Az ezredfordulón a banki rendszerek érintettsége volt a legégetőbb kibertéma. Manapság sok szó esik az M2M (mobile-to-mobile) megoldásokról, a Dolgok Internetéről (IoT), vagy az Ipar 4.0-ről és ezen belül az elosztott rendszerekről, amikben a mesterséges intelligencia képes hibákat érzékelni és önállóan döntéseket hozni – jellemzően mégsem ezeken a területeken tapasztalják a legtöbb támadást. Hálózatba kötött munkahelyi gépeinket is használhatják támadásra a tudtunk nélkül, és az otthoni pc is eszközzé válhat a kiberbűnözők arzenáljában.
A komputervírus ugyanúgy működik, mint az emberi testben a vírus. A vírus legyőzéséhez antivírus kell. És ahogy az ember is csak a tünetekből képes felismerni, hogy beteg, a számítógépnél is külső jegyekből vesszük észre, hogy megfertőződött a gép. Kimerevedik a képernyő, akadoznak a funkciók.
Malware
Kártékony, rosszindulatú szoftver, ami lehet vírus, féreg (worm), agresszív reklámprogram (adware), a rendszerben a támadónak emelt szintű hozzáférést és jogokat biztosító eszköz (rootkit), valamint kémprogram (spyware), ez utóbbit gyakran csak sok éves ténykedés után sikerül felfedezni.
Ransomware
Titkosítja az adatállományokat, és pénz ellenében hajlandó megadni a kulcsot, amivel visszaállítható a működőképes állapot. Ilyeneket vetnek be az ipari létesítmények ellen, ahol a kontrol átvétele és a rendszer lebénítása a cél.
DoS (Denial of Service)
Több ezer vagy több tízezer IP-cím annyi spammel, üzenettel, kéréssel árasztja el a honlapot vagy céges rendszert, hogy bekövetkezik a túlterhelés és leáll a szolgáltatás. A sajtóba és a közvélemény figyelmének homlokterébe leginkább ezek a támadások kerülnek be.
A legmenőbb támadási típus a malware, vagyis a rosszindulatú kód. Ez a kiberbűnözés trójai falova, amelyet szétszórnak a kibertérben. Zömében kulcsfontosságú infrastruktúrák ellen vetik be őket. 2016-ben például a gundremmingeni erőműben Ramnit és Conficker vírusok szabadultak el.
– Valaki nem lehet ennyire lúzer, hogy ezzel akarjon támadni erőművet – mondja Antal Lajos, a Deloitte magyar és kelet-európai kiberbiztonsági tanácsadási üzletágának vezetője. Magyarán itt a tág szórás esete foroghat fenn: bejuttatnak fertőzött fájlokat stratégiailag fontos intézményekbe, valaki, valahol csak ráklikkel a csatolmányra. – Az erőművek veszélyes blokkjait olyan elemek védik, választják le a külvilágtól, amelyek nemhogy az elektromos kommunikációt, de magát az elektront sem engedi át a falon – teszi hozzá Antal.
Az infrastruktúrák célzott lebénításához ransomwaret, azaz zsarolóvírust szoktak használni. Ha kórházzal szúrnak így ki, akár emberéletekbe is kerülhet, ha egy adat nem hozzáférhető a sürgős műtét előtt. Egy-egy gazdag magánkórháznak érdekében állhat kifizetni a kiberváltságdíjat.
Antal szerint gyakoribbá vált a figyelemeltereléses akció, amikor a támadó malőrt gerjeszt a rendszer egyik pontján. A megtámadott fél ennek megoldására csoportosítja erőforrásait, de eközben a támadó a rendszer másik részén alattomosan elindít egy másik offenzívát.
Botnet: ön is benne lehet
Sokan nem is tudják, hogy míg békésen alszanak, otthoni gépüket akár felhasználhatják a hackerek kibertámadások kivitelezésére. A munkamegosztás a botneten zajlik. Mivel a hazai felhasználók hajlamosak megnyitni a spameket, így otthoni PC-jüket csatasorba állítják a botnet hackermilíciájában. A Symantec éves botnet-toplistáján 2014-ben Magyarország az ötödik helyen szerepelt. A magyarországi számítógépek 4,9 százalékát használták már botnetes támadásra, vagyis több százezer gépet. A lista élén Kína szerepelt 16,5 százalékkal, a másodikon az USA 16,1 százalékkal.
Ebben a becserkészésében passzív és tudatlan résztvevőkké válunk: a hatóságok ezért áldozatnak ismerik el a gép tulajdonosát, nem tettestársnak, legalábbis a külföldi precedensekből ítélve.
A fenyegetettséget növeli az IoT, a dolgok internete terjedése: az eddig izolált rendszereket – gyárak, vasutak – integrálják, megnyitva azokat a nagyobb hálózatok felé.
