kiberhaboru.hu

Kiberháború: Olyan akció nemzetállamok, terrorista csoportok, vállalatok, politikailag és ideológiailag elkötelezett szélsőséges csoportok, hacktivisták vagy nemzetközi bűnszervezetek között, melynek célja, egymás számítógépes rendszereiben vagy hálózataiban zavart, kárt okozni.

Leon-Panetta "A következő Pearl Harbor egy számítógépes támadás lesz."







Az utóbbi években egyre több hírt hallhatunk különféle kibertámadásokról. A célpontok között szerepelnek nemzetközi nagyvállalatok, kormányzati szervek, pénzügyi vállalatok és kritikus infrastruktúrák is. A támadók bevallott céljai nagyon különbözőek, a kíváncsiságtól, az anyagi haszonszerzésen át a politikai, vallási célok eléréséig minden megtalálható. Ha azonban összességében tekintünk ezekre az eseményekre, megláthatjuk azokat a tendenciákat, amelyek világunkat fenyegetik, ha nem teszünk megfelelő lépéseket a védekezésre.

A XXI. században a technika, a demográfia és a szociopolitikai átalakulások olyan módon változtatják meg a hadviselés jellegét, ahogy a nagy francia forradalom által hozott változások – írja a negyedik generációs hadviselésről 2012-es tanulmányában Christina Knopf és Eric Ziegelmayer. – Az információs forradalom nemcsak az változtatja meg, ahogy az emberek harcolnak, hanem azt is, ahogyan gondolkodnak, és ahogyan eldöntik, miért harcoljanak” – idézik a szerzők a Parameters hadügyi folyóirat egy korábbi írását.

A negyedik generációs hadszíntér az egész ellenséges társadalmat magába foglalja, és – a XX. században szerzett tapasztalatokkal ellentétben – a tömeges haderő hátrányosan hathat a győzelemre. A katonai műveletek célja immár az, hogy belülről rombolják le az ellenséget ahelyett, hogy csatában pusztítanák el.

Hogy működik ez a gyakorlatban? Felettébb hatékonyan, és ahhoz képest, hogy globális háborúról van szó, szinte teljes titokban.

Ne legyenek illúzióink, mert ha egy terrorszervezetnek lenne lehetősége kritikus infrastruktúrák elleni kibertámadásra, amellyel emberéleteket is veszélyeztetne, habozás nélkül megtennék. Szerencsére azonban még nincsenek birtokában annak a tudásnak, mely ilyen támadás kivitelezéséhez szükséges. Már törtek be rendszerekbe, loptak el adatokat, cseréltek le honlapokat, de komolyabb támadást még nem sikerült véghezvinniük. Az nyilvánvaló, hogy ha egy hagyományos terrortámadást össze tudnának vonni egy kibertámadással, amely egymással összefügg, komoly károkat okoznának.

Az Internet elterjedésével egyszerűbbé vált az élet, a hivatalos ügyintézésektől kezdve, a banki átutalásokon át a webes vásárlások lebonyolításáig, azonban a számítógép-hálózatokkal átszőtt világunk sosem volt olyan sebezhető, mint napjainkban. Ez a sebezhetőség a bonyolult technikai, infokommunikációs rendszerektől való függésnek, illetve az egymással összekapcsolódó létfontosságú infrastruktúráknak köszönhető. A telekommunikációs hálózatok, energiaszállítási útvonalak, vízutánpótlási rendszerek, szállítási hálózatok, banki és pénzügyi szolgáltatások, állami szolgáltatások és vészhelyzeti szolgáltatások működésképtelenné tételének lehetősége komoly fenyegetést jelent. Az ártó szándékú támadók kihasználva a sebezhetőségeket, a saját céljaik – legyen az ideológiai, vallási vagy pénzszerzési - elérése érdekében korlátozni, bénítani igyekeznek az információs társadalom részegységeinek működését. A nagy sajtóvisszhangot kiváltó támadások azonban csak a jéghegy csúcsát jelentik, a háttérben igen intenzív felderítő munkát végeznek bizonyos csoportok, országok, hogy a jövőben esetleg kialakuló konfliktusok során előnyös pozícióból tudják támadni az ellenfél informatikai, folyamatirányító rendszereit, kritikus infrastruktúráit.


A kibertámadások mögött alapvetően az alábbi három érdekcsoport húzódhat meg:

- Vannak a hagyományos kiberbűnözők, akiket az illegálisan megszerezett profit érdekel. A gyorsan megszerezhető fekete pénz.

- Vannak az aktivisták, hacktivisták, akik szórakozásból törnek fel rendszereket illetve általában különféle politikai vagy más motivációk vezérlik őket.

- A harmadik csoport pedig a nemzetállamok, akik a kifinomultabb, komolyabb támadásokban érdekeltek.





A Trans-Szibéria gázvezeték 1982-es robbanása

Amint arról a The Washington Post beszámol, Thomas C. Reed, a Nemzetbiztonsági Hivatalban egykori munkatársa, 2004-ben megjelent "A Szakadék: a hidegháború titkos története" című munkájában tesz említést egy szibériai szovjet gázvezeték 1982-es felrobbanásáról. A könyv szerint ez az esemény is a gazdasági hadviselés egyik következménye volt; ezt a koncepciót a hidegháború utolsó szakaszában a CIA akkori főnöke, William J. Casey dolgozta kis és személyesen Reagan elnök hagyta jóvá.

Az Trans-Szibéria gázvezeték építésének a terve jelentősen felborzolta Washingtonban is a kedélyeket, a válaszlépésként meghozott gázvezetékkel kapcsolatos technológiai embargó pedig a Szovjetunióban (na meg kicsit a németeknél is) levitte a biztosítékot.

A gázvezetékkel kapcsolatos technológiai „megrendeléseket” a KGB vette kezelésbe, és fel is pakolta a Line X (a KGB Operatív és Technológiai Igazgatósága) „bevásárlólistá”-ra. Az olajvezeték technológia bár az USA-ban embargós volt, ez viszont nem állt az északi szomszédra, Kanadára.

Az egyik – ezzel megbízott amerikai cég – „exportálta” a gyártástechnológiát egy kanadai cégnek, akik aztán (persze vélhetően nem teljesen legálisan) le is gyártották a teljes technológiai rendszert a szovjeteknek. Talán nem meglepő, a történetnek ezen a pontján eltűntek a konkrétumok, az, hogy mely cégek vettek részt ebben az ügyletben, sehonnan nem derül ki, úgy, mint az ügylet részletei sem.

A felügyeleti szoftver egy trójai modullal volt „kibővítve”, melyet a CIA által megbízott programozók írtak. A trójai feladata az volt, hogy időzítve a szivattyúk és szelepek szabályozásának változtatásával olyan magas nyomást idézzen elő a vezetéken, melyet sem a varratok, sem a berendezések nem tudnak majd elviselni.

Az eredmény a valaha bekövetkezett legmonumentálisabb nem nukleáris robbanás volt, amit még a világűrből is észlelni lehetett. A NORAD felügyeleti rendszere először egy nukleáris robbanást vélelmezett, de mert az – ezeket jelző – elektromágneses impulzus elmaradt, riasztást sem adtak ki.

Az amerikai becslések szerint a detonáció nagyjából három kilotonnás volt, ez nagyjából a hirosimai atombomba negyedének felelt meg.

2003-ban a Kínának tulajdonított Titan Rain (titáneső) indított összehangolt támadást az USA számítógépes rendszerei ellen. A támadások célja katonai titkok megszerzése volt, és a hekkerek több, az amerikai kormánnyal szerződésben álló fegyvergyártó hálózatába is bejutottak, mint a Lockheed Martin, a Sandia National Laboratories, vagy a Redstone Arsenal, de a NASA-t sem kímélték.

Tömeges támadások érkeznek kínai weboldalak felől, számítógép-hálózatok százaiba betörve az Egyesült Államokban - olvasható a Washington Post amerikai napilapban. A riport állítása szerint magukat megnevezni nem kívánó kormányzati tisztviselők elmondták, hogy a támadások a Védelmi Minisztériumon kívül több hivatalra is kiterjednek, hálózatok százai érintettek.

Nem meglepő, hogy az Egyesült Államokat, illetve az ország kormányzati szerveit sokan tartják kiemelt célpontnak.

A korábban szétszórva működő számítógép-biztonsági egységek tevékenységének összehangolására a Pentagon -melynek 5 millió gépből álló hálózata a legtöbb támadást szenvedi el- létrehozta a Joint Task Force for Global Network Operations szervezetet, amely a Stratégiai Parancsnokság alá tartozik.

Támadás a szövetségi személyzeti hivatal (OPM) ellen

A szereplők ugyanazok, mint a Titan Rain esetén: az USA és Kína. Csak ezúttal épp a célpont volt más, ugyanis 2014-től 22 millió alkalmazott adatait, köztük bankkártya információkat és társadalombiztosítási számokat csentek el a szövetségi személyzeti hivatalból. Köztük olyan személyek is akadtak, akik titkos adatokat kezeltek, ami tovább súlyosbította az esetet. Az még mindig nem világos, hogy hogyan derült ki ez a grandiózus adatlopás, de az OPM igazgatója lemondott az eset után. Annyi biztos, hogy a hivatal informatikai rendszere nem volt éppen naprakész, és a fejlesztések sem haladtak a tervezett ütemben.

További problémákat okozott az is, hogy az alkalmazottak személyes adatainak egy részét olyan szervereken tárolták, amik nem voltak megfelelően védettek. Vagyis újra bebizonyosodott, hogy milyen fontos a szerverek megfelelő védelme, valamint az is, hogy a rendszereket folyamatosan karbantartsák, mert ha nem, az adott vállalat vagy szervezet biztosít nyílt utat a támadások előtt.

2007. április 27-én zavargások törtek ki Észtország fővárosában a tallinni szovjet hősi emlékmű eltávolítása miatt. A tüntetők és a rendőrség többször is összecsaptak, halálos áldozatokról szóltak a hírek, Oroszország kereskedelmi bojkottal fenyegetőzött, a két ország közti diplomáciai viszony pattanásig feszült.

A színfalak mögött megkezdődött a hadtörténelem első nagyszabású, igazi, országok között zajló kiberháborúja.

Az első túlterheléses (DDoS) támadások néhány nappal az első tüntetések után indultak meg az észt parlament, kormányhivatalok, minisztériumok, bankok, telefontársaságok és médiacégek szerverei ellen. Szakértők szerint a célpontok kiválasztása, a támadások szervezettsége, összehangoltsága, precíz kivitelezése és a puszta ereje messze túlmutat azon, amit egyszerű hackercsoportok vagy akár a szervezett alvilág képes lenne végrehajtani.

Az Arbor Networks nevű, online biztonságtechnikával foglalkozó cég két héten át elemezte Észtország internetes forgalmát, és ezalatt 128 túlterheléses támadást észlelt. A legsúlyosabb támadások 100 Mbps feletti összesített sávszélességen zajlottak, ami óriási zombigép-hálózatokat feltételez a háttérben. Az észt hálózaton az adatforgalom esetenként órákon át a normális ezerszerese volt.

A támadások célja egyértelműen a balti állam online infrastruktúrájának kiütése, és ezen keresztül az észt gazdaság és telekommunikáció megbénítása volt. Az ország online adatforgalmát irányító kulcsfontosságú szerverek naponta omlottak össze, sok állami intézmény hálózatát kénytelenek voltak ideiglenesen leválasztani az internetről, mások (például a rendőrségé) többet álltak, mint amennyit működtek, így a támadók jórészt sikerrel jártak. Az online pénzátutalások rendszere, a webes kereskedelem részint megszűnt, részint erősen akadozott Észtországban. Az észt parlament tagjai a legsúlyosabb ostromállapot idején négy napig el voltak vágva az e-mailjeiktől.

Szakértők szerint az online ostrom sokkal súlyosabb gazdasági károkat okozott Észtországnak, mint azok a kereskedelmi szankciók okoztak volna, amikkel Moszkva a krízis első heteiben fenyegetőzött. Konkrét számokat egyelőre csak a Hansabank, Észtország legnagyobb pénzintézete közölt: a bank szóvivője szerint a szerverleállások csak a május tizedikei támadások (aznap volt a legintenzívebb az invázió) során egymillió dollár fölötti veszteséget okoztak a cégnek.

Bár kezdetben NATO-szakértők is részt vettek a támadások felderítésében, azok jellegéből adódóan a támadók azonosítása szinte lehetetlen volt. Számos támadót lehetett ugyan azonosítani orosz területen, de annak egyértelmű igazolása, hogy kormányzati szerverek voltak, sikertelennek bizonyult. Általánosan elterjedt nézet szerint orosz hazafias érzelmű hackerek olyan botnet hálózatot hoztak létre, amelybe orosz gépeken kívül számos más ország területén lévő számítógépeket is beszerveztek a tudtuk nélkül (zombi gépek), és ezeken keresztül hajtották végre a támadásokat.

Oroszország a kezdetektől fogva folyamatosan tagadta, hogy közük lenne az eseményekhez, ám 2009 márciusában Konsztantyin Goloszkokov, a Nási, a Kreml által támogatott ifjúsági mozgalom egyik vezetője elmondta a Financial Times riporterének, hogy ő és társai szervezték az internetes támadást. Goloszkokov véleménye szerint egyébként akciójuk nem támadás, hanem védekezés volt, mellyel arra akarták rádöbbenteni az észt hatalmat, hogy az emlékmű eltávolítása törvénytelen. Úgy vélte, semmiféle illegális tevékenységet nem végeztek, mindössze annyit tettek, hogy bizonyos weboldalakat igen sűrűn látogattak meg, az már az üzemeltetők hibája, hogy ezt a forgalmat nem bírta el a rendszerük. Goloszkokov ugyanakkor határozottan tagadta, hogy a kormány megbízását hajtották volna végre. „Mindent saját elhatározásunkból tettünk” - mondta.

