Ugrás a tartalomhoz
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Magazin: Könyvtár
Gózon Ákos
Gózon Ákos
újságíró
  • 2020.06.11.
  • 2020.06.11.
Magazin / Könyvtár

Kibertitkaink

Európa informatikai önvédelme új szakaszába lépett, mióta az Európai Tanács által megalkotott jogszabályi keret révén korlátozó intézkedésekkel lehet felvenni a harcot az uniót fenyegető kibertámadások ellen. De mit is takar pontosan a kiberbiztonsági felkészülés? Erről is szó esik  Kovács László A kibertér védelme című könyvében. Recenzió.

Hazánkban ötből négy ember használ már internetet, a Visegrádi Négyek között az elsők vagyunk az e-közigazgatás lakossági használatában, így sokunkat érint a kiberbiztonság kérdésköre. A biztonság leggyengébb láncszemét ugyanakkor maguk a felhasználók jelentik. Így értelemszerűen az ő felkészítésük és képzésük egy közösség kiberbiztonságának az egyik alappillére – ami nagyon gyorsan és nagyon látványosan hozhat eredményeket. Ennek az oktatásnak a révén a hétköznapi felhasználó is kezelni tudja az olyan egyszerű és életszerű biztonsági kérdéseket, mint a kéretlen e-mailek kezelése. És viszonylag nagy biztonsággal kiszúrhatja azt is, hogy melyek a mindennapi élet különböző folyamataihoz nagyban hasonló, attól csak kismértékben eltérő jellemzők, amelyek alapján egy esetleges informatikai támadás gyanújának fel kell ébrednie. A könyv szerzője, Kovács László szerint azonban e felkészítésben is igaz a mondás: a soknál több az elég: az incidenskezelési tervek részleteivel a felhasználót mindig csak a számára szükséges szintig és mértékig kell megismertetni.

Kíváncsiak vagyunk

A laikusok számára is érdekes olvasmány sorra veszi a kibertámadások fajtáit.

Az egyének óvatlanságát használja ki például a baitingnek (digitális csalinak) nevezett tevékenység, amely faék egyszerűsége ellenére napjaink egyik sláger-módszerének tekinthető. A Norton antivíruscég – könyvben idézett – leírása nagyon találóan fogalmazza meg a baiting mögötti tartalmat: „Az emberek kíváncsi lények. Ez a lényeges ebben a forgatókönyvben. Az elkövető egy olyan eszközt hagy nyilvános helyen, mint például egy USB-háttértár, amely rosszindulatú programokkal fertőzött. Valaki felveszi ezt az eszközt, és bedugja a számítógépébe, hogy lássa, mi van rajta, majd a rosszindulatú szoftver minden gond nélkül telepíti magát a számítógépre.”

Túlterheléses támadások

A nagyobb támadások azonban nem elsősorban az egyéni felhasználót célozzák, hanem az összetettebb rendszereket. A támadástípusok közül a könyv kiemelten foglalkozik egyebek között a szolgáltatásmegtagadással járó támadásokkal, vagy elterjedtebb szóhasználattal élve a túlterheléses támadásokkal. Ezek az egyik legnagyobb kihívást jelentik a kibertér biztonsága szempontjából. Pedig a támadás alapvetése viszonylag egyszerű: olyan mennyiségű kérést (lekérdezést) kell intézni az adott célpont felé, amely azt már kapacitás hiányában nem tudja kiszolgálni. A nagy mennyiségű lekérdezés a támadó fél részéről sok számítógépet, és ezeknek a számítógépeknek az egyidejű és koordinált tevékenységét feltételezi. Ezt olyan, megfertőzött gépekkel érik el a támadók, amelyek felhasználóinak sejtelmük sincs róla, hogy éppen összehangolt akcióba vonták be őket.

Korábban ezeket a fertőzött munkaeszközöket zombigépeknek nevezték, ma a sok védtelen gép titkos összehangolására már a botnet és a botnethálózatok kifejezést használják. A könyv érzékletesen mutatja be a túlterheléses támadások közül a 2007 áprilisi baltikumi kiberincidenst, amely közel három hétig tartott, s amelynek a végére Észtország internetes hálózata szinte teljes egészében megbénult.

