Skip to main content

Fizetni, vagy szembeszegülni – a kiberzsarolások növekvő dilemmája

Az Egyesült Államok keleti partvidékén lassan helyreáll a rend, ismét üzemel az országrész fontos energia érrendszerének szerepét betöltő Colonial kőolaj hálózat. Igaz, annak árán, hogy – nagyjából egybe hangzó források szerint – a kőolaj elosztó rendszert üzemeltető vállalat valamivel kevesebb, mint 5 millió dollár váltságdíjat volt kénytelen kifizetni a zsarolóvírusos támadóknak. Ráadásul, mint az a napokban kiderült, ez az ügy súlyosan fenyegette kiterjedt országrészek, urbánus központok alapvető energia ellátását, de korántsem tartozott (legalábbis a bűncselekmény nagyságrendjét tekintve) a legnagyobb esetek közé. Ugyancsak tavasszal, március végén ugyanis hasonló zsarolóvírusos támadás érte a CNA Financial Corp. nevű vállalatot, amely az egyik leghatalmasabb biztosító társaság az Egyesült Államokban. Az óriásvállalat adattömegének jókora részét tulajdonították el a behatolók, miközben bő két hétre sikeresen akadályozták, meg a vállalat munkatársait abban, hogy be tudjanak lépni a vállalati rendszerekbe. A cég vezetői állítják: mindenben a törvények szerint jártak el, és ennek megfelelően felvették a kapcsolatot a szövetségi bűnüldöző szervekkel, valamint a Pénzügyminisztérium illetékes osztályával. Amiről itt szó van az az: az amerikai hatóságok álláspontja az, hogy váltságdíjak kifizetése további ösztönzést jelent a bűnözök számára, ezért a követendő eljárásrend szerint az érintett cégeknek tartózkodniuk kell a követelt zsarolási összeg kifizetésétől. Ajánlásnál itt persze többről van szó: a Pénzügyminisztérium szabályozása értelmében a váltságdíjak kifizetésében közreműködő cégeket szankciókkal lehet sújtani. A források azt állítják: a formálisan vallott szabálykövetéssel szemben a CNA bizony kénytelen volt a váltságdíj kifizetésére. Aminek összege egyébként a lélegzetelállító 40 millió dollárra rúgott a hírek szerint.

A két friss eset kétségtelenül felhívta a figyelmet az energia elosztó rendszerek, illetve általában a nagy infrastrukturális informatikai hálózatok erős sérülékenységére. Szakértők ennek nyomán egyébként már-már arról beszélnek: az informatikaI hálózatok elleni támadás hovatovább a zsarolók legkedveltebb és legfontosabb terepévé válik. A számok mindenesetre alátámasztani látszanak ezeket a véleményeket: a zsarolóvírusos támadások száma robbanásszerűen növekszik ugyanis az USÁ-ban. Miközben az ilyen támadások által okozott kiesés általában két hétre teszi használhatatlanná az érintett rendszereket, a váltságdíjak összege is folyamatosan növekszik. Becslések szerint tavaly összesen 350 millió dollárt tudtak kiberzsarolók kikényszeríteni amerikai vállalatoktól, ami 311%-os növekedést jelent az előző, 2019-es évhez képest. Az áldozatok között egyébként – és ez bizonyos értelemben szintén nyugtalanító fejlemény – nem csupán a nagyvállalati kör szereplőit találjuk: középvállalatok is egyre gyakrabban kénytelenek váltságdíjat fizetni; a tavaly évben pedig az egészségügyi intézmények, kutatóhelyek, sőt kórházak és rendelők is a kedvelt célpontok közé emelkedtek. A fenyegetés „demokratizálódását” mutatja az is, hogy az átlagosan kicsikart váltságdíj (noha összege szintén jelentősen emelkedik) 2020-ban nagyjából 54 000 dollárnak megfelelő kriptovaluta környékén mozgott.
A fenyegetés olyan kiterjedtté és elterjedtté kezd válni Amerikában, hogy most a szövetségi Kereskedelmi Kamara igyekszik már rávenni a kormányt arra, hogy központi fellépéssel (tehát a szövetségi hatóságok összehangolt cselekvésével, illetve megfelelőm jogszabályi környezettel) igyekezzen felvenni a harcot a kiberzsarolás futótűzszerűen terjedő fenyegetésével.
The new digital extortion; Ina Fried; Axios Login; 2021. május 12.
CNA Financial Paid S 40 Million in Ransiom after March Cyberattack; Kartikay Mehrotra, William Turton; Bloomberg; 2021. május 20.
Chamber pushes ransomware fight; Ina Fried; Axios Login; 2021. május 21.