A Nási a hajdani kommunista ifjúsági szövetség, a Komszomol mintájára létrehozott szervezet, egy névleg magánfinanszírozású mozgalom, ám azt biztosan lehet tudni, hogy Vlagyiszlav Szurkov, a Kreml egyik fő ideológusának kezdeményezésére jött létre.

A 2008 augusztusában kitört orosz-grúz háborúnak is volt kiber aspektusa. Mint az köztudott, a hosszú évek óta tartó grúz-oszét és a grúz-abház konfliktust a grúz elnök 2008. augusztus 8-án katonai úton próbálta megoldani az említett területek megtámadásával. Rosszul mérte fel azonban az erőviszonyokat, amikor nem számolt azzal, hogy Oroszország nem fogja szó nélkül hagyni a támadást, már csak azért sem, mivel csapatai ENSZ felhatalmazással békefenntartó missziót teljesítettek Dél-Oszétiában. Az orosz csapatok erőteljes válaszcsapásokat mértek a grúz erőkre és öt napig tartó heves harcok után a grúzok kénytelenek voltak fegyverszünetet kérni.

A fegyveres konfliktussal egy időben megindult Grúzia ellen egy kiber hadjárat is. Az internet-forgalmat ellenőrzése alá vonta Oroszország -vagy legalábbis valakik Oroszországból, állította a grúz kormány, amely valóságos kiber-emigrációba kényszerült, és a hadi jelentések mellett sorra jelentette meg a virtuális támadásokról szóló közleményeit.

A leglátványosabb hacker-akciók ugyanis az ország kormányzati weboldalai ellen indultak, amelyeket kívülről megbénítottak, illetve a tartalmukat kicserélték. Ezt nevezi az internetes szaknyelv defacementnek.

Az orosz földről érkezett hackerek Mihail Szakasvili elnök portréjával vandálkodtak. Az államfő képére Hitler-bajuszt rajzoltak, és egy sor olyan képet tettek ki róla az oldalra, ahol a náci diktátor pózaiban ábrázolták, vagy a történelem nagy gonosztevői közé kopírozták be az arcmását. A megtámadott oldalak között volt az elnök saját weblapja mellett a grúz külügy-és hadügyminisztérium is. Szakasvili elnök erre válaszul a hazája ügyét nyíltan támogató Lengyelország vezetőjétől kért és kapott segítséget: az államfő, illetve stábja Lech Kaczynski hivatalos, angol nyelvű oldalán is lehetőséget kapott arra, hogy tájékoztatást adjon a háborús eseményekről. Még ezt a hivatalos, nagyban gesztusértékű lépést megelőzően a honlap nélkül maradt grúz külügyminisztérium blogot indított a Google által birtokolt Blogspot blogszolgáltatónál. Mindezekkel egy időben megindultak az ország lejáratását célzó, dezinformációs céllal indított weboldalak is -a hiteles forrásokat a konfliktusról percről percre-bontásban beszámoló blog a linkek között listázta. A kaukázusi országban a .ru végződésű webcímek is elérhetetlenné váltak, amelyeket egyes források szerint maga a grúz kormányzat tilttatott le, hogy útját állja az orosz propagandának, és a Tbilisziben lévő orosz nagykövetség munkatársai szerint a mobil-és vezetékes telefonszolgáltatásban is fennakadások voltak a túlterhelés miatt (igaz, ennek inkább a katonai offenzívához lehetett köze).

Mind az orosz-észt, mind az orosz-grúz konfliktus vonatkozásában elmondhatjuk, az orosz hivatalos szervek kategorikusan tagadták, hogy közük lenne a támadásokhoz. A konfliktusok lezárulta utáni elemzések csupán azt tudták kimutatni, hogy orosz nacionalista érzések vezérelték a támadókat, ám az orosz állam közreműködését nem sikerült bebizonyítani.

Az orosz kormány szerint nincs közük az akciókhoz, a kormány szóvivője csak annyit mondott, hogy elképzelhető, hogy oroszországi, vagy más magánszemélyek kivitelezték a támadásokat. "Nem zárhatjuk ki ezt a lehetőséget" - vélte a washingtoni orosz nagykövetség szóvivője. "Vannak emberek, akik nem értenek egyet valamivel, és ezt ki akarják nyilvánítani. Az Egyesült Államokban is vannak ilyen emberek."

Mivel a mindössze 4,6 millió lakosú Grúziában még fejletlen az internet, a kormányzati honlapok elérhetetlensége kevés hatással járt, csak a hivatalos kommunikációt, az oroszok elleni harc propagandáját hátráltatta némileg. Grúzia az ország földrajzi helyzetéből fakadóan csak két szomszédján keresztül kapcsolódhat az internetre, Oroszországon és Törökországon keresztül. Egy hasonló internetes támadás sokkal nagyobb károkat tud okozni a fejlettebb országokban, mint Izrael, Észtország és persze az Egyesült Államok, amelyekben fontos logisztikai, kereskedelmi és közműhálózatok is befolyásolhatók.

Lényeges elem, hogy a támadások mögött valóban az orosz kormány áll-e. A konfliktusok legalapvetőbb szabálya, hogy mind a támadó, mind a védő fél egyértelműen azonosítsa a másikat. A történelem folyamán ez eddig nem okozott nagy gondot, de a terrorista-taktika térhódításával az ellenfelek ködbe burkolóznak, mind egyéni, mind nemzeti szinten. A kiberháború ezt emeli újabb szintre. A szemünk előtt zajlik a kéretlen reklámleveleket küldő iparág evolúciója, és végeredményben a kormányzat csak egy újabb vásárló számukra.

Hogyan tudja egy megtámadott ország meghatározni, hogy a támadást egy másik nemzet, vagy csupán politikailag nem azonos platformon lévő magánszemélyek bonyolították le? Ezen kérdések megválaszolása egyre sürgetőbb, mivel ugyan a szakértők képesek utólagos elemzésekre, de messze az aktuális események mögött kullognak. Az internet szerepe, mint globális kommunikációs hálózat egyre nő, és elérésének gyakorlati és pszichológiai szerepe egyre fontosabb.

2009 júliusában hackertámadás érte a dél-koreai elnöki hivatal, több kormányzati ügynökség és magánvállalat internetes oldalát; a honlapokat órákon keresztül nem lehetett elérni. A hackerek betörtek egyebek mellett az elnöki hivatal, a parlament és a védelmi minisztérium, valamint a Shinhan Bank és a Korea Exchange Bank honlapjára. A virtuális támadás fennakadást okozott az ország legnépszerűbb keresőportáljának, a Navernek az elektronikus levelezőrendszerében, illetve az eBay online aukciós oldal dél-koreai honlapján is.

Tizenhat különböző országból indították Dél-Korea ellen azt a hackertámadás-sorozatot, amely órákra megbénította az elnöki hivatal és több kormányzati ügynökség honlapjának működését - állapította meg a dél-koreai titkosszolgálat.

A kibertámadások 86 IP-címről érkeztek, a világ 16 országából, köztük az Egyesült Államokból, Japánból és Kínából. Észak-koreai számítógépről nem indítottak támadást, jóllehet a dél-koreai hírszerzés kezdetben Észak-Koreát, vagy vele szimpatizálókat gyanított az akció mögött.

Az úgynevezett megosztott szolgáltatás-megtagadással (DDoS) járó támadás áldozatául esetek az internetes oldalak. A hackertámadás a hírek szerint nem okozott károkat. Dél-Koreában különösen sokat használják a világhálót, az emberek kétharmada rendelkezik szélessávú internet-hozzáféréssel.

A kibertámadások a következő napokban is folytatódtak. Hasonló támadás ért egyes amerikai internetes oldalakat is, ideértve a Fehér Ház és a külügyminisztérium honlapját. A támadások során számos, vírusos programokkal fertőzött számítógépről hatalmas mennyiségű, káros adat áramlott a célba vett oldalakra, amelyek hozzáférhetősége lelassult vagy teljesen leállt.

Az amerikai McAfee antivírus cég közlése szerint 2009 december közepén-végén magasan fejlett eszközökkel végrehajtott netes támadás érte az Adobe és a Google szoftvercégek és még legalább 20 másik vállalat rendszerét - ehhez hasonló hacker-képességek nyomaival a kutatók korábban csak katonai és hadiipari kémügyekben találkoztak.

Az eset számos részlete egyelőre titokban maradt, bár Dmitri Alperovitch víruskutatásért felelős McAfee-elnökhelyettes nyilatkozata szerint a kezdeti behatolást az Internet Explorer webböngésző egy addig ismeretlen, ún. nulladik napi sebezhetőségét kihasználva hajtották végre a vélhetően kínai támadók.

A támadás eredetére a Google feltörésének egyik részlete utal: a hackerek nem csak a cég belső hálózatát kutatták át, de megpróbáltak behatolni kínai ellenzékiek védett Gmail postafiókjába is. Az iDefense portál jelentése ezen kívül két anonim, nemzetvédelmi területen dolgozó informátorra hivatkozik, akik megerősítették, hogy az IP-címek alapján a betöréseket kínai hackerek, vagy Kína megbízásából tevékenykedő külföldiek követték el.

A bonyolult hackerakció egyébként azért maradhatott hosszabb ideig észrevétlen, mert a vírusírók háromszorosan titkosított szkript kódot készítettek az egyedi kártevők bejuttatásához, így sikerült elrejteniük jelenlétüket a biztonsági szoftverek elől. A megszerzett anyagot a hackerek nem továbbították rögtön külföldre - a texasi Rackspace hoszting cég feltört szerverei és a nyugat szövetségesének számító Tajvanon található gépek szolgáltak közvetítőként a nagy mennyiségű információ kevésbé feltűnő kijuttatásához.

A helyzet felismerését nehezítette, hogy az év végi ünnepek előtt és alatt a vállalatok informatikai részlegei is csökkentett létszámmal működtek. A nyomozásra felkért McAfee szakértői szerint az on-line betörők az Adobe és a Google által fejlesztett szoftvertermékekhez tartozó forráskód-gyűjteményt akarták ellopni. Ezt a célt minden bizonnyal sikerült is elérniük, mert a kiber-kémkedést támogató ún. botnet-hálózatot csak január 4-én sikerült leállítani és ennyi idő alatt a hackerek könnyen megszerezhették a teljes forráskódot vagy annak nagy részét.

A programforrások elvesztése kettős veszélyt rejt magában: a szoftverek jogosulatlan lemásolása és árusítása nagy kárt okoz a válsággal küzdő amerikai gazdaságnak, illetve jó szemű hackerek az olvasható forrást elemezve további, eddig fel nem ismert sebezhetőségeket találhatnak - amelyekkel újabb, még veszélyesebb kiber-támadásokat tudnak indítani, vélekedik Mikko H. Hypponen, az F-Secure antivírus cég kutatásvezetője.

A kaliforniai Intel cég által közzétet jelentésből kiderült, hogy az év végi, év eleji Aurora hacker-hadművelet során a chipgyártó óriás rendszerébe is sikerült behatolniuk a kínai támadóknak.

A mega-feltörési ügy kiemelt hangsúlyt kap a politikában és az informatikai szakmában is. A Google vezetése válaszként már a Kínából történő üzleti kivonulás lehetőségét mérlegeli, amit a cég hivatalos közleménye a kommunista állam emberi jogi problémáival indokol. A Pentagon is lépéskényszerbe kerülhet, mert a nagy hackelés-sorozat további 34, kevésbé publikált áldozata között ott szerepel a lopakodót gyártó Northrop-Grumman cég és az atomiparban jártas Dow Chemical konszern is.

Az Aurora támadások kapcsán az egyik amerikai hadiipari cégnél nemrég olyan nyomokat találtak, amelyek egy, a Lanxiang-ban tanító ukrán vendégprofesszor kurzusához kapcsolják a támadásokat. Elképzelhető, hogy ő volt a hacker-hadművelet értelmi szerzője - de a kínaiak olyan, önkéntesekre alapozó, sok független csoportot alkalmazó módszert dolgoztak ki a kiber-hadviselésre, amely szinte lehetetlenné teszi, hogy konkrét személyekre rábizonyítsák a feltörések végrehajtását.

A vírusokkal, férgekkel és egyéb rosszindulatú programokkal folytatott több évtizedes harc új, jelentős mérföldkőhöz érkezett 2010 júniusában, amikor a fehérorosz VirusBlokAda cég felfedezett egy új férget, amelyet STUXnetnek neveztek el.

Az új féreg Microsoft operációs rendszereken terjed és kizárólag ipari folyamatirányító rendszerek ellen lett kifejlesztve. A Stuxnet kivételes mivoltát és specializáltságát erősíti az a tény is, hogy az említett ipari felügyeleti, vezérlő és adatgyűjtő rendszereket egyetlen cég a német Siemens gyártja és alapvetően a nehézipari szektorban, illetve az energiatermelés és szállítás területén használják, azaz fenyegetést alapvetően csak olya létesítményekre jelent, melyek egy része kritikus infrastruktúrának minősül.

A Stuxnet végső célja ipari vezérlő rendszerek automatikus folyamatainak újraprogramozása volt. Elsősorban PLC szoftvereket támadja. A Stuxnet e szoftver segítségével juttatta be kódblokkjait a PLC-be, majd ezeket el is rejtette. A Stuxnet a PLC-ken bizonyos konkrét ipari eszközök, nevezetesen nagy sebességű motorok frekvencia átalakítói után kutat és csak akkor lép akcióba, ha a finn Vacon és az iráni Fararo Paya készülékeire talál, valamint a felügyelt eszköz 807 és 1210 Hz között működik. Ilyen frekvencia átalakítók és motorok szinte kizárólag az iráni urándúsítókban használatosak.

A vírus egyértelmű célja az urándúsító centrifugák észrevétlen tönkretétele és a dúsítási folyamat megzavarása volt. Ezt a célt sikeresen el is érte, hisz legalább 1000 centrifugát tett használhatatlanná a Natanzban lévő dúsítóban és mértékadó vélekedések szerint legalább két évvel vetette vissza az iráni atomprogramot.

Származásáról nincsenek pontos adatok, de mindenki rögtön az Egyesült Államokra és Izraelre gondolt, mint olyan országokra, amelyeknek érdekében és módjában is állhatott az iráni atomprogram elleni akció.

Hazánk is számos olyan infrastruktúrával rendelkezik, amelyek a mindennapi életben – a gazdaságtól kezdve a politikán át a mindennapi emberek életéig – nélkülözhetetlenek. Kritikus információs infrastruktúráink mindenhol megtalálhatóak. Csak néhány példa: villamosenergia-rendszer irányítása, banki és pénzügyi számítógépes hálózatok, vezetékes és mobil kommunikáció, egészségügyi informatikai rendszerek. Az nem újdonság ma már senki számára, hogy ezek a rendszerek (is) sérülékenyek, támadhatóak. Ugyanakkor nem látunk olyan határozott lépéseket, amelyek ezek komplex védelmére irányulnának. Gyakran mondogatjuk: nekünk egy Mohács kell, hogy felfogjuk, valóban veszélyben vagyunk! Ha ez a Mohács az információs infrastruktúrák területén jelentkezik, akkor bekövetkezhet egy “Digitális Mohács”, azaz egy olyan informatikai-információs katasztrófa, amelyek következményei mindannyiunkat el fognak érni. Jelen tanulmány azokat a rendszereket kívánja bemutatni, amelyek a leginkább támadhatóak hazánkban, és a leginkább sérülékenyek egy összehangolt információs támadás esetén. A cél az, hogy felhívjuk a figyelmet arra, hogy hazánk is komoly veszélyben van, amelyet nem lehet túldimenzionálni.

További információ

Az teljes előadás videója

Frissítve 2016.11.03.

EXKLUZÍV Digitális Mohács 2.0 prezentáció

2011 a hekkelések éve volt az interneten azonban a McAfee biztonságtechnikai cég emelte a tétet, és minden idők legnagyobb kiberkémkedési akciójáról rántotta le a leplet.

Az utólag a biztonságtechnikai szakemberektől az Operation Shady Rat nevet kapott akció (sötét patkány hadműveletet jelet, de a rat egyben a Remote Access Tool, vagyis távoli hozzáférést biztosító eszköz kifejezés rövidítése is) öt éven át tartott. Legalább 72 áldozata volt, köztük az ENSZ, hat ország kormányhivatalai, hadiipari, elektronikai, energetikai óriáscégek, hírügynökségek, és olyan szervezetek, mint például a Nemzetközi Olimpiai Bizottság, illetve a WADA, a NOB doppingellenes szervezete. Az ellopott információ mennyisége petabájtos nagyságrendű (ez a gigabájt egymilliószorosa), és a McAfee jelentése szerint főleg katonai, gazdasági és diplomáciai jellegű: email-archívumok, kutatás-fejlesztési dokumentációk, szerződések, jegyzőkönyvek.

Ez nem digitális Pearl Harbor volt, inkább az ősi kínai kínzási módszerre az ezer vágásos halálra hasonlít – jellemezte a támadók módszerét Dimitrij Alperovics, a McAfee szakértője, aki felfedezte a támadásban használt C&C (command and control) szervert. Ironikus módon a hekkerek nem védték elég jól az irányítószerverüket, így sikerült annak naplófájljaihoz hozzájutni, így derült ki, hogy csak ez az egy gép öt éven át dolgozott adatlopási akciókban. Valószínű, hogy más irányítószerverek is voltak, és az sem biztos, hogy a naplófájlok mindent rögzítettek, a támadássorozatnak több ezer áldozata is lehetett.

A támadások 2006-ban indultak, az első áldozatok dél-koreai nehézipari cégek és kormányhivatalok, amerikai vállalatok, illetve a délkelet-ázsiai országokat tömörítő ASEAN szövetség rendszerei voltak (az utóbbi elleni támadás egy hónappal a szövetség éves csúcstalálkozója előtt kezdődött, és majdnem egy évig tartott).

2007-ben a támadók figyelme amerikai hadiipari cégek és kormányhivatalok felé fordult, és ekkor, egy évvel a pekingi olimpia előtt kezdődtek a NOB különféle szervezetei elleni kémkedések is. Ebben az évben 29 új áldozatot jegyzett fel a C&C szerver naplófájlja, majd 2008-2009-ben, az akció legsűrűbb éveiben újabb 36-ot, illetve 38-at. Ekkor jutottak be az ENSZ rendszerébe, több mint 40 amerikai hitech céghez, kanadai, tajvani, vietnami és indiai kormányügynökségekhez. 2010-2011-ben az akciók száma aztán drasztikusan visszaesett, a szakértők szerint azért, mert az alkalmazott támadási módszer elavult.

Alperovics beszámolójában azt írja, a támadás mögött szinte biztos, hogy egy ország állt, nem egy cég, vagy saját szakállára dolgozó hekkercsoport. Bár visszautasította, hogy megnevezze ezt az országot (ahogy az ENSZ kivételével az áldozatokat is csak körülírta, de nem nevezte meg), a jelek egyértelműen Kínára utalnak. Amerikai óriáscégek, India, Vietnam, Tajvan, az az ázsiai szervezet, aminek egy csomó ország a tagja, de Kína pont nem, olimpiai bizottságok és doppingellenes szervezetek éppen a pekingi olimpia előtt – ez a lista pontosan leírja Kína érdeklődési körét geopolitikai, diplomáciai és gazdasági vonalon.

Kína természetesen vehemensen tagadja a vádakat, sőt, a McAfee-jelentés megjelenése után pár nappal az ország központi hírügynöksége terjedelmes anyagot adott ki arról, hogy a kínai számítógépes rendszereket 2010-ben félmillió támadás érte, amelyeknek többsége Amerikából és Indiából érkezett.

Léteznek olyan támadások, amik nem egy konkrét országot, szervezetet vagy kormányzati szervet támadnak, hanem globálisan, válogatás nélkül mindenkit.

Ezek az úgynevezett „válogatás nélküli” támadások, amik közül a 2012 októberében felfedezett „Vörös Október” volt az egyik legtovább garázdálkodó malware. Amikor ugyanis a Kaspersky Lab rábukkant, már öt éve gyűjtötte az adatokat a diplomáciai titkoktól a tudományos kutatásokkal foglalkozó szervezetek anyagáig.

2013 januárjában a Kaspersky jelentette be, hogy leleplezett egy nagyarányú online kémkedési akciót. A vírusirtó cég által Vörös októbernek nevezett kártékony kód már 2007 óta volt aktív, főképp Kelet-Európában, a volt szovjet tagköztársaságokban, illetve Kelet-Ázsiában, de találtak fertőzött gépeket szerte a világon kormányszervezetekben, nagykövetségeken, kutatóközpontokban is. A vírus fő célja titkos dokumentumok megszerzése volt, de ezen kívül információkat gyűjtött a megfertőzött hálózatokról is. Ez a vírus is, akárcsak az előzőekben ismertetett kártevők, igen kifinomult és több, eddig ismeretlen metódust alkalmaz működése során. A terjedéséhez viszont régi, bevált módszereket, adathalász e-maileket, fertőzött weboldalakat, a Word- és Excel sérülékenységeket használ.

A program moduláris felépítésű, több mint ezer modult fejtettek vissza eddig. Az egyik érdekes modul például a fertőzött számítógépre csatlakoztatott okostelefonokról, illetve a gépre dugott pendrive-okról le tudja menteni az érdekesnek tűnő tartalmat, még a törölt fájlokat is vissza tudja állítani ezekről. A forráskód, illetve az ahhoz fűzött megjegyzések orosz programozók munkájára engednek következtetni. Persze az is elképzelhető, hogy ez csak az álcázás része, és az orosz, illetve programozói szlengben elterjedt kifejezésekkel csak félrevezetésből szórták meg az angol nyelvű megjegyzéseket a programsorok mellett.

2015. december 23-án súlyos kibertámadás érte Ukrajna energiaszektorát, melynek következtében csaknem 225 ezren maradtak áram nélkül. Egy ilyesfajta támadás össze sem mérhető a személyes és bakkártya adatok, valamint a vállalati információk megszerzésére irányló hackertámadásokkal, sokkal inkább felvázolják előttünk a jövő hadviselését.

A Nyugat-Ukrajnában, azon belül is Ivano-Frankivszk tartományban található Prykarpattya Oblenergo energiaszolgáltató céget ért támadás mögött az ukrán kormány vádja szerint orosz hackerek állnak. Az eset kapcsán az Egyesült Államok is állást foglalt: míg a CIA tartózkodott a véleményformálástól, egy kiberbiztonsági hírszerzéssel foglalkozó cég, az iSight Partners egy konkrét hackercsoportot, a Sandworm-ot nevezi meg a lehetséges elkövetők között. A térségben azonban számos oroszbarát hackercsoport működik, mint például a Cyberberkut, ami már intézett támadást német és NATO weboldalak ellen is, így nem feltétlenül lehet állást foglalni a Sandworm támadása mellett. Ebből fakadóan nem lehet, és nem is feltétlenül célravezető az orosz kormány felelősségre vonásával foglalkozni, sokkal inkább a támadók eszközeivel: hiszen egy ilyen nagymértékű kibertámadás – az ukrán- és nyugatellenes hacktivista csoportok által – veszélyt jelenthet számos ország kritikus infrastruktúrájára.

Bár az amerikai sajtóból úgy tűnhet, hogy az áramszolgáltatás ellen intézett támadásnak nincs politikai vetülete, logikai úton mégis párhuzamot lehet vonni. Hiszen ha az orosz kormány képes kezelni az áramkimaradásokat a Krím-félszigeten, azzal a saját malmára hajtja a vizet, az ukrán kormányt pedig lejáratja.

Ez az egy hónappal korábbi Krími-félszigeti áramkimaradásra is igaz. Akkor Vlagyimir Putyin orosz elnök ígéretet tett a Krím energiaellátásának helyreállítására, nem sokkal később pedig az orosz sajtó arról számolt be, hogy a kormány szerződést kötött a német Siemens vállalattal gázturbinás meghajtású áramfejlesztők beszerzéséről, melyek Szevasztopol és Szimferopol városaiban kerülnének telepítésre. A hír cáfolatát követően a Siemens az Ukrajnát érintő áramkimaradás fő célpontjává vált.

Az amerikai Belbiztonsági Minisztérium és az ESET állításai szerint egy BlackEnergy fantázianévre hallgató trójai vírus okozhatta az áramkimaradást, amit fertőzött e-mailek Microsoft Office csatolmányaival juttattak célba. A vírussal először José Nazairo foglalkozott 2007-ben, aki egy internet-alapú adathalászatra alkalmas programnak definiálta a BlackEnergy-t. 2014-ig valóban információszerzésre használták a programot, mostanában fedezték fel csupán, hogy a vírus képes megfertőzni az ipari vezérlőrendszert is.

Természetesen - ahogy azt a 2007-es Észtország, vagy a 2008-as Grúzia elleni kibertámadásnál is már láttuk, ilyenkor rendre nem határozható meg egyértelmű felelős vagy konkrét elkövető, hanem mindössze sejteni vagy találgatni lehet részint a technikai részletadatokból, részint pedig az érdekek áttekintése révén. Éppen ezért lehet érdekes, hogy a walesi NATO csúcson egyértelműen deklarálásra került, hogy kibertámadás ellen akár hagyományos fegyverekkel is reagálhat majd válaszcsapásban az USA. Az elkövetők pontos beazonosítása nélkül ez egyelőre elég elképzelhetetlennek látszik.

Egy biztos, a különféle konfliktusos övezetekben a hagyományos fegyvernemek mellett a felek, vagy szimpatizánsaik előbb-utóbb ha nem is hivatalosan, de a különféle kibertámadásokat is egyre gyakrabban bevetik.

A nemzetközi bankrendszer egyik pillérét, a SWIFT (Society for Worldwide Interbank Financial Telecommunication) bankközi tranzakciós rendszert kompromittálták a támadók a Bangladesh Bank 2016 februári kifosztásakor – állítják a katonai és űripari beszállítóként is tevékenykedő brit BAE Systems IT-biztonsági szakemberei.

A támadás eredményeként 81 millió dollárnak veszett nyoma. A kár ennek több mint tízszerese (951 millió dollár) is lehetett volna, de egy elütés (foundation helyett fandation) miatt az egyik utalási kérelmet a Bangladesh Bank a Deutsche Banktól visszakapta adategyeztetésre, így fény derült a háttérben zajló akcióra.

Hivatalos tájékoztatás a behatolás módjáról és a pénzügyi tranzakciók majdnem észrevétlen kivitelezéséről azóta sem történt. A bangladesi rendőrség múlt héten annyit közölt, hogy a bank informatikai biztonsága meglehetősen hiányos volt, rosszul konfigurált és hiányzó tűzfalakkal, elavult és foltozatlan adatbázisokkal, használt, olcsó otthoni használatra szánt hálózati eszközökkel.

A támadók nem csak a betörésre és a pénz ellopására fókuszáltak, az eddigi adatok alapján nagy hangsúlyt fektettek nyomaik eltüntetésére is, méghozzá nem csak a digitális, hanem a papíralapú dokumentációból is.

Azt, hogy a támadók hogy jutottak be a bank rendszerébe és az utalásokat tudták keresztülvinni, a kutatók egyelőre nem tudják. Az biztos, hogy a bankrablók teljesen tisztában voltak azzal a SWIFT nyomkövetési mechanizmusával, mert a papíralapú dokumentációt is úgy manipulálták a nyomtatónak szánt jóváhagyási üzenetek elkapásával és meghamisításával, hogy tevékenységük senkinek se szúrjon szemet.

2016 május első felében derült ki, hogy hónapokkal korábban hasonló támadás ért egy vietnami kereskedelmi bankot is, ahonnan egymillió dollárt próbáltak zsákmányolni ugyanazzal a módszerrel, melyet a bangladesi nemzeti bank elleni is alkalmaztak. A Symantec végül talált egy harmadik áldozatot, egy Fülöp-szigeteki bankot, ahol szintén a Swift rendszeren keresztül támadtak a bűnözők. Sőt felmerült egy ecuadori bank is mint célpont, bár az ottani támadásról meglehetősen keveset tudni.