– Az infrastruktúra szabotálása manapság mindennek a szabotálását jelenti – mondja Csíki Ádám, az EY Kibervédelmi Szolgáltatások üzletágának szenior menedzsere. – Ma minden kulcsfontosságú üzleti, termelési, nyilvántartási, logisztikai folyamat a gépeken fut.
Chris Vickery amerikai adatbiztonsági szakértő szerint nem is annyira az adatlopásról fog szólni az adatbiztonság jövője, hanem az adatmódosításról. Mivel a cégek egyre inkább algoritmusokra hagyatkoznak döntéshozatalaikban, ha nagy mennyiségű adatot módosítanak a támadók, azzal eltorzíthatnak piaci folyamatokat és manipulálni tudnak felsővezetői döntéseket is.
Védekezés
A cégek pozitív hackereket bíznak meg, hogy teszteljék rendszerük biztonsági réseit. A Facebook (FB) 2011-ben indította el a bug bounty programját, amely pénzjutalmat oszt azoknak a hackereknek, akik megtalálják a közösségi média gyenge pontjait. 10 ezer dolláros jutalmat kapott például egy 10 éves finn srác, Jani, aki az FB birtokában lévő Instagramon tesztelte, hogy mennyire bírja a portál a rosszindulatú kódokat. Nem bírta. Jan képes volt törölni bárkinek a posztjait. A Facebook eddig 4,3 millió dollárnyi jutalmat osztott szét 800 elmés hacker között, állítja a The Guardian.
Bennfentes adatszivárogtatók
Azt gondolhatnánk, hogy az adatok biztonságának első számú ellenségei a titokzatos, távoli hackerek, de statiksztikák azt mutatják, hogy az alkalmazottak lopnak a leginkább adatokat a cégektől. Mert a bennfentesek tudják a számítógépes rendszer kiskapuit a legjobban.
Napjaink digitalizált, hálózatosodott, felhő-alapú üzleti világában a digitális adatok a legsérülékenyebb vagyontárgyak. Esetükben a lopás fogalma sem hagyományos. Lopni általában úgy szoktak, hogy megfosztják az adott értéktárgy előző tulajdonosát a szóban forgó dologtól. Az adat viszont megosztható. Birtoklása tehát egyszerre történik több entitásnál. Aki illetéktelenül (el)birtokolja, az számít tolvajnak.
Mivel az adatok másolhatók, tehát nem kell elmozdítani őket a helyükről ahhoz, hogy eltulajdonításuk megtörténjen, a lopást gyakran nem is veszi észre a sértett. Hosszú hetek, hónapok telhetnek el úgy, hogy egy cégtől folyamatosan lopnak adatokat. Amikor a Yahoo 500 millió felhasználójának adatait ellopták 2014-ben, a vizsgálat közben fedezte fel a cég, hogy két évvel korábban is történt betörés. A Ponemon Institute felmérése szerint átlagosan 191 nappal a betörés után fedezik fel, hogy mi történik, s gyakran az adatszivárgás folyamatos, nem egy napra korlátozódik. Általában 58 nap kell arra, hogy a fenyegetettséget elhárítsák, a károkat helyrehozzák. Minden egyes adategység (általában fájl) sérült kiberbiztonsági állapotának helyreállítása átlag 221 dolláros költséget jelent.
Csiki Ádám szerint a metaadatok gyakran sokkal többet érnek mint a fájlok, mert jelzik, hogy mi történt egy-egy dokumentummal, ki és mikor fért hozzá, hogyan módosította. A digitális naplózás elengedhetetlen. – Nem láttam olyan rendszert, ahol ez teljesen követhető volt – hangsúlyozza a szakértő és hozzáteszi: – A bűneseteket ritkán hozzák nyilvánosságra. Senki sem szereti kiteregetni a szennyest: az adatlopás csökkenti a cég iránti külső bizalmat, mert ahol ilyesmi megtörténhet, ott nyilvánvalóan nincsen egészen rendben az informatikai rendszer. Az amerikai vállalatok 72 százaléka egyszerűen nem jelenti a bűnüldöző szerveknek, hogy bűncselekmény történt.
Nagyon fontos, hogy a cégvezetés feltérképezze, kik lehetnek a potenciális elkövetők. Még a legártatlanabbnak tűnő érintetteket sem szabad kihagyni sorból, például a takarítószemélyzet, hisz ők is bejutnak az irodába munkaidőn kívül. Az elkövetőt gyakran kicsinyes bosszú motiválja. Úgy érzi, hogy nincsen megbecsülve a munkahelyén, vagy azért fordul a cég ellen, mert az valamit tett ellene vagy a számára fontos személy(ek) ellen.
- november – Target áruházlánc
- április–szeptember – Home Depot
- július–augusztus – JPMorgan Chase
- október 10. – Snapchat
- július – Ashley Madison, Established Men
- február – bangladesi központi jegybank
- július – Yahoo