BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Fenyegetettség és védelem

Digitális átjáróházakká válhatnak az IT-biztonságra nem figyelő vállalatok

A legtöbb ember informatikai biztonságról akkor hall, ha valahol a világban jelentős – számítógépeket érintő – biztonsági incidens következik be. Klasszikusan ilyennek számít, amikor hackerek rabolnak ki bankokat, új vírus terjed az interneten, vagy éppen újabb veszély fenyegeti valamelyik közösségi portál felhasználóit. Megváltozott-e valami az informatikai rendszerek és személyes biztonságunk tekintetében az utóbbi években? Ahhoz, hogy ezt megértsük, két oldalt kell vizsgálnunk: a fenyegetettségit és a védelmit. A fenyegetettségi oldal működését a motiváció, a felkészültség és a potenciális célpont megléte befolyásolja. A motivációra az elmúlt két év receszsziója jelentős hatással volt. Kétségkívül jelentős azok száma, akiknek az életébe ez az időszak hozott létbizonytalanságot vagy elszegényedést. Ezek a hatások érintettek embereket életkortól, szakmától, munkahelytől és beosztástól függetlenül, de okozott-e mindez változást a motivációkat tekintve – vagyis többen vannak-e ma olyanok, akik támogatnának vagy végrehajtanának egy informatikai rendszert érintő bűncselekményt? A tapasztalat azt mutatja, hogy igen. Az ilyen cselekedetek széles palettán mozognak: csalás, sikkasztás, adatlopás, kartell támogatása stb.

A könnyen jött pénz sokakat kísért, a kockázatérzékenység, vagyis a lebukás valószínűsége relatíve mérsékeltnek mondható. Miért? Az informatikát tekintve kevesen tudják, hogy milyen cselekedettel hagynak nyomot és hol, de ugyanígy bíznak az elkövetők a másik oldal – a vállalat, a rendvédelem, az igazságszolgáltatás – esetleges tehetetlenségében is. Ami a technológiai felkészültséget illeti, a támadó oldal szükség szerint képes felépíteni a kellő erőforrásokat – pénzt, kapcsolatokat, tudást, technológiát –, és az elkövetés felépítésére szánt idővel is rendszerint megfelelően bánnak. A technológia fejlődésével képesek lépést tartani, mivel csak adott időintervallumra kell nagy technikai tudású csapatot összeállítaniuk.

Az egyik vírusirtó cég idei első féléves jelentésében jelezte, hogy jelenleg átlagosan napi hatvanezer rosszindulatú kódmintát fogadnak. Fontos tudni, hogy a számítógépeken alkalmazott vírusirtók jórészt valamilyen – a rosszindulatú kódra jellemző – minta, a működésre jellemző és detektálható „jelenség” alapján azonosítják a vírust. A fenti szám azt jelenti, hogy 1,4 másodpercenként kell feldolgozni egy új mintát, felkészíteni a vírusirtó adatbázist és kialakítani a vírus eltávolításához szükséges programkódot. Gyakorlatilag lehetetlen, hogy a vírusirtók valamennyi létező rosszindulatú kódot (malware) megkapják.

Létezik az informatika jelentette veszélynek egy nagy technikai felkészültséget nem igénylő ága is. Ez leginkább az információlopásra, diszkrétebb nevén információszivárgásra korlátozódik. Az érzékeny elektronikus adatok eltulajdonítása rendszerint triviális módon történik, az elkövetőnek van hozzáférése az adatokhoz, sőt azok másolására is van technológiai lehetősége. Az információlopással kapcsolatos fejlettebb monitoringrendszerek, amelyekkel észlelhetővé válik a szivárgás, csak napjainkban kezdenek elterjedni, a fejlett preventív kontrollt nyújtó megoldások azonban még ritkának mondhatók. De miért éppen most jött el az idő, hogy megkongassuk a vészharangot, ha egyszer évtizedek óta alkalmazunk számítógépeket, és azokon eddig is tároltunk szenzitív adatokat?