Később a Symantec bizonyítékokat talált arra, ki áll a bangladesi és a vietnami bankok elleni hanckertámadás mögött. A felfedezés nem okoz nagy meglepetést. Valószínűsíthetően egy állam, nevezetes Észak-Korea áll a támadássorozat mögött, melyben hackerek a bankok közti elszámolást bonyolító Swift rendszeren keresztül márciusban a Bangladesh Bankból lenyúltak 81 millió dollárt. A biztonsági cég szerint ebből valószínűsíthető, hogy mindhárom támadást ugyanazok követték el – és az bizony lehetett akár az észak-koreai kormány hackercsapata is.

A Swift vezérigazgatója, Gottfried Leibbrandt a közelmúltban egy konferencián arról beszélt, hogy nem a pénzügyi károk a támadások legsúlyosabb következményei. Ő sokkal súlyosabbnak véli a reputációs károkat, hiszen egy olyan betonbiztosnak hitt rendszert sikerült legalábbis részlegesen támadni. A Swiftet világszerte 11 ezer bank az egymás közti elszámoláshoz, azaz a nemzetközi pénzügyi rendszer egyik kulcsának biztonságába vetett hit rendült meg.

A New York Times szerint az, hogy egy állam kifejezetten pénzszerzési céllal támad meg pénzintézeteket, azaz lényegében kiberbankrablónak áll, teljesen új elem a kiberbűnözésben. Eddig főleg ipari, kormányzati és katonai szervezetek elleni támadásokat folytattak hírszerzési céllal.

Ugyanakkor az amerikai lap szerint is nagyon valószínű, hogy a támadások mögött Észak-Korea állhat. A lapnak Eric Chien, a Symantec biztonsági kutatója arról is beszélt, hogy a bangladesi nemzeti bankból ellopni kívánt egymilliárd dollár az észak-koreai GDP-nek akár 10 százaléka is lehet (az ország GDP-jére csak tág becslések vannak, 12 és 40 milliárd dollár közé teszik).

A lap megjegyzi, hogy Észak-Korea, amely a szankciók miatt kiesett minden nemzetközi pénzügyi rendszerből, sohasem szenvedett ötlethiányban, hogy hogyan lehet kreatívan pénzt csinálásból. Mint azt a Stanford Egyetem egyik kiberbiztonsági kutatója, Herb Lin felidézte, az észak-koreai állam volt az egyik legeredményesebb pénzhamisító. Olyannyira ügyesen hamisították a 100 dolláros bankjegyeket – bár nem sikerült egyértelműen bizonyítani a távol-keleti ország érintettségét –, hogy a Fed kénytelen volt új, sokkal biztonságosabb bankjegyeket fejleszteni. A kutató szerint akár ez is magyarázat lehet arra, hogy miért fordultak a pénzszerzés új módszerei felé.

Moonlight Maze (holdfénylabirintus) hadművelet

A Moonlight Maze fedőnévvel illetett ellenséges akciót a Pentagon 1998 márciusában észlelte először, de az már közel két éve tartott. Hackerek behatoltak a védelmi tárca, továbbá az amerikai űrkutatási hivatal (a NASA), illetve számos kormányintézmény több száz belső számítógépes hálózatába. Műszaki kutatások eredményeit, titkosítási technológiák leírását, egyéb bizalmas információkat loptak el - pontosan fel sem mért mennyiségben. A támadással Oroszországot gyanúsították, aki természetesen tagadott mindent.

Sven Jaschan - a Sasser és a Netsky vírus készítője

Egy német tinédzser a bírósági tárgyalás során beismerte, hogy ő készítette a 2004-ben megjelent és gyorsan elterjedt Sasser és Netsky férgeket. A 19 éves Sven Jaschant többek között számítógépes szabotázzsal is vádolják. Biztonsági szakértők szerint a Sasser tavaly számítógépek millióit fertőzte meg, beleértve a tajvani postahivatal által használt PC-k harmadát. A British Airways kénytelen volt 20 járatát késleltetni, mivel a Sasser vírus komoly gondokat okozott a beszállító rendszerben. Az eset kapcsán tavaly 143 sértett jelentkezett, nekik összesen 157 ezer dolláros káruk keletkezett. Azonban sok vállalkozás és személy sosem jelenti a vírusok által okozott hibákat a hatóságoknak, emiatt a ténylegesen okozott kár dollármilliókat is elérhet. A Microsoft 250 ezer dolláros váltságdíjat tűzött ki a fiatal fiúra, akit egy három hónapig tartó fejvadász akció keretében fogtak el.

A TJX botrány

Albert Gonzalez jól ismert az információ biztonsággal foglalkozók körében. A fiatal hackert bűnszervezetben elkövetett számítógépes csalással vádolták, miután társaival 2005 és 2007 között 130 millió hitel- és bankkártya adatait lopták el a TJX nevű amerikai boltlánctól, a Heartland Payment Systems-től, a 7-Elevena-tól és más kisebb szervezetektől. Annak ellenére, hogy Gonzales arra hivatkozott, hogy Asperger szindrómában és számítógép függőségben szenved, valamit együttműködött a hatóságokkal majdnem pontosan egy éve a TJX betörésért és 20 további adatlopásért, 20 év börtönre ítélték. Gonzales jelenleg is egy Michigani állami börtönben tölti büntetését, leghamarabb 2025-ben szabadulhat.

Elnöki szintű kémkedés

A 2008-as amerikai elnökválasztás során Kínai vagy Orosz hackerek megtámadták a jelöltek (Barack Obama és John McCain) által használt számítógépes rendszereket. Az FBI és a titkosszolgálatok nyomozást indítottak és lefoglalták az összes érintett eszközt.

GhostNet - a világméretű kémhálózat

2009 márciusában jelentős kémhálózatot lepleztek le, mely a világ 103 országában működött és állami, pénzügyi, illetve ipari titkokat gyűjtögetett. A GhostNet néven emlegetett hálózat egy gh0st RAT (Remote Access Tool) nevű kártékony programnak köszönheti a létezését. Ez a szoftver ugyanis képes komolyabb védelmi vonalakat is áttörni, amit mi sem bizonyít jobban, mint hogy kormányzati, gazdasági és ipari rendszerekben is felbukkant, amelyekből értékes adatokat szivárogtatott ki. A kártevő a bizalmas fájlok, dokumentumok megszerzésén túl alkalmas arra is, hogy webkamerák által készített képeket rögzítsen és továbbítson, valamint a támadók számára vezérelhetővé tegye a fertőzött számítógépeket. A GhostNettel kapcsolatban a Torontói Egyetem kutatói körülbelül 10 hónappal a leleplezés előtt kezdtek el vizsgálódni. A szakemberek megállapították, hogy az elmúlt időszakban a GhostNet 103 országba "tette be a lábát", és megközelítőleg 1300 számítógépet foglalt magába. A vizsgálatokból kiderült, hogy a GhostNet mögött elsősorban politikai motivációk húzódnak meg. A kémhálózattal kapcsolatos vizsgálódások igazán akkor kezdődtek el, amikor felmerült a gyanú, hogy a Dalai Láma irodáját online támadás érte. Hamar kiderült, hogy valami nincs rendben, hiszen a szakértők olyan rendszerekre bukkantak, amelyeken kémprogram futott. A nyomozások végül arra is fényt derítettek, hogy a kémkedés rengeteg országra kiterjedően történik. Az egyetemi kutatók által feltárt információk alapján arra lehet következtetni, hogy a GhostNet központja Kínában van. Arra azonban eddig nincs bizonyíték, hogy a kínai kormány állna a kémhálózat hátterében, noha egy másik, a torontóinál élesebben fogalmazó cambridge-i tanulmány szerint a Dalai Láma esete mögött kínai kormányzati ügynökségek állnak. A Torontói Egyetem a tanulmányában közli azon szervezetek nevét, amelyek érintetett a GhostNet kapcsán. Ezek között számos kormányzati és gazdasági intézmény, nagykövetség valamint cég szerepel. Az országok listáján megtalálható többek között Indonézia, Irán, Litvánia, Ciprus, Németország, India, Málta, Pakisztán, Portugália, Románia, Dél-Korea, Tajvan, stb. Magyarországi szervezet nincs a listán.

Michael Calce - „Hogyan törtem fel az Internetet”

Michael Calce azért vált ismertté, mert 2000 februárja után nem sokkal az észak-amerikai bűnüldöző szervezetek digitális bűnözésre szakosodott részlegeinek java őt üldözte. A MafiaBoy becenevű, akkor 15 éves tinédzser azzal váltotta ki az FBI és a kanadai rendőrség haragját, hogy számos nagy oldalt tört fel, és tett elérhetetlenné. Az akkor még kevéssé ismert szolgáltatásmegtagadásra irányuló (DoS) támadások révén olyan oldalak kényszerültek térdre, mint a CNN, a Yahoo, az Amazon.com, az Ebay, a Dell, vagy a Fifa.com. 2000 februárjában több órára meg tudta bénítani többek között a fenti webhelyeket, ám utána menekülnie kellett az igazságszolgáltatás elől. Végül mégiscsak bíróság elé állították a fiút, aki több mint 50 vádpontban vallotta magát bűnösnek. Calce azóta „megtért”, és hogy legyen valami haszna a történtekből, könyvet írt a „kalandról”. Az USA-ban debütáló, „Mafiaboy: How I Cracked the Internet and Why It´s Still Broken” című alkotás nem csak a konkrét esetre koncentrál, hanem arról is szó esik benne, hogyan tanult a fiatal hacker más „online lázadóktól”.

Kanada kormánya elleni támadás

2011 februárjában kiterjedt kibertámadás érte kínai komputerekről a kanadai kormány számítógépes rendszerét. Kanadai források szerint a példátlan számítógépes támadás még a múlt hónapban történt, Kínában lévő szerverekről indult, s a hackerek behatoltak két gazdasági kulcsminisztérium rendszerébe, a pénzügyminisztériumba és a kincstári hivatalba. Amint észlelték a támadást, azonnal leállították az internet-hozzáférést mindkét intézményben. A kanadai kémelhárítás rendszeresen panaszkodik Kína és más országból kiinduló ipari kémkedési kísérletekre.

Epsilon adatlopás

2011-ben megtámadták egy több mint 2500 céget kiszolgáló amerikai marketingcég, az Epsilon szervereit, és az adatbázisból több millió emailcímet nyúltak le, hogy azokat további bűncselekményekhez tudják felhasználni. Az adatvesztés olyan ismert nagyvállalatok ügyfeleit is érint, mint a JP Morgan, a Citigroup, Barclays Bank, a Best Buy, a TiVo, vagy a Capital One. Ez volt a történelem egyik legköltségesebb kibertámadása, a becsült kár 225 millió és 4000 milliárd dollár közé tehető.

Sony hack

2011 áprilisában néhány hacker feltörte a PlayStation Network adatbázisát, ezzel több mint 77 millió játékos adataihoz fértek hozzá, amelyben a felhasználók neve és címe mellett a bankkártyáik adatai is szerepeltek. A PSN akkor több hétre leállt, a Sony pedig ingyen játékokkal próbálta kiengesztelni a pórul járt felhasználókat. Az adatvédelmi törvény megsértéséért az Egyesül Királyságban 400 ezer dolláros büntetést is kaptak, de nem úszták meg ennyivel. A Sony a 2011-es pénzügyi évére vonatkozó előrejelzésében 520 milliárd jen mértékű veszteséget könyvelt el. Azaz a cég 6,6 milliárd dolláros veszteséget kénytelen elkönyvelni a 2011-es évre. A bejelentés hírére a japán cég részvényárfolyama tíz százalékkal esett az amerikai tőzsdén.

Flame féreg

A 2012-ben felfedezett, a közel-keleti országokban pusztított a Flame, vagyis a láng nevű vírus. Több mint ezer számítógépet fertőzött meg. Feltehetően ez a harmadik kibertámadás, amelynek elsődleges célpontja Irán lehetett. Teherán azt állítja, sikerült megfékeznie a vírust. A Flame vírus az eddigi leghatékonyabb kémkedési eszköz, jelentette ki közleményében az ENSZ média és internet szabályozásért felelős ügynöksége. "Ez az eddigi legkomolyabb figyelmeztetés, amit kiadtunk" - tette hozzá Marco Obiso, a szervezet kibervédelmi koordinátora. A Symantec biztonsági elemzője elmondta: "Eddig sosem látott módszerrel fejlesztették ki ezt a vírust. Hatalmas. Olyan, mintha atomfegyverrel akarna valaki diót feltörni". Orla Cox hozzáfűzte: a támadások célzottak voltak, s elsősorban Irán felé irányultak. A szakértők mind egyetértettek, hogy a Flame az eddigi legösszetettebb vírus, elemzése akár évekbe telhet. Összehasonlításképp a 2010 júniusában útjára indult Stuxnet vírust Eugune Kaspersky, az orosz biztonsági vállalat alapítója szerint hat hónapon át elemezték, míg a Flame becslések szerint ennél hússzor bonyolultabb. A Kaspersky Lab úgy véli: a Flame nevű férget ugyanazon állam, vagy államok fejlesztették ki, akik a Stuxnet vírust létrehozták. "Kifejezetten adatlopásra specializálódott" - jelentette ki Alan Woodward, a brit Surrey Egyetem professzora, kibervédelmi szakértő. Elődjeivel ellentétben még egy előnyös tulajdonsággal rendelkezik a Flame: szerzőit nem lehet lenyomozni, s még az is kérdés, hogy az információ irányából lehet-e majd következtetni rájuk.