Mély és sötét

A szolgáltatásmegtagadással járó támadások azonnali, látványos összeomlást képesek produkálni a különféle rendszerekben. Még nagyobb kárt okozhatnak azonban azok a fenyegetések, amelyek rejtve kívánnak maradni. Amennyiben egy ország rendelkezik a szigorúan őrzött ipari létesítményekbe való behatolás képességével, valamint képes a jóval kevésbé védett, és így jóval sebezhetőbb közigazgatás-rendszerekből úgy adatokat is ellopni, hogy azt akár évekig nem veszik észre, akkor ezek a képességek kiberfegyverként alkalmazhatóak egy jövőbeni konfliktusban – figyelmeztet a szerző. Hozzáteszi: a kiberterrorizmus célpontjaivá válhatnak az energiaellátó rendszerek rendszerirányító számítógép-hálózatai, a kommunikációs hálózatok, a pénzügyi-gazdasági rendszer számítógép-hálózatai, a védelmi szféra riasztási, távközlési, számítógép-hálózatai, a közigazgatás információs rendszerei.

A kiberbűnözés legsötétebb „bugyra” pedig az, amikor már nem csak a módszerek, a rosszindulatú algoritmusok maradnak rejtve, hanem maga a hálózat is. E bűnözés egyik legnagyobb online terepe a deep és a dark web. E felületek a keresőmotorok számára valamilyen ok miatt (például algoritmushiba, akarathiány, jogi kérdések stb.) nem, vagy csak részben láthatóak, így az átlagfelhasználó rendszerint és jó esetben nem is találkozik az ott lévő tartalommal. A dark weben számos olyan alkalmazás, eszköz, rosszindulatú program megvásárolható vagy akár szolgáltatásként bérelhető, amellyel pénzügyi, illetve egyéb visszaéléséket lehet elkövetni.

Mindent megtettünk?

Egy másik fontos kihívás a kiberbűnözés területén a kriptovaluták használata, hiszen azokkal anonim lehet kereskedni. Ezért nagyon népszerű például a bitcoin a zsarolóvírusokkal és egyéb hasonló rosszindulatú eszközökkel operáló támadók körében.

A könyv részletesen felsorolja mindazon úgynevezett kritikus infrastruktúrák körét, amelyek infokommunikációs szolgáltatásai ma már olyannyira nélkülözhetetlenek, hogy ha működésükben sérülnek, az beláthatatlan következményekkel jár a társadalom alapvető létezési funkcióinak az ellátásában.

A Nemzeti Közszolgálati Egyetem publikációs nívódíjával elismert kötete betekintést kínál e kifejezetten XXI. századi, igencsak összetett – informatikai, had- és biztonságtudományi, lélektani, technológiai ismereteket egyaránt ötvöző – tudományterületre. Teszi mindezt olyan közérthetően, hogy azzal a laikus olvasót is közvetlenül szólítja meg, elültetve benne az óvatosság és az elővigyázatosság magvát: vajon mi megteszünk minden tőlünk telhetőt saját adataink védelmében?

Témakörök: digitális, kiberbiztonság, kiberbűnözés, kibertér, Kovács László, recenzió
Könyvtár

A digitális transzcendencia

Az egyházak új lehetőségei és kihívásai.

ITKI BLOG

Nők a digitális térben – 3. rész: A nők elleni erőszak az online térben

Bejegyzéssorozatunk első két részében főként arról esett szó, hogy a női felhasználók digitális eszközhasználatát, valamint közösségi média használatát milyen ismérvek alapján lehet megkülönböztetni az ellenkező nem eszköz- illetve közösségimédia-használatától, illetve

CONTINUUM BLOG

Chesterton és a kapitalizmus

A konzervatívok és a „kapitalisták” kapcsolata soha nem volt egyszerű.

nke-cimer

LUDOVIKA.hu

KAPCSOLAT

1083 Budapest, Ludovika tér 2.
E-mail:
Kéziratokkal, könyv- és folyóirat-kiadással kapcsolatos ügyek: kiadvanyok@uni-nke.hu
Blogokkal és a magazinnal kapcsolatos ügyek: szerkesztoseg@uni-nke.hu

IMPRESSZUM

Ez a weboldal sütiket használ. Ha Ön ezzel egyetért, kérjük fogadja el az adatkezelési szabályzatunkat. Süti beállításokElfogad
Adatvédemi és süti beállítások

Adatvédelmi áttekintés

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT