Napjainkra világszerte és Magyarországon is minden érintett szervezet rendelkezik már az informatikai rendszerek átvizsgálásához, a Vörös október kártevő kód azonosításához és semlegesítéséhez szükséges eszközökkel - mondta Roel Schouwenberg, a Kaspersky Lab célzott támadásokkal, kiberhadviselési és pro-aktív elhárítási technológiákkal foglalkozó észak-amerikai kutatási vezetője New Yorkban, a "Kaspersky Cyber-Security Summit 2013" kiberbiztonsági csúcsértekezleten.
Ez azonban csak egy része a szükséges tennivalóknak, mivel szükség van még az okozott kár felmérésére és a további károkozás megelőzésére is. A Vörös október fertőzésre tavaly októberben bukkantak rá a Kaspersky Lab szakemberei - innen kapta a nevét, és abból, hogy kódolása valószínűleg orosz nyelven történt. A vírus orosz nyelven küldte vissza a "poloska telepítve" üzenetet megbízójának.
A Vörös október semmilyen forradalmi megoldást nem képviselt. Sikerét, hogy legalább öt éven át észrevételen tudott maradni, pusztán kivételesen professzionális kivitelezésének köszönhette - mutatott rá Roel Schouwenberg. A kártevő elsősorban diplomáciai, kormányzati és kutató intézeteket támadó kiberkémkedési program. Elsősorban kelet-európai országokat, szovjet utódállamokat és közép-ázsiai országokat vett célba, de voltak áldozatai Észak-Amerikában és Nyugat-Európában is.
A kártevő működéséről részletesen itt írtunk!
A szakember nem adott részletes tájékoztatást a Vörös október magyarországi kártevéséről, ugyanakkor elmondta, hogy nagy valószínűséggel jelszavakat tulajdonított el és email postaládákat tört fel. A vírus eltávolítása után ezért meg kell erősíteni a hálótatok védelmi rendszerét, s át kell tekinteni a számítógépes rendszer teljes egészét - figyelmeztetett. Kifejtette, mindez azért is fontos, mert ma még kevesen fordítanak kellő figyelmet a mobil eszközök, okostelefonok vírusvédelmi átvizsgálására.
Aláhúzta: a legfontosabb annak átvizsgálása hogyan csatlakoznak, hogyan lépnek be a hálózatba az alkalmazottak bentről és kintről, hogyan érik el például email postaládájukat.
A fertőzések jeleiről szólva a szakember elmondta, hogy a támadások úgy vannak megtervezve, hogy semmilyen jelét ne adják létezésüknek. A Stuxnet vírust is csak egy kódolási hiba árulta el, ami akaratlanul "kékhalált" okozott néhány számítógépnél. A célzott támadásoknak azonban rendszerint mégis van valamilyen jele, általában programleállás formájában. A célzott támadások túlnyomórészt elektronikus levéllel történnek, valamely csatolmány útján. Amennyiben egy megnyitott csatolmány, legyen az Excel, Word, vagy Adobe dokumentum egy pillanatra eltűnik, majd ismét megjelenik, akkor nagyon valószínű, hogy támadás történt. Ilyenkor mindenképpen értesíteni kell az IT-szakembereket. Az igazán fejlett támadásoknak azonban ilyen és hasonló látható jelei már nincsenek - figyelmeztetett.