MiniDuke

A CrySyS Lab és a Kaspersky Lab elemzése szerint számos nagy horderejű célpontra jelenthetett veszélyt egy új, MiniDuke névre keresztelt kártékony program, melyet 2013-ban fedeztek fel. Egyes magyarországi szervezetek is célkeresztbe kerültek! A számítógépes károkozó többek között kormányzati szerveket célozott, többek között Ukrajna, Belgium, Portugália, Írország és a Cseh Köztársaság területén. Ezen túlmenően Magyarországon egy jelentős kutatóközpontot, az Egyesült Államokban egy kutatóintézetet, két kutatóközpontot és egy egészségügyi szolgáltatót is megtámadott. "Ez egy igen ritka és szokatlan kibertámadás. Emlékszem, hogy utoljára ilyen jellegű rosszindulatú programmal az 1990-es évek végén valamint a 2000-es évek elején találkoztam. Kíváncsi vagyok, hogy az ilyen típusú kártékony programokat írók tíz vagy akár húsz év elteltével, hogyan csatlakoznak, és kerülnek kapcsolatba a ma is aktív kiberbűnözői csoportokkal. Ezek az emberek régen a vírusírók elit csoportjának számítottak, akik rendkívül hatékony és összetett vírusokat tudtak készíteni. Ma e képességeket és tulajdonságokat ötvözik a modern kor vívmányaival, mint amilyen a sandbox-evading is" - mondta Eugene Kaspersky, a Kaspersky Lab alapítója és vezérigazgatója.

Az Észak-atlanti Szerződés Alapokmánya | Washington DC, 1949.április 4.

„A Felek megegyeznek abban, hogy egyikük vagy többjük ellen, Európában vagy Észak-Amerikában intézett fegyveres támadást valamennyiük ellen irányuló támadásnak tekintenek; és ennélfogva megegyeznek abban, hogy ha ilyen támadás bekövetkezik, mindegyikük az Egyesült Nemzetek Alapokmányának 51. cikke által elismert jogos egyéni vagy kollektív védelem jogát gyakorolva, támogatni fogja az ekként megtámadott Felet vagy Feleket azzal, hogy egyénileg és a többi Féllel egyetértésben, azonnal megteszi azokat az intézkedéseket - ideértve a fegyveres erő alkalmazását is , amelyeket a békének és biztonságnak az észak-atlanti térségben való helyreállítása és fenntartása érdekében szükségesnek tart.”


Az 5. cikkelyt 2016.06.15-én frissítették az alábbiak szerint:

Az interneten elkövetett támadások is katonai agressziónak számítanak mostantól.
A NATO ma záruló brüsszeli értekezletén hivatalosan is a hadviselés lehetséges terepévé nyilvánította a világhálót. Ez azt jelenti, hogy a NATO ezentúl nemcsak akkor lép föl tagállama védelmében, ha azt katonai csapás vagy fenyegetés éri, hanem akkor is, ha a tagállam valamely digitális érdekeltségét éri támadás. A NATO főtitkára, Jens Stoltenberg úgy fogalmazott, hogy a kibertámadások is működésbe hozzák azt a mechanizmust, amely a szervezet bármely tagjának sérelme esetén beindul. Ugyanis a digitális világban elkövetett agresszió is súlyos pusztításra képes, és rendkívül veszélyes. Arról nem is beszélve, hogy manapság nincs olyan konfliktus, amely ne érintené ezt a dimenziót – tette hozzá Jens Stoltenberg. A NATO kiberbiztonsági központja (NATO CCD COE) Észtország fővárosában, Tallinnban van. A tagállamok közti tapasztalatcserét, az oktatást és a kutatás-fejlesztést hangolja össze. A központ már 2008 óta nemzetközi katonai szervezetnek számít.


A NATO Kibervédelmi Kiválósági Központja (NATO Cooperative Cyber Defence Centre of Excellence – NATO CCD COE) 2008. május 14-én jött létre azzal a céllal, hogy a NATO-tagállamok és partnereik kibervédelmi kapacitásait erősítse a tapasztalatcsere, oktatás és kutatás-fejlesztés eszközeivel. A Központ olyan közös fórummá kíván válni, amely összegyűjti és partnereivel megosztja mindazt a nemzetközi tapasztalatot és tudást, ami a 21. század informatikai, bővebb értelemben kiberbiztonságának fenntartásához szükséges.

A szervezet székhelye Észtország fővárosa, Tallin. A Központ az Észak-atlanti Tanács megbízása alapján 2008. október 28-tól jogi értelemben is nemzetközi katonai szervezetnek (International Military Organisation) számít.

A CCD COE központja az Észt Híradó Zászlóalj épületében található. Az épületet eredetileg még a cári katonaság építette laktanyaként 1905-ben, mára azonban teljesen felújították és felszerelték a legmodernebb technológiával, így napjaink egyik legfejlettebb kibervédelmi központjává vált a világon.

A Központ különlegessége, hogy létrejötte nem NATO-kezdeményezés volt, és finanszírozását sem a NATO vállalta magára, hiszen nem képezi részét a NATO vezetési rendszerének. Működésének költségeit ezért a Központ munkájában közvetlenül szerepet vállaló Szponzor Államok állják. Észtország, mint a szervezet székhelyét biztosító állam és a program keretnemzete, a szükséges infrastruktúrát biztosítja és az adminisztratív költségeket finanszírozza. A Támogató Országok közé tatozó Lengyelország, Lettország, Litvánia, Magyarország, Németország, Olaszország, Spanyolország, Szlovákia és az Egyesült Államok felelős a szakemberek és kutatók fizetéséért, a Központ működési költségeiért. Az Egyesült Államok és Lengyelország 2011 novemberében csatlakoztak a Kiválósági Központ Támogatói Országaihoz. Az Egyesült Államok részvétele a szervezet munkájában egyértelmű jele annak, hogy a NATO a Transzformációs Parancsnoksággal és a Kiválósági Központtal együtt kívánja létrehozni kibervédelmi képességeit. Washington már csatlakozása előtt kifejezte egy NATO szintű „kiber-védőpajzzsal” kapcsolatos igényét. Törökország korábban egyértelművé tette csatlakozási szándékát, azonban még nem vált Központ tagjává. A szervezetet egy többnemzeti vezető testület – Multinational Steering Committee – irányítja, amelyben minden támogató országnak azonos szavazati joga és súlya van.

A Központ és a NATO kapcsolatát az alábbiak jellemzik:

- A Központ megfelelő szaktudást biztosít egy speciális területen a Szövetség számára.
- Több nemzet által finanszírozott és több nemzetből érkezett dolgozókkal rendelkezik.
- Nemzetközi Katonai Szervezet, de nem tagja a NATO vezetési rendszerének.
- A NATO Észak-atlanti Tanácsa által akkreditál nemzetközi szervezet.
- A Központ munkájában való részvétel lehetősége fennáll minden NATO állam számára.


Mindezek mellett, a Kibervédelmi Kiválósági Központ a félreértések elkerülése végett kifejezetten hangsúlyozza, hogy a Központ nem NATO-költségvetésből finanszírozott, és nem a NATO vagy a támogató országok állandó készenlétben álló „kiberharcos csapata”. A NATO Kiválósági Központjait a NATO Transzformációs Parancsnokság koordinálja, mert bár nem tagjai a NATO vezetési rendszerének, a katonai parancsnoki struktúrának részét képezik.

A szervezet saját küldetésének a NATO, NATO tagállamok és partnerek közötti együttműködés és információk megosztásának erősítését, valamint a kiberbiztonsággal kapcsolatos kapacitások fejlesztését tartja. A Központ célja, hogy a fent említett szereplők számára a kiberbiztonsággal kapcsolatos szaktudás fő forrásává váljon. Mindezt a szakterületen belüli ismeretek megteremtésével és összegyűjtésével, majd a megszerzett tudás megosztásával érik el.

A kibervédelmi szervezet kutatási és oktatási központként jött létre, amely kiképzéssel, doktrína-alkotással és új elméleti megközelítések kidolgozásával, korábbi események vizsgálatával és aktuális támadásokkal kapcsolatos tanácsadással foglalkozik. Létrehozása óta a szervezet a kiberbiztonság megteremtésének és fenntartásának jogi kereteivel kapcsolatban is kutatott. A szervezet számos publikációval és kutatással szolgált az utóbbi években, a következő fő területekre koncentrálva:

- Jogi kérdések és kibervédelmi politika: Jogi háttértanulmányok folytatása a NATO kibervédelmi céljai és tevékenysége számára; a NATO, nemzeti és szervezeti szabályozások, átültetési és felülvizsgálati gyakorlatok tanulmányozása és fejlesztése, az eredmények megosztása.
- Koncepciók és stratégia: Segítségnyújtás a NATO-nak és tagállamainak kibervédelmi koncepciók kidolgozásához és stratégiafejlesztéshez. Stratégiai trendek és különböző típusú kiberműveletek (támadó, védekező, stb.) elemzése.
- Taktikai környezet: Technikai megoldásokkal, létező rendszerek védelmével kapcsolatos kutatás. Támadás-észlelés és a támadások hatásainak csökkentése, a rendszerekbe történő behatolás észlelésére képes, valamint folyamatos felügyeletet biztosító (monitoring) megoldások kutatása.
- Információs infrastruktúra védelem: Biztonság- és kockázat-értékelő módszerek, szimulációs és modellezési technikák, kibervédelmi gyakorlatok és képzések.


Amellett, hogy a Központ nyitva áll minden NATO-tagállam számára, a szervezet együttműködést alakíthat ki nem NATO tagállamokkal, egyetemekkel, kutatóintézetekkel vagy vállalatokkal is, mindehhez azonban szükséges az irányító testület hozzájárulása is. Ezek a szervezetek azonban nem állandó, hanem eseti együttműködést alakíthatnak ki a Központtal, amely mindig egy-egy adott műveletre vagy feladatra korlátozódik, így nincs beleszólásuk olyan általános kérdésekbe, mint például a szervezet költségvetése.


A NATO Kibervédelmi Kiválósági Központjának főbb projektjei


Kibervédelmi gyakorlatok
A Központ alkalmanként olyan kibervédelmi gyakorlatokat szervez, amelyek segítségével a résztvevők megtanulják és gyakorolják, hogy hogyan védjenek ki egy valódi kibertámadást. Az első gyakorlatot 2010 májusában szervezték Svédországgal és az Észt Kibervédelmi Ligával (Estonian Cyber Defence League) együttműködésben, hogy kézzelfogható tapasztalatot nyújtsanak a jelenlévők számára a számítógépes hálózatok védelmével kapcsolatban.

A Központ 2009 óta részt vesz a NATO Kibervédelmi Gyakorlatán (NATO Cyber Defence Excerise – Cyber Coalition) is: segít annak megszervezésében, végrehajtásában és továbbfejlesztésében. A gyakorlat célja, hogy a résztvevők jobban megértsék és megismerjék a NATO kibervédelmi képességeit, valamint hogy kijelöljenek olyan pontokat a NATO Kibervédelmi rendszerében, amelyek további fejlesztésre szorulnak.

Technikai előadások
A szervezet évente kétszer előadásokat tart, hogy összehozza a témában jártas szakembereket és segítse a számítógép- és hálózatbiztonsággal foglalkozó szakértők továbbfejlődését. Csak kellő tudással és gyakorlati tapasztalattal rendelkező szakértők kapnak meghívást az előadásokra.

Konferenciák
A Kibervédelmi Kiválósági Központ minden év júniusában szervez egy kiberbiztonság aktuális kérdéseivel foglalkozó konferenciát (International Conference on Cyber Conflict). A 2011. évi konferencián több mint 380, a kormányzati-, magán- vagy akadémiai szektorból érkező szakértő vett részt. Az előadások a kiberkonfliktusok jogi- és technika hátterével foglalkoztak, valamint szóba kerültek olyan aktuális témák is, mint a Stuxnet vagy az iBots.

A 2011-es konferenciát Észtország elnöke, Toomas Hendrik Ilves beszéde nyitotta meg, amely a résztvevő államokat arra buzdította, hogy továbbra is fejlesszék kapacitásaikat és dolgozzanak ki stratégiákat a megfelelő kiberbiztonság érdekében. A konferencián számos, napjainkban releváns problémát elemeztek a résztvevők, melynek során rámutattak néhány magától értetődőnek tűnő, mégsem megoldott problémára is:

- jelenleg a kibertérben megjelenő problémák 80%-át meg lehetne előzni, ha körültekintőbben, ésszerűbben használnánk az informatikai teret;
- fontos lenne a kormányok közötti információ-megosztás és bizalom, ami még mindig nem valósul meg maradéktalanul – miközben a „támadók” számára nem jelent problémát az információk egymás közötti terjesztése;
- azok, akik védekezni kényszerülnek a kibertámadásokkal szemben, számos jogi és szervezeti korláttal szembesülnek – ellentétben a szabadon, akár illegalitásban tevékenykedő támadókkal;
- szükség lenne a privát szektor bevonására is, hiszen a vállalatok is sok támadással néznek szembe és az államok sokszor forrás- vagy szakemberhiány miatt nem képesek megfelelően védekezni.


A 2012. június 5. és 8. között, immáron negyedik alkalommal megrendezésre kerülő konferencia a kibertérben megjelenő katonai- és félkatonai tevékenységekre helyezi majd a hangsúlyt. A témát a jogi kérdések és kiberpolitika, valamint a technikai kérdések mentén kettéválasztva tárgyalják majd.

Jogi és politikai kérdéseket tisztázó workshopok
A műhelybeszélgetéseken résztvevő szakértők megvizsgálják a kiberbiztonsággal kapcsolatos kérdések aktuális nemzetközi jogi kereteit (köztük az ENSZ, EU, OECD, G8 és más szervezetek álláspontját és tevékenységeit), emellett összehasonlítva a különböző nemzeti stratégiákat kielemzik azokat, és megpróbálják kiszűrni a legjobban alkalmazható gyakorlatokat.

A Kibertérben Zajló Fegyveres Konfliktusok Nemzetközi Jogának Kézikönyve
(Manual on International Law Applicable to Armed Conflicts in Cyberspace) A Központ keretei között nemzetközi jogi és fegyveres konfliktusok jogával foglalkozó szakértők egy csoportja rendszeresen találkozik, hogy megvizsgálja és tisztázza a fegyveres konfliktusok jogának alkalmazhatóságát a kibertérben történő eseményekre. A hiánypótló dokumentum – mely hasonlatos az 1994-es Tengeri Konfliktusok Jogának és a 2010-es Rakéta-harcászat Jogi Szabályozásának Kézikönyvéhez – várhatóan 2012 második felében jelenik meg.

A hidegháború után gyökeresen megváltozott a nemzetközi biztonsági környezet, azonban folyamatos stabilitásról továbbra sem beszélhetünk. A hidegháborút sikeresen „megvívó” NATO-nak újabb kihívásokkal kellett szembenéznie, és az új típusú kihívások között megtalálhatjuk az informatikai biztonság egyre hangsúlyosabbá váló kérdését is.

A NATO elsőként az 1999-es koszovói bombázás során szembeült a kiberhadviselés eszközeivel. A katonai beavatkozás 1999. március 24-én indult Slobodan Milosevic csapatai ellen. A bombázás önmagában is aggályos volt, tekintve, hogy az ENSZ Biztonsági Tanácsa nem adott engedélyt a támadás megkezdésére, mindezek ellenére elindultak a katonai műveletek. A támadást követően szerbiai hackerek megtámadták a NATO weboldalait. A folyamatos DoS (Denial of Service) támadásoknak köszönhetően több alkalommal hosszú időre elérhetetlenné vált a Szövetség honlapja. A támadásokért felelős Fekete Kéz (Crna Ruka) elnevezésű szerb hackercsoport mindezek mellett több kormányzati oldalra helyezte el politikai üzeneteit (website defacement), és több alkalommal megpróbáltak betörni a Szövetség parancsnoki szervereibe – nagyrészt sikertelenül. Bár a légierő számítógépes hálózatába sikeresen bejutottak, azonban titkos információkhoz nem fértek hozzá. A Belgrádban található kínai nagykövetség bombázásának hatására csatlakoztak kínai majd később orosz támadók is, akik szintén túlterheléses támadásokkal és deface technikával szabotálták mind a NATO, mind pedig az amerikai nagykövetségek weblapjait. A From Russia With Love elnevezésű orosz hackercsoport volt a zászlóshajója a NATO elleni támadásoknak, statisztikák szerint legalább 14 katonai és állami weboldalt törtek fel szerb hackerekkel együtt a balkáni háború alatt.

Nagyrészt a koszovói beavatkozást követő kiberincidensek segítették a döntéshozókat ahhoz, hogy felismerjék a kibernetikai biztonság fontosságát, melynek eredményeképpen a 2002-es prágai csúcstalálkozó alkalmával elindították a NATO kibervédelmi programját, melynek részét képezte a kibervédelmi reagáló képesség (NATO Computer Incident Response Capability – NCIRC) kialakítása is. A képesség mögött álló szervezet képes érzékelni a NATO rendszereibe történő behatolásokat és adott esetben képes válaszcsapásra is, azonban 2012-re van kitűzve a teljes műveleti készenlét elérése. Ezzel kezdetét vette a Szövetség felkészülése a XXI. század egyik leghangsúlyosabb biztonsági kérdésének kezelésére.

Már a védelmi miniszterek 2007. június 14-i brüsszeli találkozóján megfogalmazódott az igény, hogy egységesíteni kellene a tagállamok kibervédelmi törekvéseit. Ennek eredményeként 2008 januárjában a NATO elfogadta az új Kibervédelmi Irányelvet, melynek célja e folyamatok összehangolása. Az irányelvet támogatva a 2008. április 2-4-ig tartó bukaresti csúcson az államfők egységesen kiálltak a kiberbiztonságot erősítő folyamatok támogatása mellett. Az új fenyegetések és a hozzájuk kapcsolódó feladatszabás mellett deklarálták a NATO informatikai rendszerek megerősítésének szándékát és az államok jövőbeni kooperációját elősegítő lépések megtételét. A NATO történetében elsőként foglalták hivatalos keretbe az informatikai biztonság kérdését:

47. A NATO továbbra is elkötelezett, hogy megerősítse a Szövetség kulcsfontosságú információs rendszereit a kibertámadásokkal szemben. Nemrég elfogadtunk egy Kibervédelmi Irányelvet, és továbbra is fejlesztjük az ezt megvalósító szervezeteket és hatóságokat. A Kibervédelmi Irányelv hangsúlyozza, hogy a NATO-nak és a nemzeteknek is meg kell védeniük kulcsfontosságú informatikai rendszereiket saját felelősségi körükben; meg kell osztaniuk a legjobb gyakorlatokat; és biztosítaniuk kell azokat a képességet, amelyekkel erre vonatkozó kérést követően egy szövetséges állam segítségére siethetnek egy kibertámadás elhárítására. Bízunk benne, hogy folytatódik a NATO kibervédelmi képességeinek fejlesztése és a kapcsolatok erősítése a NATO és a nemzeti hatóságok között. (Bucharest Summit Declaration, 2008. 47. pont. Fordította: Szentgáli Gergely)

Ezen lépésekkel összhangban 2008. május 14-én hozták létre a NATO Kibervédelmi Kiválósági Központját (NATO Cooperative Cyber Defence Centre of Excellence) Tallinban.

A Központ mellett a NATO létrehozta a kibervédelmi problémákkal foglalkozó Hatóságot (Cyber Defence Management Authority – CDMA) is, ami egy Igazgatóság (Cyber Defence Management Board – CDMB) alá rendelve végzi feladatát. A brüsszeli székhelyű szervezet feladata a szövetségi szintű centralizált kibervédelem irányításának megteremtése, a NATO-t és a tagállamokat érő támadásokra való reagálás, valamint tagállami szintű segítésnyújtás a nemzeti kibervédelem kialakításában. Ehhez kapcsolódva alakították ki az ún. gyorsreagálású csapatokat (Rapid-Reaction Teams), amelyek nemzeti szinten nyújtanak segítséget a támadások ellen, gyorsan települve az adott országba.

A hatóság mellett kialakításra kerültek nemzeti szinten a Computer Emergency Response Teamek (CERT). A CERT koncepció 1988-ban jelent meg – függetlenül a NATO-tól – a Carnegie Mellon Egyetemen, az Egyesült Államokban, melynek az volt a lényege, hogy egy szakértőkből álló csoportot hoztak létre, akiknek a feladata a nemzeti hálózatok felügyelete és adott esetben a védelme, lehetőleg minél gyorsabban (valós időben) reagálva a támadásokra (real time defense). Manapság több mint 250 ilyen CERT létezik – többek között Magyarországon is – és bevett gyakorlattá vált, hogy az államok pénzügyi támogatásával ezek a csoportok látják el a nemzeti kibervédelmi felügyeletet. A bukaresti csúcs után a védelmi miniszterek támogatták azt az ötletet, hogy minden tagállam alapítsa meg a saját reagáló csapatát, ezzel is erősítve a CDMA munkáját.

2010. november 19-20-án került sor a NATO lisszaboni csúcsértekezletére, amelyen elfogadták a szövetség új stratégiai koncepcióját. A nagy várakozással várt dokumentum a szövetség vezetõinek reményei szerint megerõsíti a transzatlanti köteléket, és felvértezi a NATO-t az új kihívásokkal szembeni hatékony küzdelemre. Új stratégiai dokumentum tehát már van, kérdés, hogy lesz-e koherens stratégia, közös politikai akarat és elegendõ erõforrás a NATO valódi megújítására.

4. A. Kollektív védelem. „A NATO tagállamok mindig segítséget nyújtanak egymásnak egy esetleges támadással szemben, a Washingtoni Szerződés V. cikkelyével összhangban. Ez az elkötelezettség szilárd és kötelező erejű marad. A NATO elrettent és megvéd minden agresszióval való fenyegetéssel és felmerülő biztonsági kihívással szemben, amelyek az egyes szövetségesek vagy a Szövetség egészének alapvető biztonságát fenyegetik.”

12. A kibertámadások egyre gyakoribbá, szervezettebbé és a kormányok, vállalkozások, gazdaságok és potenciálisan a közlekedési és ellátási hálózatok valamint más kritikus infrastruktúrák számára is egyre nagyobb károkat okozóvá válnak. Elérhetik azt a küszöböt, ami már a nemzeti és euro-atlanti prosperitást, biztonságot és stabilitást veszélyezteti. Külföldi haderők és titkosszolgálatok, szervezett bűnözők, terrorista és/vagy szélsőséges csoportok egyaránt lehetnek egy ilyen támadás végrehajtói.

A hazai kiberbiztonságot meghatározó és szabályozó jogszabályok időrendi sorrendben a következők:


65/2013. (III.8.) Korm. rendelet A létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény végrehajtásáról

1139/2013. (III.21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról

2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról


Az állami és önkormányzati szervezetek elektronikus információbiztonságáról szóló 2013. évi L. törvény módosításának eredményeként 2015. október 1-jétől megalakult a Nemzeti Kibervédelmi Intézet (NKI), melynek vezetője Dr. Bencsik Balázs lett. Az Intézet a Nemzetbiztonsági Szakszolgálaton (NBSZ) belül a Technikai és Támogató helyettes vezető irányítása alatt van.

A korábbi heterogén struktúra, amely a feladatokat különböző intézmények között osztotta szét nem volt egységes rendszerbe szervezve így a hatékonysága is korlátozott volt.

A korábbi, széttagolt struktúra a következő volt:

- hatósági feladatok: Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH);
- szakhatóság: Nemzeti Biztonsági Felügyelet CDMA (NBF CDMA);
- informatikai biztonsági eseménykezelés: NBSZ GovCERT;
- Kiberbiztonsági Koordinációs Tanács.

Az új struktúra egy intézményben egyesíti az eseménykezelő központot, a felügyelő hatóságot és a tanácsadó funkciót. Mindezeket a Belügyminisztérium felügyeli.

Egy esetleges Magyarországot ért kibertámadás esetén az alábbi szervezetek reagálnak:

- Nemzeti Kibervédelmi Intézet - NKI GovCERT Kormányzati Eseménykezelő Központ és az irányítási alá tartozó ágazati CERT-ek
- Katonai Nemzetbiztonsági Szolgálat - KNBSZ MilCERT Katonai Eseménykezelő Központ

További információk:

Nemzeti Kibervédelmi Intézet

Kormányzati Eseménykezelő Központ (GovCERT-Hungary)

Létfontosságú Rendszerek és Létesítmények Informatikai Biztonsági Eseménykezelő Központ

Más néven: USCYBERCOM, ARFORCYBER

Tevékenységének kezdete: 2010

Legfonotsabb tudnivalók:

Az Egyesült Államok, úgyis mint az internet szülőhazája és mint a világ vezető hatalma, igen nagy erőfeszítéseket tesz a kibertérben elfoglalt pozíciójának megőrzésére. Erre való tekintettel a Védelmi Minisztérium elhatározta egy katonai parancsnokság létrehozását, amely összefogja a kibertér védelmét az országban. Az USCYBERCOM az Egyesült Államok Stratégiai Parancsnokságának alárendeltségében, a Maryland állambeli Fort Mead-ben kezdte meg tevékenységét. Az USCYBERCOM tervezi, koordinálja, irányítja és vezeti azon tevékenységeket, amelyekkel megvédheti a Védelmi Minisztérium információs hálózatait, felkészülhet a kibertérben végrehajtott katonai műveletek végrehajtására, valamint minden területen biztosítja az Amerikai Egyesült Államok és szövetségesei számára a cselekvési szabadságot a kibertérben és megakadályozza a szemben álló felet annak használatában. A Parancsnokság fennhatósága alá került valamennyi fegyvernem kiberműveletekkel foglalkozó egysége: a Hadsereg Kiberműveleti Parancsnoksága (U.S. Army Forces Cyber Command), a Légierő Kiberműveleti Parancsnoksága (24th USAF), a Haditengerészet Kiberműveleti Parancsnoksága (Fleet Cyber Command) és a Tengerészgyalogság Kiberműveleti Parancsnoksága (Marine Forces Cyber Command). A létszáma megközelítőleg 6200 fő. Tevékenységét az elektronikai felderítéssel foglalkozó NSA-val összhangban végzi. Az egység mindenkori parancsnoka egyben az NSA főigazgatója is. A kiberműveleti képességek fejlesztését az Egyesült Államok katonai és polgári informatikai hálózatainak egyre növekvő veszélyeztetettsége indokolta. Kibertámadást az Amerikai Egyesült Államok elnöke rendelhet el, az ország katonai vagy civil számítógépes hálózatai elleni támadásra válaszul vagy ilyen támadás megelőzésére.

Más néven: 61398部队, “Byzantine Candor”, "UglyGorilla", "KandyGoo", "WinXYHappy"

Tevékenységének kezdete: 2004

Legfontosabb tudnivalók:

Kína az elmúlt évtizedek szédületes fejlődése után mára a világ második legnagyobb gazdaságává vált. 2016-ban a GDP növekedését meghaladó mértékben, 7,6%-al növelik a katonai kiadásokat, amely így eléri a 135 milliárd dollárt. Folyamatosan fejlesztik a kiberhadviselési képességeiket is. Az internetet potenciális háborús eszköznek tekintik, beleértve szakértők, hackerek kiképzését és felszerelését, hogy behatoljanak az ellenfél katonai információs hálózatába. Egyetemi kurzusokat indítottak a kibertámadásokra és azok kivédésére való felkészítés céljából, tanulmányozzák a hackerek módszereit, a számítógépvírusok tervezését és alkalmazását, a hálózati biztonság problémáit. A világ vezető hálózatbiztonsági cégeinek jelentéseiből kitűnik, hogy a kibertámadások jelentős része kínai támadókra vezethető vissza. A 61398-as egység egyébként hivatalosan nem létezik, működése államtitkot képez. Ennek ellenére sokan úgy gondolják, hogy aktívan részt vesznek a számítógépes bűnözésben és kémkedésben. Az egység bázisa Pudongban, a sanghaji pénzügyi központban van. 2006 óta több száz terabyte adatot loptak el 141 szervezet számítógépeiről. (Lockheed Martin, Telvent, szállító cégek, katonai létesítmények, energia szektor, gyártó cégek, gyárak, elektronikai, pénzügyi, és szoftver szektor) Ezek között technológia terveket, gyártási folyamatok adatait, árlistákat, e-maileket és névjegyeket. Ezek a szervezetek kiterjedt számítógépes hálózattal rendelkeznek 13 országban, amelyek közül a legtöbb Kínában található, de több mint 100 az USA-ban. Az egység képes megtámadni állami infrastruktúrákat, képes egy időben tucatnyi szervezethez beszivárogni, létszáma több 1000 főre tehető, akik jól beszélnek angolul és fel van szerelve egy különleges üvegszálas infrastruktúrával is, amit egy állami tulajdonú cég biztosít.