Az elektromos hálózatok megbénítása lehet a jövő energiafegyvere

Fél évszázaddal ezelőtt, az akkori geopolitikai viszonyok közepette született meg a Kőolaj Exportáló Országok Szervezete (az OPEC) szankciós politikája nyomán a hírhedt „olajfegyver” fogalma. Lényegét tekintve arról volt szó, hogy a nagy kitermelő országok (jellemző módon a Közel-keleten) összehangolták termelési politikájukat; időről időre kiaknázási kvótákat állapítottak meg, illetve rögzítették a piacra kerülő nyersolaj hordónkénti árát. Ezzel politikai kéynszert alkalmaztak más (jellemzően nyugati) államokkal szemben. A politika (ami riasztó üzemanyaghiányt okozott a motorizáció bűvöletében élő Egyesült Államokban és másutt is) megmutatta, hogy az energia az egyik leghatékonyabb fegyver a technológiai fejlődésben kiteljesedő modern társadalmakban. Ez még a kőolaj korszaka, a robbanómotorok bűvöletében élő világ volt. Azóta sokat változott a technológiai civilizáció: mára az elektromosság vette át az éltető energiaforrás szerepét. Ennek megfelelően a szakértők egyre inkább azon a véleményen vannak, hogy a „Denial of Electricity Services”, azaz az elektromos energia ellátás korlátozása lesz hamarosan a korszak geopolitikai kényszerítő erővel (is) bíró, új energia-fegyvere.
Figyelmeztető jelzésnek, esettanulmánynak ehhez az elképzeléshez ott van ma már az ukrajnai elektromos hálózatok elleni híres kibertámadás ügye. 2015-ben, feltételezések szerint oroszországi (állami szervezetekkel kapcsolatba hozható) hackerek sikeresen hatoltak be egy ukrajnai elektromos energia-elosztó vállalat informatikai rendszereibe, és sikerült üzemen kívül helyezniük mintegy 30 alállomást az energiahálózaton belül. A következmény: több százezer fogyasztó maradt áram nélkül. A szakirodalom ezt az akciót tekinti az elektromos hálózatok elleni első (kinetikus), azaz károkozó kibertámadásnak. A rá következő évben a kijevi elektromos hálózatot érte hasonló támadás, aminek nyomán Porosenko akkori ukrán elnök kijelentette: országa ellen kiberháborút folytat a szomszédos Oroszország.
Az elektromos hálózatok sérülékenysége azóta csak fokozódott. Becslések szerint 2050-re a világ energia felhasználásának több mint a fele származik majd elektromos áramból. Az okos készülékek, az IoT-rendszerek várható terjedése lényegesen tovább növeli majd ezt a már most is nagyon csábító támadási felületet. Különösen nyugtalanító az. ún. SCADA (ipari folyamatirányító) rendszerek erős sérülékenysége: a felügyeleti vezérlésnek és az adatgyűjtésnek ezek a vezérlőrendszer-architektúrái, amelyek felölelik a számítógépeket, a hálózati adatkommunikációt, valamint a felhasználói interfészeket is egyre kiterjedtebben használatosak az ipari infrastruktúrák, egyebek mellett az elektromos vezetékhálózatok, távszabályozására és monitorozására. Ami azzal jár, hogy ezeknek a rendszereknek a meghekkelése az elosztórendszerek feletti felügyelet átvételét különösen vonzó célponttá teszi.
A másik fő energiahordozó, a kőolaj származékok elosztórendszereinek sérülékenysége most éppen napirenden van, köszönhetően az amerikai Colonial vezetékrendszer elleni zsarolóvírusos támadásnak. Az energia ellátó és elosztó rendszerek kibertámadásokkal szembeni védelmére kézenfekvő megoldásnak látszik a behatolás elleni rendszerek erősítése, általában a rendszerek rezilienciájának erősítése. Amerikai szakértők egy csoportja azonban azt vallja: alapvető áttörést ebben a kérdésben a kiberdiplomácia eszközrendszerének a mozgósítása jelentheti. A támadásokkal szembeni védelmi vonalak, tudások gyarapítása fontos, de nem elégséges. Amire szükség volna, az egy átfogó megállapodás, egyfajta kiber-détente arról, hogy a geopolitikai arcvonalak különböző térfelein álló államok nem használják a kiberhadviselés eszközeit egymás polgári infrastruktúráinak támadására. E nélkül ugyanis könnyen elszabadulhat egyfajta kiber-eszkaláció, csapások és ellencsapások sorozata.
Denial of Electricity Service Could Become Next Geopolitical Weapon; Amy Myers Jaffe; The Wall Street Journal; 2021. május 18.

