Ugrás a tartalomhoz
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Hatos Pál

„…nem álmodozhatunk többé a híd szerepéről Kelet és Nyugat között”

Szekfű Gyula Forradalom után című könyvéről.

Hatos Pál 2025.03.11.
Máthé Réka Zsuzsánna

A geopolitikai bizottság és Európai Unió gazdasága 2024-ben

Milyen kihívásokkal küzdött az Unió az idén és mi várható jövőre?

Máthé Réka Zsuzsánna 2024.12.18.
Csepeli Réka

„Kit hívjak, ha Európával akarok beszélni?”

Mi az oka az Unió megosztottságának?

Csepeli Réka 2024.12.17.
Zalai Csaba

Diplomáciai nagyüzem

A héten Budapesten gyűlnek össze Európa vezetői.

Zalai Csaba 2024.11.07.
Mernyei Ákos Péter

A geostratégiától a geoökonómiáig

Az EU „Global Gateway” stratégiája új valóságban.

Mernyei Ákos Péter 2024.10.15.
CYBERBLOG
Nyáry Gábor
Nyáry Gábor
kutató, NKE Kiberbiztonsági Kutatóintézet
  • 2021.07.15.
  • 2021.07.15.

Zsarolóvírus mint geopolitikai fegyver?

Elrettentés az eszkaláció veszélye nélkül

Az elmúlt héten egymást érték az újabb és újabb kibertámadások. Ismeretlen bűnözők zsarolóvírusos támadást intéztek a Kaseya nevű amerikai vállalat ellen, amely rendszerfelügyeleti szoftvereket szállít a vállalati szférából kikerülő ügyfeleinek. Sokan máris „minden idők legnagyobb” zsarolóvírusos támadásáról beszéltek. A támadók digitális víruskártevővel fertőzték meg a Kaseya egyes rendszerfelügyeleti eszközeit, amelyek aztán továbbszállították a „fertőzést” a cég termékeit használó online szolgáltatókhoz (mintegy 60 vállalathoz). Onnét pedig hamar tovaterjedt a kiberkártevő a szolgáltatások végfelhasználóihoz: ezeknek a cégeknek a száma akár az 1500-at is elérheti.

Szinte az első perctől orosz elkövetők számlájára írták ezt az esetet (is), a hírhedt REvil csoportot jelölve meg a bűncselekmény végrehajtóiként. (Ugyanezen csoportot sejtették a május utolsó napjaiban elkövetett, a JBS húsipari vállalatcsoport elleni zsarolótámadás elkövetőjeként is.) A hírek szerint egyébként minden megfertőzött rendszer gazdájától 45 ezer dollárnyi váltságdíjat követeltek a bűnözök; később egyetlen 70 millió dolláros keretösszegben határozták meg követelésüket (amit aztán 50 millióra mérsékeltek). 

Nem sokkal később újabb kibertámadás híre rázta meg az egyébként is megrendült politikai elitet: az amerikai közélet egyik pólusának számító Republikánus Párt országos szervezetét érte hackertámadás. (Valójában az RNC egyik beszállítójának rendszere az áldozat.) Támadóként a Cozy Bear kódnéven emlegetett (vagy a szakmában APT29-nek klasszifikált) egységet nevezték meg. Ez a csoport „állami hacker alakulat”, az orosz külföldi felderítő szolgálat kötelékébe tartozik. Egyebek mellett őket gyanúsítják a tavaly decemberi SolarWinds támadás végrehajtásával.

Noha a világpolitikában sok minden megtörténhet, egyelőre érdemes tartózkodni a spekulatív „attribúciótól”. Alig néhány hete, hogy az USA és Oroszország között párbeszéd indult az egymás mellett élés minimum feltételeiről, méghozzá olyan konstrukcióban, amelyben Amerika 30 év „aszimmetrikus politizálása” után egyenrangú hatalomnak ismerte el Oroszországot. Kicsi annak a valószínűsége, hogy ezután most az orosz fél összpontosított akciósorozatot indítson mindennek a megtorpedózására.

Érdemes felfigyelni Jen Psaki egy szinte elejtett mondatára. Az amerikai külügyi szóvivő, azzal felelt a most már kemény fellépést követelőknek: a kormányzatnak nincsen olyan információja, hogy az orosz állam állna az újabb támadások mögött.

„A héten a két ország tisztségviselői, kiberbiztonsági szakértői szinten, ütemterv szerint folytatják a témák megvitatását.”

– tette még hozzá, szinte oda nem illő módon. Magyarul azt jelenti: a két ország kormányai, a sajtóüzengetésektől, belpolitikai nyomásoktól függetlenül, csendben és feltűnés nélkül folytatják a kibertérre vonatkozó „minimum-kiegyezés” részleteinek a megvitatását.

