Európa informatikai önvédelme új szakaszába lépett, mióta az Európai Tanács által megalkotott jogszabályi keret révén korlátozó intézkedésekkel lehet felvenni a harcot az uniót fenyegető kibertámadások ellen. De mit is takar pontosan a kiberbiztonsági felkészülés? Erről is szó esik Kovács László A kibertér védelme című könyvében. Recenzió.
Hazánkban ötből négy ember használ már internetet, a Visegrádi Négyek között az elsők vagyunk az e-közigazgatás lakossági használatában, így sokunkat érint a kiberbiztonság kérdésköre. A biztonság leggyengébb láncszemét ugyanakkor maguk a felhasználók jelentik. Így értelemszerűen az ő felkészítésük és képzésük egy közösség kiberbiztonságának az egyik alappillére – ami nagyon gyorsan és nagyon látványosan hozhat eredményeket. Ennek az oktatásnak a révén a hétköznapi felhasználó is kezelni tudja az olyan egyszerű és életszerű biztonsági kérdéseket, mint a kéretlen e-mailek kezelése. És viszonylag nagy biztonsággal kiszúrhatja azt is, hogy melyek a mindennapi élet különböző folyamataihoz nagyban hasonló, attól csak kismértékben eltérő jellemzők, amelyek alapján egy esetleges informatikai támadás gyanújának fel kell ébrednie. A könyv szerzője, Kovács László szerint azonban e felkészítésben is igaz a mondás: a soknál több az elég: az incidenskezelési tervek részleteivel a felhasználót mindig csak a számára szükséges szintig és mértékig kell megismertetni.
Kíváncsiak vagyunk
A laikusok számára is érdekes olvasmány sorra veszi a kibertámadások fajtáit.
Az egyének óvatlanságát használja ki például a baitingnek (digitális csalinak) nevezett tevékenység, amely faék egyszerűsége ellenére napjaink egyik sláger-módszerének tekinthető. A Norton antivíruscég – könyvben idézett – leírása nagyon találóan fogalmazza meg a baiting mögötti tartalmat: „Az emberek kíváncsi lények. Ez a lényeges ebben a forgatókönyvben. Az elkövető egy olyan eszközt hagy nyilvános helyen, mint például egy USB-háttértár, amely rosszindulatú programokkal fertőzött. Valaki felveszi ezt az eszközt, és bedugja a számítógépébe, hogy lássa, mi van rajta, majd a rosszindulatú szoftver minden gond nélkül telepíti magát a számítógépre.”
Túlterheléses támadások
A nagyobb támadások azonban nem elsősorban az egyéni felhasználót célozzák, hanem az összetettebb rendszereket. A támadástípusok közül a könyv kiemelten foglalkozik egyebek között a szolgáltatásmegtagadással járó támadásokkal, vagy elterjedtebb szóhasználattal élve a túlterheléses támadásokkal. Ezek az egyik legnagyobb kihívást jelentik a kibertér biztonsága szempontjából. Pedig a támadás alapvetése viszonylag egyszerű: olyan mennyiségű kérést (lekérdezést) kell intézni az adott célpont felé, amely azt már kapacitás hiányában nem tudja kiszolgálni. A nagy mennyiségű lekérdezés a támadó fél részéről sok számítógépet, és ezeknek a számítógépeknek az egyidejű és koordinált tevékenységét feltételezi. Ezt olyan, megfertőzött gépekkel érik el a támadók, amelyek felhasználóinak sejtelmük sincs róla, hogy éppen összehangolt akcióba vonták be őket.
Korábban ezeket a fertőzött munkaeszközöket zombigépeknek nevezték, ma a sok védtelen gép titkos összehangolására már a botnet és a botnethálózatok kifejezést használják. A könyv érzékletesen mutatja be a túlterheléses támadások közül a 2007 áprilisi baltikumi kiberincidenst, amely közel három hétig tartott, s amelynek a végére Észtország internetes hálózata szinte teljes egészében megbénult.
Mély és sötét
A szolgáltatásmegtagadással járó támadások azonnali, látványos összeomlást képesek produkálni a különféle rendszerekben. Még nagyobb kárt okozhatnak azonban azok a fenyegetések, amelyek rejtve kívánnak maradni. Amennyiben egy ország rendelkezik a szigorúan őrzött ipari létesítményekbe való behatolás képességével, valamint képes a jóval kevésbé védett, és így jóval sebezhetőbb közigazgatás-rendszerekből úgy adatokat is ellopni, hogy azt akár évekig nem veszik észre, akkor ezek a képességek kiberfegyverként alkalmazhatóak egy jövőbeni konfliktusban – figyelmeztet a szerző. Hozzáteszi: a kiberterrorizmus célpontjaivá válhatnak az energiaellátó rendszerek rendszerirányító számítógép-hálózatai, a kommunikációs hálózatok, a pénzügyi-gazdasági rendszer számítógép-hálózatai, a védelmi szféra riasztási, távközlési, számítógép-hálózatai, a közigazgatás információs rendszerei.
A kiberbűnözés legsötétebb „bugyra” pedig az, amikor már nem csak a módszerek, a rosszindulatú algoritmusok maradnak rejtve, hanem maga a hálózat is. E bűnözés egyik legnagyobb online terepe a deep és a dark web. E felületek a keresőmotorok számára valamilyen ok miatt (például algoritmushiba, akarathiány, jogi kérdések stb.) nem, vagy csak részben láthatóak, így az átlagfelhasználó rendszerint és jó esetben nem is találkozik az ott lévő tartalommal. A dark weben számos olyan alkalmazás, eszköz, rosszindulatú program megvásárolható vagy akár szolgáltatásként bérelhető, amellyel pénzügyi, illetve egyéb visszaéléséket lehet elkövetni.
Mindent megtettünk?
Egy másik fontos kihívás a kiberbűnözés területén a kriptovaluták használata, hiszen azokkal anonim lehet kereskedni. Ezért nagyon népszerű például a bitcoin a zsarolóvírusokkal és egyéb hasonló rosszindulatú eszközökkel operáló támadók körében.
A könyv részletesen felsorolja mindazon úgynevezett kritikus infrastruktúrák körét, amelyek infokommunikációs szolgáltatásai ma már olyannyira nélkülözhetetlenek, hogy ha működésükben sérülnek, az beláthatatlan következményekkel jár a társadalom alapvető létezési funkcióinak az ellátásában.
A Nemzeti Közszolgálati Egyetem publikációs nívódíjával elismert kötete betekintést kínál e kifejezetten XXI. századi, igencsak összetett – informatikai, had- és biztonságtudományi, lélektani, technológiai ismereteket egyaránt ötvöző – tudományterületre. Teszi mindezt olyan közérthetően, hogy azzal a laikus olvasót is közvetlenül szólítja meg, elültetve benne az óvatosság és az elővigyázatosság magvát: vajon mi megteszünk minden tőlünk telhetőt saját adataink védelmében?