Intenzív képzés: cél a Magyar Honvédség önálló kiberképességeinek megteremtése, erősítése

Oklevélátadó ünnepséggel ért véget az az intenzív kéthetes képzés, amit a Magyar Honvédség Altiszti Akadémiáján tartottak az állomány kibertudatosságának előmozdítása érdekében. A szentendrei képzési bázison szervezett kurzusra a Magyar Honvédség alakulataitól érkezett katonákat, illetve a Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Karáról érkező növendékeket, csapatgyakorlatukat töltő tisztjelölteket iskoláztak be. A tanfolyam keretében a hallgatók megismerkedtek a kiberbiztonság folyamatosan változó trendjeivel, a villámgyorsan átalakuló fenyegetési környezettel. A témák között szerepeltek a biztonsági modellek, a kockázatelemzési eljárások, és természetesen a szakterületet szabályozó nemzeti és ágazati jogszabályok is. A képzés igyekezett az elméleti alapokat azonnal hasznosítható, gyakorlati tudáselemekkel ötvözni. A cél az volt,hogy a résztvevők olyan valóságos kiberbiztonsági eljárásokat, fogásokat, védekezési módszereket is megismerjenek, amelyeket beosztásukban a későbbiekben a valóságos helyzetben tudnak majd alkalmazni. A hallgatók a kéthetes tanfolyam végeztével közös projektmunka formájában adtak számot a megszerzett ismeretanyagról, illetve annak gyakorlati alkalmazására való képességükről. Dr. Kovács László dandártábornok, a Magyar Honvédség Parancsnoksága kibervédelmi szemlélője a tanfolyamot lezáró eseményen hangsúlyozta: ez a kéthetes felkészítés része volt annak a vezetői döntésnek, amely célul tűzte ki a Magyar Honvédség kiberképességeinek a megteremtését, illetve megerősítését. A szervezeti kibertudások kiépítésének folyamatában mérföldkőnek számított a 2019-es év, amikor a Honvéd parancsnokság (MHP) szervezetén belül létrejött a kibervédelmi szemlélőség, és ezzel együtt megalakult az a kiberképzésekkel foglalkozó szervezet, ami számos témában indít tanfolyamokat, különböző szintű adminisztratív és katonai szakmai beosztásban levők számára.
Az elkövetkező években – részben a most véget érthez hasonló képzési ciklusok révén is – folytatódik a kiberműveletekre alkalmas önálló szervezeti egység felállítása a Magyar Honvédségen belül.
Véget ért a kiberbiztonsági szervezési tanfolyam; Magyar Honvédség Kiberműveleti Központ; 2021. május 22.

PÁR MONDATBAN – TOVÁBBI HÍREK, OLVASMÁNYOK, ADATOK

Feltörték az Air India szervereit: 4,5 millió utas adataihoz jutottak hozzá a hackerek

