assange, aki már több mint négy éve Ecuador londoni nagykövetségén él. A WikiLeakshez kapcsolódik még Bradley Manning neve is, aki katonai hírszerzőként szolgált Irakban, majd 2010-ben több százezer oldalnyi titkos dokumentumot nyújtott át a WikiLeaksnek. Manning 2011 óta börtönben van, a legfrissebb hírek szerint idén májusban szabadul, Assange pedig Manning szabadon engedéséhez kötötte saját kiadatását az USA-nak. Ez azonban mégsem történt meg, mivel Assange Manning azonnali szabadon bocsátását kérte [8].

 photo-1513686851194-d42d21d9659a.jpg

Kiberterrorista: 

A kiberbiztonságra fenyegetően ható tényezők eszközrendszere hatalmas biztonsági kockázatot jelent, nem beszélve arról, ha ezek a módszerek olyan szélsőséges csoportok kezébe kerülnek, mint a „hagyományos” biztonsági térben is komoly veszélyforrásként funkcionáló terrorista csoportok. Az előző részben taglalt kiberbűnözőkhöz hasonlóan a terrorista csoportok is gyakorlatilag ezeket az eszközöket használják a kibertérben céljaik végrehajtása érdekében. Ezen felül azonban jellemző még a potenciális tagok toborzása, propagandaanyagok terjesztése, melyhez még a közösségi oldalakat is segítségül hívják. Jogosan merül fel a kérdés, hogy egy tudását rossz célokra használó hacker, hactivista vagy kiberterrorista között van-e egyáltalán különbség. Krasznay Csaba, a kibertér és annak biztonsági kockázataiban jártas szakember szerint nem tehető különbség hacktivista és kiberterrorista között[9]. Személy szerint én vitatkoznék ezzel a kijelentéssel, mivel hacktivista csoportok nem feltétlenül kísérelnek meg támadást kritikus infrastruktúrák ellen. Biztonsági kockázati tényező szempontjából magasabb szintre emelném a kiberterrorizmushoz köthető csoportokat. Véleményemet arra a különbségre alapozom, hogy egy hacker (vagy cracker) a virtuális téren kívül gyakorlatilag semmilyen fajta veszélyt nem jelent a társadalomra, mivel ezek a személyek csak a kibertérben rendelkeznek a támadáshoz szükséges feltételekkel és eszközökkel. Ezzel szemben, ha egy kibertértámadást kivitelező terrorista egyént megfosztunk a kibertérben rendelkezésre álló eszközöktől, attól függetlenül ő továbbra is veszélyt jelent a valóságos térben is, csak éppen nem ugyanazokkal a feltételekkel és eszközökkel.

A kiberterrorizmus kifejezés az 1980-as években kezdett elterjedni, Barry Collin, az Institue for Security and Intelligence munkatársa értelmezése szerint a valóságos tér és a virtuális tér, ezáltal a hagyományos terrorizmus és a kibertér összeolvadásaként jellemezhető a fogalom.  A számítógép-hálózat eszközeit felhasználva a kritikus infrastruktúrák működésének leállítását, illetve a kormány és a civil lakosság megfélemlítését nevezi a The Center for Strategic and International Studies (CSIS) kiberterrorizmusnak[10]. A kritikus infrastruktúrák és kritikus információs infrastruktúrák elleni támadások szempontjából fokozott veszélyt jelentenek a kibertérben tevékenykedő terroristák, mivel egy sikeresen végrehajtott támadás ezen infrastruktúrák ellen főként a civil lakosságra jelentenek hatalmas csapást. Ráadásul ezeket az akciókat úgy hajtják végre, hogy közben kilétük szinte teljesen elrejtve maradhat, és a helyszíntől akár kontinensnyi távolságok is elválaszthatják. A történelem első, konkrétan terrorszervezethez köthető kiberakciója a Tamil Eelam Felszabadító Tigrisei nevű csoporthoz kapcsolódik, amely tagjai 1997-ben spamekkel árasztottak el több Sri Lanka-i követséget, amely inkább figyelemfelhívó funkcióval bírt, mintsem tényleges anyagi vagy fizikai károk okozásával[11].

 

 

 

[1] Techtarget (é.n.): Hacker. http://searchsecurity.techtarget.com/definition/hacker (Letöltés dátuma: 2017. március 25.)

[2] Pataki Márta – Kelemen Roland: Terrorizmus 2.0. Diskurzus, 2013. évi Különszám pp. 4-15. http://blszk.sze.hu/images/Dokumentumok/diskurzus/2013/k/pataki-kelemen.pdf (Letöltés dátuma: 2017. március 28.)

[3] Kibertér (é.n.): A kibertér biztonsága. http://kiberter.uwsnet.eu/ (Letöltés dátuma: 2017. március 25.)

[4] Pataki – Kelemen, 2013, p. 9.

[5] Techtarget (é.n.): Cracker. http://searchsecurity.techtarget.com/definition/cracker (Letöltés dátuma: 2017. március 25.)

[6] Techtarget (é.n.): Hacktivism. http://searchsecurity.techtarget.com/definition/hacktivism (Letöltés dátuma: 2017. március 25.)

[7] Krasznay Csaba – Varga-Perke Bálint: Ifjúságvédelem a hacker szubkultúrában. In: Bíró A. Zoltán – Gergely Orsolya: Ártalmas vagy hasznos az internet? A média hatása a gyermekekre és fiatalokra. Csíkszereda, Státus Kiadó, 2013. pp. 179-202. http://krasznay.hu/presentation/gyermekmento.pdf (Letöltés dátuma: 2017. március 28.)

[8] SG (2017): Ígérete ellenére nem adja fel magát Julian Assange. https://sg.hu/cikkek/it-tech/123348/igerete-ellenere-nem-adja-fel-magat-julian-assange (Letöltés dátuma: 2017. március 28.)

[9] Krasznay Csaba (é.n.): A cyber-terrorizmus problémája Magyarországon. http://slideplayer.hu/slide/1953073/ (Letöltés dátuma: 2017. március 28.)

[10] TAFOYA, William L. (2011): Cyber Terror. https://leb.fbi.gov/2011/november/cyber-terror (Letöltés dátuma: 2017. március 28.)

[11] Kovács László: Az információs terrorizmus eszköztára. Hadmérnök, Különszám. Robothadviselés 6. Tudományos Szakmai Konferencia 2006. november 22. http://www.hadmernok.hu/kulonszamok/robothadviseles6/kovacs_rw6.html (Letöltés dátuma: 2017. március 29.)

Szólj hozzá!
2021. március 01. 15:05 - hatenemakkorki

Social Engineering

photo-1614064643392-8dd713152ae9.jpg

A kifejezés a kibertámadások és az emberi bizalom kapcsolatára utal, mely során a támadó manipuláció segítségével csal ki személyes információkat, hogy azokat később saját hasznára fordítsa[1]. Így kerülhetnek illetéktelenek kezébe a jelszavak, bankkártyadatok. Ez történhet zsarolás, csalás, félrevezetés vagy épp fenyegetés útján is. Kétféle megkülönböztetés használható az ilyen típusú támadásokra: számítógép, illetve emberi alapú technikák felhasználása. Előbbi kategóriára példaként hozhatjuk a korábban említett phishing vagy pharming módszert, az ilyen esetek mindegyike valamilyen informatika eszköz használatát feltételezi, így jutva hozzá a megszerezni kívánt információhoz. Az emberi alapú módszerek esetében előnyt jelent a támadó számára, hogy nincs szüksége komoly számítógépes technika alkalmazására, itt ugyanis elsősorban olyanokkal találkozunk, mint például segítség kérése, megszemélyesítés, a támadó és a célpont közötti személyes kapcsolat kölcsönösségének megléte. Mindezek mellett léteznek olyan módszerek is, mint a célpont követésén keresztül történő bejutás megszerzése (piggybacking) vagy a dumpsterdiving, mikor a hulladékok átnézése során jutunk információkhoz.

Mindegyik esetben rávilágíthatunk arra a tényre, hogy az ember és annak érzelmei nagyon is fontos szerepet játszhatnak a kibertámadások kivitelezésében. Jelen alfejezetben az emberi tényező célpontként jelent meg, azonban fontos, hogy megvizsgáljuk a másik oldalon álló, a támadásokat kivitelező embereket, csoportokat is.