Informatikai szempontból hosszú idő telt el úgy, hogy a mobileszközök drágák, a kommunikációs csatornák korlátozottak voltak. Az első USB stick 2000 decemberében jelent meg, de ha a nagy kapacitású külső merevlemezekre, SD kártyás mobiltelefonokra, 3G/bluetooth/wifi adatátvitelre gondolunk, akkor a még közelebbi múltban kell keresnünk a technológia széles körű alkalmazásának a kezdő dátumait. Az újabb technológiák idővel elterjedtek, az áruk is csökkent. Közben az adatvédelem jórészt megmaradt a hagyományos megoldásoknál: adott helyen tárolt adat védelme, megfelelő felhasználói azonosítás és jogosultsági rendszer. Az adott hely pedig lehet egy könyvtár, vagy akár adatbázis. Ez a fajta tradicionális modell nem számol azzal, hogy az adatok mozoghatnak akár külső adathordozóra terabyte-os méretekben is.

Így jutottunk el oda, hogy az informatikai biztonság terén egyszerre kell minimum két jelentős kihívással szembenézni. Az egyiket nevezhetjük fejlett technológiára épülő külső fenyegetettségnek, a másikat pedig az újabb technológiai megoldások által támogatott belső veszélynek.

Mindkét veszély egyaránt érinti a magán- és az állami szektort, „kritikus infrastruktúrát” ugyanúgy, mint a kisebb méretű vállalatokat. Még egy azonosságot látni bennük: nagyon sokan egyikről sem hiszik el, hogy valós fenyegetés – egészen addig, amíg nem találkoznak velük.

„A védelem felkészítése az újabb típusú és mértékű fenyegetettségekre jelentős erőforrást igényel a beruházások, üzemeltetés és tudás területén egyaránt. A recesszió idején az információbiztonságért felelős szakemberek számára korlátozott mértékben áll rendelkezésre a kockázatarányos és hatékony védelem kialakításához szükséges forrás. Ezért a rés a „jó” és „rossz” oldal között egyre nő. Kevés vállalatvezető hagy jóvá beruházást és költségnövelést vélt vagy valós veszélyek kezelésére, amíg nem tapasztalta a fenyegetettséget. Ugyanakkor a szabályozói rendszerek informatikai biztonság terén csak egyes szektorokban fogalmaznak meg elvárásokat, és amennyiben létezik is ilyen elvárás, jellemzően a „nem megfelelés” kockázata (bírság) igen csekély. Hazánkban a védelmi oldal leginkább a saját kárán történő tanulás útját járja.”

Férgek USB adathordozókon is

A legismertebb idei malware talán a Stuxnet féreg. Ez a kód nem az otthoni PC-kre vagy a banki rendszerekre jelentett veszélyt, hanem egy a Siemens által készített PLC-re (Programmable Logic Controller).

A PLC egy ipari vezérlőrendszer, amelyet leginkább gyárakban, vegyi üzemekben, finomítókban, erőművekben használnak. A kód egészen pontosan a Siemens SIMATIC WinCC/Step7 vezérlőrendszert keresi, erre fejlesztették ki. Ha nem találja meg az adott számítógépen, semmit sem csinál, ha megtalálja, aktiválódik.

Az aktiválódás során az adott ipari létesítmény működését zavarja meg.

A program fejlettnek tekinthető, terjedését elsődlegesen USB adathordozón valósítja meg, majd ismert és nem ismert (!) windowsos sebezhetőségeket használ(t) ki a további terjedéshez a hálózaton.

Négy olyan sebezhetőség kihasználására (volt) képes, amelyre a Stuxnet terjedésének kezdetekor nem volt kiadott biztonsági javítócsomag. A Stuxnet fejlesztése szakértők szerint egy kisebb csapatnak is több hónapos munkájába telhet.

A PLC egy ipari vezérlőrendszer, amelyet leginkább gyárakban, vegyi üzemekben, finomítókban, erőművekben használnak. A kód egészen pontosan a Siemens SIMATIC WinCC/Step7 vezérlőrendszert keresi, erre fejlesztették ki. Ha nem találja meg az adott számítógépen, semmit sem csinál, ha megtalálja, aktiválódik.

Az aktiválódás során az adott ipari létesítmény működését zavarja meg.

A program fejlettnek tekinthető, terjedését elsődlegesen USB adathordozón valósítja meg, majd ismert és nem ismert (!) windowsos sebezhetőségeket használ(t) ki a további terjedéshez a hálózaton.

Négy olyan sebezhetőség kihasználására (volt) képes, amelyre a Stuxnet terjedésének kezdetekor nem volt kiadott biztonsági javítócsomag. A Stuxnet fejlesztése szakértők szerint egy kisebb csapatnak is több hónapos munkájába telhet.-->

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.