Tevékenységének kezdete: 2007

Legfontosabb tudnivalók:

A kibertér harmadik nagy szereplője Oroszország. Bevallása szerint szintén nem rendelkezik kiberhadsereggel. Ennek ellenére ők voltak az első számú gyanúsítottjai az észtországi incidensnek és a grúziai támadásoknak. Egyes vélemények szerint Oroszroszág kiberműveleti képességeinek alapjait kiberbűnözői csoportok képezik. Ezek a csoportok az orosz kormány hallgatólagos engedélyével végzik tevékenységüket, bevételeiket klasszikus kiber bűnözéssel szerzik. Képességeiket pedig szükség szerint az orosz vezetés által kijelölt célpontok ellen használják fel. Szakértők szerint az orosz kiberképességek alapját botnetek képezik, emellett orosz hackerek vezető szerepet töltenek be a számítógépes programok feltörésében is. A legismertebb orosz számítógépes bűnözői csoport a Russian Business Network (RBN), amelynek botnetjei a 2007. évi, Észtország elleni túlterheléses támadásokban is részt vettek. Egyes források szerint az RBN vezetői és az orosz államigazgatás, illetve a titkosszolgálatok között személyi összefonódás mutatható ki. A kiberműveletekben részt vevő orosz titkosszolgálatok - elsősorban a Szövetségi Biztonsági Szolgálat (FSZB), a Szövetségi Védelmi Szolgálat - számítógépes biztonsági szakértők szerint információs műveleti tevékenységüket fantomcégek létrehozásával, illetve az RBN és más számítógépes bűnözői csoportok utánzásával fedik el. Oroszország - Kínához hasonlóan - rendszeresen támadja az Amerikai Egyesült Államok és más NATO-tagállamok számítógépes rendszereit. A botnetek természetéből adódóan azonban nem bizonyítható, hogy e tevékenységek valóban az orosz kormány irányításával zajlanak. Propaganda célokra előszeretettel használják a közösségi hálózatokat is. Egy Szentpéterváron működő cég két volt munkatársának beszámolója szerint a változz műszakban dolgozó bérkommentelők százai, szigorúan szabályozott keretek között dolgoznak, hogy nyugatellenes, Kreml barát híreket osszanak meg hazai és külföldi portálokon. Ez a tevékenység azonban nem csak Oroszországra jellemző, más országok is használják a közösségi hálózatokat propagandaterjesztésre. Nagy-Britanniában a hadseregen belül hoztak létre egy egységet, 77-es dandár néven, melynek feladata a közösségi hálózatokon történő lélektani műveletek végrehajtása.

Más néven: 8200 יחידה, "eight-two hundred"

Tevékenységének kezdete: 1952

Legfontosabb tudnivalók:

Izrael mindig is élen járt az elektronikai fejlesztésekben - hadseregük használt például először frekvenciaugratásos rádiókat - és jelenleg szakértők szerint a világ kiberbiztonsági piacának 10%-át tudhatja magáénak. Az Egyesül Államok mellett Izrael is részt vett a STUXnet kifejlesztésén és bevetésén az iráni urándúsító ellen, habár ezt hivatalosan sosem ismerték el. 2016 elején jelentették be, hogy a Beér-Sevában létrehoznak egy technológiai parkot, ahol magáncégek bevonásával nemzetközi kiberbiztonsági központot akarnak kialakítani. A tervek szerint 15000 ember foglalkozik majd itt az IT-biztonsággal. Ide fogják áthelyezni a fegyveres erők kibervédelmi egységeit is, illetve itt kap helyet a hadsereg kiberhadviseléssel foglalkozó, most alakuló egysége is.




Tevékenységének kezdete: 2009

Legfontosabb tudnivalók:

Németországban 2009-ben alakult a Bonn melletti Rheinbachban levő Tomburg-kaszárnyában egy 76 fős Információs és Számítógépes Hálózati Műveleti Részleg nevű különleges csoport a Stratégiai Felderítő Parancsnokság alárendeltségében. A részleg tagjait a Bundeswehrrel együttműködő egyetemek informatikai tanszékeiről torozzák és a legújabb technikákat sajátítják el. A tervek szerint képesek lesznek észrevétlenül behatolni idegen hálózatokba, ott felderítéseket végezni, információkat szerezni vagy módosítani, illetve szerverek és hálózatok elleni támadásokat végrehajtani. Ursula von der Leyen német védelmi miniszter 2016 áprilisában jelentette be, hogy a német hadseregen belül létrehoznak egy Cyber/IT (CIT) nevű egységet, amelynek fő feladata a kiterjedt kibervédelem megszervezése lesz. A tervek szerint 2021-ig 13500 katonát és civil alkalmazottat vesznek fel az egységhez.

Más néven: SEA

Tevékenységének kezdete: 2010

Legfontosabb tudnivalók:

Bár a nemzetközi katonai beavatkozás Szíria ellen még kérdéses, azt mindenesetre bizton állíthatjuk, hogy a kibertérben már kitört a háború, elsősorban Szíria és az Egyesült Államok között. A Bassár el-Aszad szíriai elnököt támogató Szíriai Elektronikus Hadsereg az elmúlt időkben számos kibertámadást indított különböző amerikai weboldalak ellen, legutóbb a The New York Times és a Huffington Post weboldalai, illetve a Twitter néhány brit oldala esett áldozatul. Támadásai miatt a SEA egyre nagyobb figyelmet kap a sajtóban, miközben arra még nem sikerült fényt deríteni, hogy kik alkotják tulajdonképpen a szíriai aktivisták ezen csoportját. Már több újságíró és biztonsági szakértő megpróbálta kinyomozni a tagok személyazonosságát, ez idáig nem túl sok sikerrel. Néhány fontos információt azonban már sikerült kideríteniük, amelyek nyújtanak némi betekintést az SEA működésébe. Először is kezdjük néhány alap információval, amit biztosan állíthatunk a csoportról. Egy korábbi, a Vice.com amerikai újságnak adott interjúban egy a ThePro álnév mögé bújó tag elmagyarázta, hogy a SEA még a szíriai válság kezdetén indult, néhány fiatal szír csoportjaként, akik legfőbb küldetésüknek azt tartották, hogy megvédjék büszke és szeretett országukat a nyugati média véres propaganda kampányaitól. A csoport azt a nézetet vallja, hogy a nyugati propaganda hamis képet mutat Szíriáról, és ők csupán a valóságot akarják megmutatni az embereknek. A szervezet kétféle módon próbálja felhívni magára és nézeteire a figyelmet: egyrészt a szíriai elnök ellen tüntető aktivisták számítógépeibe törnek be, másrészt pedig weboldalakat törnek fel, amelyeken saját üzeneteiket helyezik el. Legutóbb például az amerikai haditengerészet toborzó honlapját írták át, és arra szólították fel a haditengerészet katonáit, hogy szegüljenek ellen Barack Obama parancsának és inkább a szíriai elnök oldalán lépjenek hadba. Egy anonim szíriai hacker állítása szerint is az SEA többnyire néhány húszas éveiben járó fiatalt takar, akik nem is rendelkeznek magas szintű informatikai és biztonságtechnikai ismeretekkel. Ezt látszik bizonyítani az is, hogy korábban néhány hackkernek sikerült feltörni az SEA szerverét, ahonnan számos adatot sikerült megszerezniük: 140 email címet, többnyire Hotmail felhasználói adatokat, amelyek mind az állítólagos SEA tagokhoz tartoznak.

Tevékenységének kezdete: 2010

Legfontosabb tudnivalók:

Mindössze két év alatt Teheránnak sikerült kiépítenie egy korszerű kiberhadsereget, amely szakértők szerint képes megbénítani a fő globális infrastruktúrákat – olvasható a Business Insider című New York-i honlapon. Amióta 2013-ban Haszan Róháni került az elnöki székbe, Teherán meg tizenkétszerezte kiberbiztonsági kiadásait a Small Media brit technológiakutató cég e héten közzétett jelentése szerint. Hangoztatva, hogy fel kell fejleszteni az ország informatikai képességeit, az államfő mintegy 19,8 millió dolláros évi költségvetést juttatott a Forradalmi Gárdának. Bár kezdetben Teherán ilyen irányú erőfeszítései a belső ellenzékkel szemben összpontosultak, a kormány később offenzív munkára állította át a szakértőket, miután a Stuxnet amerikai számítógépvírus 2010 júniusában behatolt az iráni kormányzati szerverekbe, s tönkretette az ország urándúsító centrifugáinak csaknem ötödét. 2010 novemberére a Bászidzs Kibertanács 1500 kiberharcost képezett ki, akik Hoszein Hamedáni forradalmigárda-parancsnok szerint “szolgálatba léptek, és a jövőben számos műveletet hajtanak végre” – derül ki a Közel-keleti Médiakutató Intézet (MEMRI) 2013-ban közzétett jelentéséből. “Oroszország valószínűleg sokat segített Iránnak informatikai képességei felfejlesztésében arra az esetre, ha konfliktusba kerülne a NATO-val – mondta a már idézett David Kennedy. – Ha (az irániak) össze akarják omlasztani az amerikai pénzügyi szektort vagy megbénítani a fegyveres erők kommunikációs képességét, meg tudják tenni.”

Tevékenységének kezdete: 2008

Legfontosabb tudnivalók:

A katonai hackereket az ország elitjébe sorolják. Egy friss adat szerint a kommunista országban nem kevesebb mint 6000 embert képeztek ki kiberincidensek végrehajtására. Ez az információ a dél-koreai hadügyminisztériumtól származik. Egy 2013-as jelentés szerint ez a létszám akkor még csak pont a fele volt. Ráadásul az e tárgyban mutatott tehetséget különösen díjazzák Észak-Koreában. A déli információk szerint az északi kiberharcosokat arra képzik, hogy Dél-Koreát pszichológiailag és fizikailag is képesek legyenek megbénítani. 2007-től kezdve legalább hat, Dél-Koreát célzó kibertámadást lehetett az északiak számlájára írni, míg számos más, üzleti cégek és kormányzati ügynökségek rendszereit becélzó támadást sikerült csírájában elfojtani, mielőtt bármi kárt okozhattak volna. Az Észak-Korea által online pusztításra alkalmazott kiberelit létszáma a források szerint 2008-ban még csak 1800 fő volt, és a titkos 121-es ügyosztálynak nevezett részleghez tartoztak. Ezeket a tehetséges embereket a kormányzat választja ki a gépészeti egyetem első 100, legjobb eredményt elért végzőse közül. Őket tekintik a hadsereg elitjének, és nagy jutalmakban részesülnek munkájuk fejében, amely munkának ugye leginkább Észak-Korea területén kívül van hatása. Néhány esetben már 17 éves korukban besorozzák a fiatalokat és elküldik őket kínai és orosz egyetemekre. Korábbi jelentések szerint a kiválasztás akár már általános iskolás korban megtörténik, ha a gyerekek különös érdeklődést mutatnak a matematika és egyéb tudományok iránt.



Tevékenységének kezdete: 1992

Legfontosabb tudnivalók:

Franciaország kiber-hírszerzési szervezetének igazgatója megdöbbentő részletességgel mesélt egy interjúban Franciaország államilag támogatott hacker-tevékenységéről és arról is, hogy nem egy esetben baráti országok ellen is bevetették a kiberhadtestet. 2006 és 2013 között Bernard Barbier volt a francia hírszerzés (Direction Générale de la Sécurité Extérieure – DGSE) technikai divíziójának vezetője, amely ezekben az években döbbenetes mértékű bővítéseken ment keresztül – elmondása szerint. A bővítés a személyi állomány többszöröződését és a rendelkezésre álló anyagi források sokszorozódását egyaránt jelentette. A volt igazgató elmondása szerint a DGSE teljes állományának több, mint a felét (mintegy 2.500 főt) ma ez az igazgatóság teszi ki. Az általa csak “Franciaország Kiberhadserege” néven említett osztály 1992-ben alakult, amikor a DGSE Amerikából vásárolt egy CRAY szuperszámítógépet. A szakemberek hamar rájöttek, hogy a kor technikai színvonalához képest brutálisan komoly számítási kapacitásokkal rendelkező szuperszámítógépet kiválóan lehet jelszavak feltörésére használni. Az első sikereket követően a francia szolgálat igyekezett felzárkózni az élvonalbeli amerikai (National Security Agency – NSA) és brit (Government Communications Headquarters – GCHQ) partnerszolgálatokhoz. Az évi félmilliárd Euro költségvetésű technikai szolgálat így több ezer – akár főiskolai végzettség nélküli – hackert vett fel, akik többnyire tizenévesen kezdték hacker-tevékenységüket és saját maguk sajátították el a csínját-bínját a kiberhadviselésnek.