Az elmúlt évtized során felgyülemlett ügyféladatok tömegéhez fértek hozzá az indiai állami légitársaság, az Air India szervereit feltörő hackerek. A kiberincidens következtében összesen mintegy 4,5 millió utas személyes adatai (beleértve az útleveleik és hitelkártyáik adatait is) kerültek illetéktelen kezekbe. A légitársaság arról tudósított, hogy haladéktalanul külső szakértőket vont be a támadással kapcsolatos kárfelmérésre és kármentésre. Külön hangsúlyozták, hogy az egyes személyekhez tartozó jelszavak nem kerültek illetéktelen kezekbe (mivel ilyeneket a cég nem őriz meg a hálózatain).
Az elmúlt években egyébként több jelentős légiforgalmi társaság is hasonló kibertámadások áldozatává vált. Ráadásul a károsultak között olyan fejlett kiberbiztonsági „nagyhatalmak” vállalatait is ott találjuk, mint például Nagy-Britannia. A British Airways-től 2018-ban mintegy 400 ezer utas személyes adatai szivárogtak ki.
Air India servers hacked, credit card details of flyers stolen. Here is everything we know about it so far; India Today; 2021. május 21.

Kínai kiberhadviselési egység fejlett nyugati vírusirtó szoftvereket vásárol

A Recorded Futures cég Insikt Group nevű kiberbiztonsági szervezete szerint beszerzési dokumentumok tanúsítják, hogy egész sor nyugati cégek által gyártott vírusirtó szoftvert szerzett be a közelmúltban a kínai hadsereg egyik kiberhadviselési alakulata. A Kínai Népfelszabadító Hadsereg 61419. sz. egységeként azonosított szervezet – amelyet éppen az elmúlt hónapban vádoltak meg a japán hatóságok azzal, hogy egy csaknem egy éve zajló kiberkémkedési akció írható a számlájukra – 2019 elején vásárolt be egész sor vírusirtó szoftvert a szabad piacról. Jellemző módon kisebb tételeket (10-20 munkaállomásra vonatkozó licensszel) rendeltek egy-egy antivirus termékből. A beszerzések a Kaspersky, a Bitdefender, az ESET, a Dr. Web, a Symantec és egyebek mellett a McAfee fejlesztéseit vették célba. A biztonsági cég azt is megjegyezte: a vásárlásnál mindig az angol nyelvű verziót rendelték meg, sohasem a helyi változatokat. Ez egyértelműen arra utal, hogy nem helyi rendszerek vírus monitorozására akarják ezeket felhasználni a kínaiak.
Chinese military unit accused of cyberespionage bought multiple western antivirus products
https://therecord.media/chinese-military-unit-accused-of-cyber-espionage-bought-multiple-western-antivirus-products; Catalin Cimpanu; The Record; 2021. május 5.

Egy évtizeden át gyűjtögette otthon az FBI kibervédelmi dokumentumait a szövetségi nyomozó hatóság egyik elemzője

A héten vádat emeltek az amerikai Szövetségi Nyomozó Iroda, azaz az FBI egyik elemzője ellen. A nő egész kötegnyi dokumentumot – általában szigorúan minősített anyagokat – vitt haza és tárolt otthonában. A különös dokumentum gyűjtemény alapvető információkat tartalmazott az FBI kibervédelmi eljárásrendjével és forrásaival kapcsolatban. Az illegálisan kivitt dokumentumok között akad olyan is, amely részletesen leírja a kiberincidensekkel kapcsolatos nyomozások lépéseit és nyomozati cselekményeit, beleértve a megszerzett információk (emberi) forrásait is. Az anyagok különböző területi nyomozóirodák eljárásait tartalmazta. A dokumentumok között akadtak olyanok is, amelyik különösen veszélyes terrorista szervezetek (pl. az Al-Kaida) elleni ügyekben keletkeztek. A szóban forgó anyagok minősítése és puszta mennyisége is elképesztette az FBI kémelhárítási részlegének az ügyet felgöngyölő embereit. Külön megrázó tényként konstatálták, hogy a letartóztatott nő mintegy másfél évtizeden át tudta otthonában gyűjtögetni ezeket az anyagokat. Az eset egyértelműen felhívja a figyelmet a kiberbiztonsági szakemberek által gyakorta emlegetett (egyik) legfontosabb veszélyforrásra: a „belső fenyegetés” (insider threat) továbbra is az egyik legfontosabb nemzetbiztonsági veszélytényező az informatikai rendszereket illetően.
FBI employee indicted for stealing classified info on FBI cybersecurity work; Shannon Vavra; Cyberscoop; 2021. május 21.

Összeállította és szemlézte: dr. Nyáry Gábor