 

 

[1] Oxford Living Dictionaires (é.n.): Social engineering. https://en.oxforddictionaries.com/definition/social_engineering (Letöltés dátuma: 2017. március 25.) 

Szólj hozzá!
2021. február 25. 10:03 - hatenemakkorki

II.3.4. A módszerek

Denial of Service (DoS) – „Szolgáltatás megterheléses/Túlterheléses” támadás:

 

Egy hálózat kiépítésénél alapvető követelmény a várható terhelés feltérképezése, így annak tükrében kerül kialakításra a rendszer. Amennyiben a terhelés maximumán túl érkező forgalom érkezik be, az működésképtelenné is teheti a rendszert. Ekkor túlterhelésről beszélhetünk, mely alapjáraton is a hálózat lelassulását okozza. Ez a célja a DoS támadásoknak is, mely a támadás során hamis kérésekkel árasztja el a szervert, ami azért is különösen veszélyes, mert szinte lehetetlen megkülönböztetni a valós és a hamis kéréseket. A támadások indulhatnak kevés vagy több végpontból is, ez utóbbi általában egy időben zajlik, számuk a százezres nagyságrendet is elérheti.

DoS támadások kivitelezése szerint végbemehetnek:

  • adatkapcsolati rétegben

à megnehezíti a támadást a helyi hálózatok nyilvános hálózatokra való csatlakozását kivitelező útválasztó eszközök jelenléte,

  • hálózati rétegben

à általában a sávszélességet terhelik túl,

  • alkalmazási rétegben

à a kiszolgáló erőforrásainak (pl.: memória) túlterhelése.

 

 

 Típusai lehetnek:

  • protokolltámadások: a protokoll hiányosságait használják ki,[1]
  • elárasztott (flooding) támadások: nagy mennyiségű adatok küldése sok felhasználó által.[2]

 

Distributed Denial of Service (DDoS) – Elosztott túlterheléses támadás:

 istockphoto-843534370-612x612.jpg

Elosztott túlterheléses (vagy szolgáltatás megtagadásos) támadások esetén több végpontból indul egy időben támadás a célpont irányába a rendszer összeomlásának érdekében. Sokszor olyan számítógépeket használnak ezekhez a műveletekhez, melynek felhasználója maga sem tud arról, hogy gépe felett valaki átvette az irányítást. Ehhez olyan – az előző fejezetben megismert – programokat hívhatnak segítségül, melyek a támadóprogram telepítésével ideiglenesen a kontroll gyakorlásának jogát adja át a támadóprogramot telepítő személy kezébe. Az így megfertőzött gépeket nevezzük „zombi” számítógépeknek, amelyek, ha hálózatba szerveződnek, hatványozott veszélyt jelentenek a támadni kívánt célpontnak. A szakirodalom a hálózatba kapcsolódott zombi számítógépeket botnet megnevezéssel illeti.

A botnetek által alkotott rendszer általában az alábbiakból áll:

  1. a botnet irányítója (humán erőforrás),
  2. a kép tetején „Botmaster” néven jelzett számítógép, mely a botnetek vezérlő funkcióját látja el,
  3. alul láthatók a fertőzött (zombi) számítógépek,
  4. a vezérlő számítógép (Botmaster) és a zombi számítógépek között helyezkedik el a „drop server”, amely a botnetek által összegyűjtött adatok feltöltését szolgálja ki.

Az összehangolt botnetes támadások egyre inkább komoly veszélyforrást jelentenek a kritikus információs infrastruktúrák ellen, így ezek nemzetbiztonsági jelentősége megnőtt az elmúlt évek során (pl.: észt–orosz konfliktus)[1].

 

 

[1] Haig, 2015.

[2] Példa lehet erre az ún. email-flooding, mely nagy mennyiségű elektronikus levelek elárasztásával ellehetetlenítheti a megtámadott rendszer működését is. (Forrás: Gyányi Sándor: DDoS támadások veszélyei és az ellenük való védekezés. Hadmérnök, Különszám. Robothadviselés 7. Tudományos Szakmai Konferencia. 2007. november 27. http://hadmernok.hu/kulonszamok/robothadviseles7/gyanyi_rw7.html Letöltés dátuma: 2017. március 25.)

Szólj hozzá!
süti beállítások módosítása