Tevékenységének kezdete: 1919

Legfontosabb tudnivalók:

Központja Cheltenhamben található. Munkáját a hírszerző közösség tevékenységét koordináló Joint Intelligence Committee (JIC) irányítja. Az első világháború után hozták létre Government Code and Cypher School (GCCS) néven. 1946 júniusában nevezték át a jelenleg is használt nevére. A GCHQ-ért a mindenkori brit külügyminiszter a felelős, ám a szervezet nem tagja a brit külügyminisztériumnak. A GCHQ hírszerzési adatait számos távközlési és egyéb elektronikus jel megfigyelése, elemzése illetve dekódolása alapján szerzi, amelyhez az Egyesült Királyságon belül és kívül számos lehallgatóállomást épített. A létesítmények közé tartozik a GCHQ cheltenhami központja, a cornwalli part közelében található GCHQ Bude, az Ascension-szigeten található központ, valamint az amerikai hadsereggel közösen üzemeltetett yorkshire-i Menwith Hill és a ciprusi Ayios Nikolaos Station. A GCHQ felel a kormányzati távközlési rendszerek biztonságáért is. Az Egyesült Királyság a GCHQ (Government Communications Headquarters, amely a titkosszolgálat egy kiberbiztonságra szakosodott ágát is működteti) kiberbiztonsági területének létrehozásával és a 2011-ben bejelentett 750 millió font átcsoportosításával a klasszikus katonai kiadásokról a kiber biztonságra alapozta a helyzetét. 2013-ban létrehozott egy keretrendszert a kiberbiztonsági információk megosztására a civil és katonai szféra közt (Cybersecurity Information Sharing Partnership), ami segítette az ország megerősödését a kiberharctéren. 2016-ban az Egyesült Királyság növelte a területre koncentrált kiadásait, 1,9 milliárd fonttal többet kívánnak elkölteni 2020-ig. Ez 1900 új szakember hadrendbe állítását jelenti 3 hírszerző ügynökség keretein belül, és létrehozzák a nemzeti kibervédelmi központot is (NCSC – National Cyber Security Centre), ami otthont ad majd az ország első kiberhaderejének. A szervezet létrehozásával Anglia reméli, hogy egy olyan dinamikus, a modern piaci viszonyoknak megfelelően működő szervezetet hoz létre, ami vállaltan strukturáltan kommunikál a kormányzat szándékairól, őszinte és együttműködő párbeszédet kezdeményezve a piaci szereplőkkel.

Tevékenységének kezdete: 2014

Legfontosabb tudnivalók:

Az Iszlám Államnak van egy úgynevezett „Kiberkalifátus” elnevezésű számítógépes hadserege, amely 2014-ben alakult meg és a terroristák érdekében próbál meg információkat gyűjteni, áramvezérelt rendszereket megbénítani, médiumokat működésképtelenné tenni. Egy hacktivista csoportból alakult ki, amit 4 kiemelkedő hacker alapított, köztük Junaid Hussain, akivel később egy amerikai dróntámadás végzett. Ezt megbosszulván az FBI, a CIA és a Nemzetbiztonsági Ügynökség vezetőinek adatait hozták nyilvánosságra. Sikerült feltörniük a Twitter közösségi internetes oldal 54 ezer fiókját is, nyilvános hozzáférést biztosítva a felhasználók nevéhez és jelszavához. Rövid ideig sikerült ellenőrzése alá vonniuk a Pentagon Twitter-fiókját is. 2016 júniusában egy média kutató intézet megosztott egy listát, mely szerint a világon összesen 8300 potenciális ember lett áldozata a Kiberkalifátus támadásainak. Sikeresen feltörték az Ausztrál repülőtér weboldalát, a Francia TV5Monde csatorna közösségi oldalait, az USA katonai adatbázisát ahonnan nagyjából 1400 ember adatait tették közzé, továbbá szigorúan titkos brit kormány és miniszterek email fiókjait.



Ez a laza szerveződésű internetes közösség vélt vagy valós sérelmek megtorlásául vagy egyszerűen valamely ügyet felkarolva indít támadásokat internetes tartalmak, cégek, kormányzatok ellen.

Az Anonymous logója egy fej nélküli, babérkoszorúba foglalt öltönyös figura, tagjai pedig, ha utcára mennek vagy képet tesznek ki magukról a netre, akkor a V mint vérbosszú című filmből ismert mosolygó Guy Fawkes maszkot viselik, amelyet annak főhőse hordott.

A közösség a 2003-ban alakult 4chan nevű képmegosztó oldal felhasználóiból verbuválódott. A kezdetben a japán képregények rajongóinak szóló oldal hamar nagy népszerűségre tett szert, tartalmában és stílusában azonban az internet sötét oldalához tartozik. A beszélgetések úgy általában a tizen-huszonéves internet, online pornó és videojáték-mániás amerikai fiatalok szellemi színvonalán zajlik, akik ebből ítélve az oldal törzsközönségét alkotják. Az obszcén tartalmairól és féktelen szabadosságáról ismert fórum, vagyis képes üzenő fala már kevesebb látogató számára érdekes és vállalható, de így is az internet egyik legnagyobb hatású oldala. Jellemző, hogy felhasználói a kortárs online popkultúra rengeteg fontos elemét termelték, termelik ki és dolgozzák fel újra folyamatosan. A 4chan mindezek ellenére, vagy talán épp ezért, az online tömegkultúra egyik termékeny alkotóműhelyévé vált, amelynek látogatói saját elvetemült humoruk és a Photoshop segítségével rengeteg internetes mémet, vagyis egy adott témára épülő, továbbküldés útján terjedő, folyamatosan remixelt műalkotást dobnak be a köztudatba. A 4chanról származnak például a lolmacskák, vagyis az internetes szlengben feliratozott vicces macskás képek.

Ebből a közegből származik tehát az Anonymous, melynek fontos eszköze a weboldalakat automatikus lekérdezésekkel megbénító túlterheléses támadás, amire magasztos hangnemben megfogalmazott webes szórólapjain toborozza a résztvevőket, rendszerint nem csak a 4chanon, hanem más csevegő szobákban és fórumokon is. A szaknyelven dosolásnak nevezett támadásokban való részvételhez nem is kell más, csak pár ingyenesen letölthető szoftver, amelyek beszerzéséhez, használatához a felhasználók rendszerint már a szórólapokon megkapják a szükséges instrukciókat. 2007-ben először így bénították meg a rasszista kijelentéseiről elhíresült amerikai rádiós, Hal Turner műsorát, noha a 4chanon mindennapos dolog a niggerezés vagy más népek, országok alpári stílusú pocskondiázása. A következő nagy támadás a szcientológiai egyház ellen indult 2008-ban. Tiltakozásul az egyház által véleményük szerint elkövetett csalások, illetve az egyház által állítólag végzett agymosások miatt, kiterjedt támadásba kezdtek ellenük. A szolgáltatásmegtagadásos támadásokon kívül, amellyel elérhetetlenné tették az egyház honlapját, nyilvá-nosságra hoztak több száz iratot és dokumentumot, amelyeket számítógépes betörések útján szereztek.

Saját meghatározásuk alapján tiltakoznak és fellépnek minden olyan jelen-ség ellen, amely a szólásszabadságot és az internet szabadságát veszélyeztetik. Ebbe belefért a Sony ellen indított támadás is, mely során több millió felhasz-náló adatait, köztük bankkártyaszámait lopták el és tették nyilvánossá azért, mert a Sony perbe fogta azt a hackert, aki feltörte a PlayStation védelmét. A legnagyobb port felvert támadássorozatuk a Wikileaks támogatását megakadályozó amerikai intézkedések miatt következett be. Mint az ismeretes, 2010-ben a Wikileaks több ezer titkos amerikai diplomáciai és katonai iratot jelentetett meg az interneten a szólásszabadság jegyében. Ez komoly diplomáciai feszültséget és még komolyabb biztonsági problémákat okozott, elsősorban az amerikai hadsereg műveleti területein. Az amerikai kormány erős politikai nyomást fejtett ki az oldal ellehetetlenítésére, többek között finanszírozásával kapcsolatban. A PayPal, a Visa vagy a MasterCard e nyomás hatására nem engedélyezte a Wikileaks számláira történő utalásokat. Ennek hatására hirdette meg az Anonymous a fenti pénzintézetek elleni támadássorozatát, amelyben sikerült is kisebb fennakadásokat okozni. Ezekért támadásokért 2013-ban 13 embert el is ítélt egy amerikai szövetségi bíróság. 2015-ben a párizsi Charlie Hebdo szerkesztőségét ért támadás, majd a novemberi 129 emberéletet követelő merénylet után háborút hirdettek az Iszlám Állam ellen. Feltörték a terrorszervezet több szerverét, hozzájuk köthető Twitter és Facebook fiókokat és adataikat nyilvánosságra hozták. Létezik az Anonymous csoportnak magyar szárnya is, Facebook oldaluk is van, ahol a hitvallásukat is közzétették:

„Anonymous vagyunk. Egy eszme vagyunk. A pénzügyi és politikai zsarnokság ellen küzdünk itthon és globális szinten. Egy emberibb világot akarunk, ahol nem a profit, a hatalom, az erőszak számít, hanem az igazság, a szabadság, az egyenlőség. Változást szeretnénk elérni: a tudás, az információ nyílt áramlását, a cenzúra eltörlését, a szűk, kapzsi elit uralmának a végét és a 99% valódi hatalmát. Közvetlen demokráciát, igazi beleszólást akarunk. A jelenlegi rendszer igazságtalan, embertelen és végpusztulás felé sodorja a civilizációt. Nincsenek vezetőink, nincsenek rendszabályaink, nincsenek bombáink. Sokan vagyunk, napról-napra egyre többen vagyunk. Légiót alkotunk. Nem felejtünk, nem bocsájtunk meg. Számolj velünk és számíts ránk! Csatlakozz hozzánk és legyél részese egy győztes forradalomnak!” (Anon, 2012)

Magyarországi tevékenységük weboldalak feltörésével kezdődött; 2012. március 4-én feltörték az Alkotmánybíróság honlapját és átírták az Alaptörvény szövegét, április 8-án a Nemzeti Rehabilitációs és Szociális Hivatal következett. Augusztus 28-án túlterheléses támadást intéztek a Közgép Zrt. honlapja ellen, amelyet sikerült is egy rövid időre megbénítani. A magyar Anonymous saját csoportjának méretét 50-60 aktív főre tesz, akik állandóan akcióra készek, valamint további 150-200 fő elkötelezett követőre. Legutóbb 2016. február 23-án a Nemzeti Választási Irodánál történt incidens kopasz résztvevőit fenyegették meg személyes adataik nyilvánosságra hozatalával. Hosszan sorolhatnánk a csoport által elkövetett támadásokat, a világ szerzői jogvédő hivatalaitól az arab tavasz támogatásán át a világméretű pedofilhálózat feltöréséig. Céljaik néhány esetben támogathatók ugyan, de a módszereik veszélyesek és egyértelműen törvénytelenek. Nincsenek nevesített vezetőik, szervezetük decentralizált és tagjaik a világ minden részén megtalálhatók. Az, hogy milyen célpontot támadnak sikeresen, attól is függ, hogy mennyi támogatót tudnak megnyerni maguknak. Nagyon sok politikus, újságíró jelentette már ki, hogy az Anonymous csoport tagjai kiberterroristák.

A Norse Corporation kiberbiztonsági vállalat megalkotta az első olyan rendszert, amely a kibertámadások valós idejű észlelésére képes. A Norse ehhez az iszonyatosan szerteágazó szenzorhálózatát használja, amit 50 ország nagyjából 200 adatközpontjában szórtak szét. Az internet „sötét oldala” az általános web forgalomtól kezdve a p2p hálózatokon át, IRC és TOR hálózatokig terjed. A Norse fő erénye, hogy az ügynökök közreműködésével átlátja ezt a szférát. Ügynökeink között ún. honeypot-ok ezrei találhatóak, ezek a Norse vállalat által készített „online csapdák”, melyek a hackerek, vagy automatikus számítógép támadásra kifejlesztett eszközök, botnetek csalogatására szolgálnak. Mivel az internetes hálót úgy tervezték, hogy jelezze a többi felhasználó számára a kártékony akciók IP címeit, így ebből látványos térképet lehet csinálni.

https://map.norsecorp.com/

A vírusirtó megoldásairól ismert Kaspersky Lab egy olyan valós idejű világtérképet készített, amely az általuk detektált pillanatnyi kiberfenyegetéseket mutatja. A Kaspersky Cyberthreat nevű interaktív atlasz oldalára lépve egy forgó, egyre növekvő földgömböt láthatunk, amelyet folyamatosan változó színes vonalak hálóznak be, jelezve a rosszindulatú támadásokat. Egerünk segítségével országokra is rákereshetünk, egyébként ebben az esetben egyszerűbb a kiterített nézetet használni, amelyet a jobb oldali menüoszlopban érhetünk el. Alul valós időben láthatjuk a különféle detektálásokat, ezekről, pontosabban, hogy mikor jeleznek, rövid angol nyelvű leírást is kapunk. Még grafikont is kérhetünk a másodpercenként érzékelt támadásokról.

https://cybermap.kaspersky.com/



Az Arbor Networks biztosítja és védi a világ legnagyobb igényeit támasztó és legbonyolultabb hálózatait a DDoS támadások és fejlett fenyegetések ellen. A Google-el együttműködve hozták létre azt a valós idejű térképet, ami megmutatja a világon jelenleg zajló egyik globális problémát jelentő támadást, az úgynevezett elosztott túlterheléses támadást (DDoS). A Google az Arbor Networks hálózatán levő ATLAS globális fenyegetés monitorozó rendszerből (mely több mint 270 internet szolgáltatónál gyűjti az adatokat) összegyűjtött adatokat felhasználva vizualizálja a támadásokat. Az adatok naponta kerülnek frissítésre és visszanézhetőek a korábbi események is akár országokra bontva.

http://www.digitalattackmap.com/



A FireEye a világon egy vezető kiberbiztonsági cég, melyet 2004-ben alapítottak. Több mint 3200 dolgozója, 67 országban 4400 ügyfele van. A FireEye az első cég, aki tanúsítványt kapott az amerikai Belbiztonsági Minisztériumtól. Létrehoztak egy valós idejű fenyegetettség térképet, ami a Norse vállaltéhoz képest jelentősen kevesebb információt mutat, jelenléte inkább csak érdekességképp említendő.

https://www.fireeye.com/cyber-map/threat-map.html







Másolja ki a webcímet és a leírást

A könnyű másolás és beillesztésért. Ossza meg ezt a szöveget.


Kapcsolatfelvétel: maganelet@protonmail.com

Creative Commons kopimi (copyme) Készítette: Hubert Csaba Oldal indulása: 2016. november 1.