Az események, mozgatórugók elemzése mellett érdemes egy olyan felvetéssel is foglalkozni, ami a kiberbiztonság egyik legnehezebb problémájára fókuszál.

Az elmúlt hét mozgalmas napjaiban ugyanis megjelent egy írás, ami egy forradalminak látszó koncepció csíráit tartalmazza. Az amerikai „civil szervezet” (valójában az atlantista poltikai gondolkodás egyik legmeghatározóbb szakpolitikai műhelye), az Atlantic Council egyik kutatója fejtette ki: érdemes volna megfontolni a zsarolóvírusos támadások alkalmazását a kibertérben való érdekérvényesítésre. A dolog annyira meglepő, hogy talán nem is értjük elsőre. Az elmúlt félév zsarolótámadásai kapcsán, ezt jól tudjuk, elemi erővel vetődött fel, hogy a végrehajtó bűnözők valamilyen hallgatólagos módon azon ország hatóságainak „támogatását” élvezik, ahonnét a támadásokat végrehajtják. Az USA politikai-szakmai köreiben elterjedt az a nézet, hogy

„Putyin, ha akarná, könnyű szerrel megakadályozhatná az amerikai vállalatok elleni ilyen hackertámadásokat”.

A feltételezésben akár lehet igazság is, és persze jó adag abszurditás is: közismert ugyanis, hogy a kibertámadásoknál nem a támadók elfogása jelenti a legfőbb problémát – hanem egyáltalán a támadók kilétének a felfedése, a nevezetes „attribúció”. De, ebben a mostani gondolat csírában, nem erről van szó. A napokban publikált felvetés szerzője az egész kiberműveleti világ második számú legnehezebb problémájának áthidalására ajánl megoldást. Az attribúcióhoz hasonlóan kemény dió (és azzal ráadásul szorosan összefügg) az elrettentés problémája. A hidegháború idején kialakult működésmódok (amelyek viszonylag jól megakadályozták a nagyhatalmak nyílt összecsapását), jórészt annak az elhitetésén alapultak, hogy nem érdemes megtámadni a másikat (mert úgysem lesz sikeres, vagy mert ha sikeres lesz, nagy árat kell érte fizetni). Ez a koncepció a kibertér viszonyai között is kézenfekvőnek (és egyszerűnek) látszik – ám a valóságban nehezen működtethető. Az amerikai kutató, Jenny Jun most azt veti fel: mi lenne akkor, ha hivatalos állami kiberegységek (például az USA ilyen alakulatai) zsarolóvírussal támadnának vissza a kibertérben Amerika ellen akciózó hatalmakra? A támadás (ha például alapvető infrastruktúrák ellen irányul) megsemmisítő erejű lehet. Ugyanakkor, hiszen a zsarolóvírus lényege ez, bármikor „visszacsinálható”, ha a megtámadott fél enged a követeléseknek. Az ilyen célzott, korlátozott és főleg visszafordítható precíziós kibercsapás tökéletes eszköz lehet arra, hogy egy állam rákényszeríthesse az akaratát egy másikra. Ráadásul úgy, hogy mindennél eredményesebben lehetne elkerülni a kiberkonfliktusok harmadik nagy problémáját, a túlságosan is könnyen kipörgő eszkaláció veszélyét.

Irodalom

Bouchnik-Chen, Raphael G. (2018). Deterrence Is Not Everything. BESA Center Perspectices Paper, no. 1. 035

Could Ransomware Become a Geopolitical Weapon? Game Theory Says Yes (2021).

Geist, Edward (2015). Deterrence Stabiliy in the Cyber Age. Strategic Studies Quarterly, vol. 9, no. 4.

Gray, Colin S. (2012). Geopolitics and Deterrence. Comparative Strategy, 31:4.

Iasiello, Emilio (2014). Is Cyber Deterrence an Illusory Action? Journal of Security, vol. 7, no. 1., 2014.

Osawa, Jun (2017). The Escalation of State Sponsored Cyberattack and National Cyber Security Affairs: Is Strategic Cyber Deterrence the Key to Solving the Problem? Asia-Pacific Review, 24:2.

Témakörök: Amerikai Egyesült Államok, csúcstalálkozó, elrettentés, geopolitika, kiberbiztonság, kibertámadás, Oroszország
nke-cimer

LUDOVIKA.hu

KAPCSOLAT

1083 Budapest, Ludovika tér 2.
E-mail:
Kéziratokkal, könyv- és folyóirat-kiadással kapcsolatos ügyek: kiadvanyok@uni-nke.hu
Blogokkal és a magazinnal kapcsolatos ügyek: szerkesztoseg@uni-nke.hu

IMPRESSZUM

Ez a weboldal sütiket használ. Ha Ön ezzel egyetért, kérjük fogadja el az adatkezelési szabályzatunkat. Süti beállításokElfogad
Adatvédemi és süti beállítások

Adatvédelmi áttekintés

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT