Mindenki és minden adat veszélyben van az interneten, de azért nem feltétlenül kell hülyének lenni. És nem mindenért a hackerek a felelősek, a mókusok is nagyon veszélyesek – állítja dr. Bencsáth Boldizsár, a Budapesti Műszaki Egyetemen működő CrySyS Lab kutatója.

 
Dr. Bencsáth Boldizsár, a Budapesti Műszaki Egyetemen működő CrySyS Lab kutatója

– Évekkel ezelott, ha gonosz hackerekről volt szó, szinte biztos, hogy a kínaiakra gondoltunk. Hova tűntek a kínaiak és hogy kerültek elő az oroszok?

– A hírek szerint Obama megállapodott a kínaiakkal, hogy leállítják a hackereiket, és akkor nem bántják egymást. Hogy ez valóban így volt-e, arra nincs hiteles információ, de az biztos, hogy a mostani támadások inkább orosz érdekeket szolgálnak.
Az is igaz ugyanakkor, hogy ma már szinte lehetetlen megmondani egy támadásról, hogy pontosan ki követte el.
Az első, komoly vírus, a Brain 30 éve jelent meg, és floppykon terjedt (fiatalabbak kedvéért: ez egy „ősrégi” adathordozó). Egy pakisztáni testvérpár készítette, akik a nevüket, címüket és telefonszámukat is benne hagyták a vírus kódjában.
Egy finn kutató, bizonyos Mikko Hypponen tavaly felkerekedett, és bekopogott hozzájuk. Kiderült, hogy tényleg ők voltak, és még mindig ugyanott laknak.
Tíz-tizenöt éve még a kódokba rejtett nyelvi elemekből jó esetben vissza lehetett fejteni a forrást, de ma már szinte mindent hamisítanak: a nyelvet, a helyet, a forrást, még az időzónát is.

– Akkor tényleg csak találgatni lehet, hogy ki áll egy hackertámadás mögött?

– Ha lehallgatsz egy telefonbeszélgetést, amelyikben valaki elismeri, hogy ő volt, akkor lehetsz benne majdnem biztos, hogy tényleg ő volt. Feltéve, hogy a telefonbeszélgetés valódi.

– Úgy tűnik, az oroszoknak sikerült érdemben befolyásolniuk egy szuperhatalom politikai rendszerét, és más országok, politikai pártok, szervezetek is veszélyben érzik magukat. Jogosan?

– Nem biztos, hogy az elnökválasztás „meghekkelése” volt a cél. Ez csak egy állomás volt egy hosszú folyamatban. Persze biztos, kapóra jött, mert így látványos eredményt lehetett elérni. De a valódi cél és lényeg az egész rendszer megfertőzése volt. Hogy minél több információt szerezzenek. Abban, amit az elmúlt hónapokban láttunk, technikai értelemben semmi különös nincsen. Egy folyamatos koncepció mentén végrehajtott, nagyszabású eseménysorról beszélhetünk, amely nem ma kezdődött.
Mi, kutatók évek óta mondjuk, hogy valakik valahonnan támadnak, hogy itt valaki valamit nagyon el akar érni. Úgy néz ki, ezt senki nem vette komolyan.
Három évvel ezelőtt, 2013. január végén egy magyar hacker vett észre először egy különös támadást. A kódot egy személyesen neki szóló levélben kapta: egy emberi jogi konferencia meghívójába ágyazták bele. Ezután mások is jelezték, hogy hozzájuk különböző szakanyagokba, meghívókba ágyazott vírusok érkeztek. Mindegyik az emberi jogokkal, a NATO-val és Ukrajnával foglalkozott.
Követtük a vírus terjedését, és kiderült, hogy egy csomó ország külképviselete, emberi jogi szervezetei stb. ellen irányult. Ez hónapokkal a krími válság elott történt, és így utólag értelmet kapott az egész támadássorozat. Talán az érdekelhette a megbízót, hogy egy esetleges fegyveres konfliktus esetén ki mit szándékozik lépni. Ha a címzett megnyitotta a levél csatolmányát, a küldők hozzáférést kaptak a levelezőprogramjához. Célzott támadások voltak ezek, olyan levelekbe ágyazták, amelyek az illető valószínűleg meg fog nyitni, mert a szakterületébe vág.
2007-ben az Oroszországgal vitába keveredett Észtországot érte egy úgynevezett DOS- (Deny of Service – szolgáltatás megtagadás) támadás. Itt nem adatlopásról, hanem bénításról volt szó. Különböző honlapokat, bankokat, egyéb infrastrukturális rendszereket támadtak. Az események nyomán az észt hatóságok igyekeztek meggyőzni az EU-t és a NATO-t, hogy hatékonyabb fellépésre van szükség. A védelmi miniszter „terrorcselekményről” beszélt, és a két nemzetközi szervezet szoros együttmuködését sürgette. A most Fancy Bearnek és más neveken emlegetett csoportot körülbelül 10 éve figyeljük. Azt nem tudjuk ugyan, hogy kik ezek: civilek, katonák, esetleg bűnözők, akiket megfenyegettek, hogy börtönbe kerülnek, ha nem működnek együtt, de figyelmeztettünk arra, hogy az ő módszereikkel szisztematikus támadások történtek.

– Abból, amit mond, úgy tűnik, nem a nagy és erősen védett rendszereket támadják, hanem az egyszerű felhasználókat.

– A gyenge láncszem szinte mindig az ember. Ezek a hackerek következetesen, több ezer embert támadnak ugyanazzal a módszerrel. Sokszor nem tudják a célszemély pontos címét sem, hanem megtippelik, hogy milyen néven levelezhet a nyilvános levelezőprogramokkal. Aztán küldenek egy linket, amire, ha rákattint, felugrik egy ablak, amelyikben egy új vírusirtó szolgáltatást ajánlanak. Ehhez viszont újra be kell jelentkeznie a levelezésébe. Ha ezt megteszi, a hackerek máris hozzáférnek a további leveleihez. Egy olyan nagy rendszerben, mint mondjuk az amerikai Demokrata Párt vagy egy kampánycsapat, elég néhány ember levelezését feltörni, és gyakorlatilag az egész rendszert átlátod. Az emberi tényező ott is megjelenik, amikor a hackerek a felhasználók jelszavait tippelik meg – sokszor helyesen. Magukat komolynak tartó, fontos beosztásban dolgozó emberek is használnak olyan jelszavakat, hogy „12345”, meg „password”. Ha pedig nem megy az egyszerű eszközzel, akkor fokozatosan emelik a tétet, de a hatalmas erőforrásokat igénylő, bonyolult támadást csak akkor vetik be, ha arra feltétlenül szükség van.

– Ez elég aggasztóan hangzik. Egyébként minden feltörhető, vagy ez csak egy mítosz, és vannak szuperbiztosságos rendszerek?

– Ha a demokraták szervere elleni támadásról beszélünk, akkor igaz, hogy a rendszer gyenge volt, de az is igaz, hogy valószínűleg hiába lett volna erősebb, akkor sem biztos, hogy meg tudták volna védeni magukat. Ugyanakkor nem minden rendszer feltörhető. És ha fel is töröm, nem biztos, hogy vissza tudok élni a rendszer hibáival. Amikor egy rendszert védünk, először úgynevezett támadó modellt készítünk. Megpróbáljuk kitalálni, ki, honnan, milyen eszközökkel próbálja majd meg szétrombolni a védelmet. Egy tanszéki hálózatban elsősorban a jegyeiket módosítani akaró diákokra összpontosítunk. De egy olyan hatalmas rendszer esetén, mint egy titkosszolgálati adatbázis vagy egy párt szervere, úgy kell készülnünk, hogy oda akár más titkosszolgálatok vagy hatalmas erővel rendelkező hackercsoportok is betörhetnek. Egyébként az ilyen rendszerek ma már általában elég biztonságosak ahhoz, hogy ha sikerül is a betörés, hónapokba, évekbe telik, mire ott a behatolók eredményt érnek el. Lehet, hogy könnyebb feltörni egy szerverszoba ajtaját és így megcsapolni a rendszert, mint feltörni egy jól védett szervert.

– Sokan tartanak attól, hogy a mai, fejlett technológiával és hatalmas anyagi forrásokkal rendelkező csoportok egy ország komplett infrastruktúráját megbéníthatják. Jogos a félelem?

– Nem akarok tippeket adni, de ha le akarom bénítani Budapestet, nem biztos, hogy az a megfelelő módszer, hogy betörök a forgalomirányító rendszerbe, inkább kinyitok egy jelzőlámpa vezérlő szekrényt csúcsforgalmi idoben a Blaha Lujza téren, és elvágom a kábeleket. Sokkal kisebb erőkifejtéssel elég jelentős eredményt érhetek el. Az Egyesült Államokban megfigyelték, hogy a legtöbb üzemzavart a bonyolult rendszerekben nem a hackerek, hanem a mókusok okozzák. Elrágják a kábelt. Nálunk biztos azért kevesebb az ilyen jellegű „támadás”, mert több a nyest és kevesebb a mókus.
Egyébként ma nem elsősorban attól félünk, hogy számítógépes bűnözők egyik pillanatról a másikra lekapcsolják a villanyt, hanem hogy bemegy a támadó, behelyezi a dolgait a rendszerbe, és akkor aktiválja, amikor szüksége lesz rá. Például egy kofliktushelyzetben.
Lehet úgy valaki bent évekig, hogy észre se veszszük.
A másik probléma, hogy számos olyan rendszerünk van, például ipari vezérlési rendszerek, amelyeket nem arra hoztak létre, hogy internetkapcsolatuk legyen, hanem csak belső használatra.
Amikor pedig kapcsolódtak a világhálóra, elkezdték őket toldozgatni, foldozgatni. Ez maga a halál. Valószínűleg az iskolai e-naplók ebbol a szempontból sokkal jobban védve vannak, mint egy fontos ipari létesítmény szoftvere, mert az elobbit eleve úgy tervezték, hogy a gyerekek ne férhessenek hozzá. Ez a gond például a magyar államigazgatás sok rendszerével: alrendszerek ezreiről beszélünk, amelyeket nem arra terveztek, hogy a világhálón kapcsolódjanak össze, és ha ez megtörténik, képtelenség biztosra menni.
Amúgy meg szerintem a klasszikus hackertámadásoknál sokszor hatékonyabbak és kártékonyabbak a valóság ellen intézett internetes támadások. Amikor a rengeteg álhír és tudatos megtévesztés között az egyszeri olvasó már nem tudja, mi is az igazság. Az internetbiztonsággal foglalkozó szakembereket néhány éve komolyan foglalkoztatja, hogy lehet kiszűrni ezeket az információkat. És nem tudom, hogy valaha lesz-e erre jó megoldás? Mert mondjuk a holokauszttagadást egy szűroprogram könnyen kiszűrheti a hírfolyamból, de az általános igazságokat nagyon-nagyon nehéz definiálni. Erre valószínűleg sosem leszünk képesek.

A biztonsági szakértő tanácsai:
Hogyan védjük meg rendszereinket?  


Bizonytalan forrású elektronikus levelet vagy annak csatolmányát soha ne nyissuk meg.

Gépünkön végezzük el rendszeresen a vírusirtó frissítését.

Győződjünk meg, hogy a biztonsági beállításaink naprakészek.

Tartsuk kordában jelszavainkat.

Bejelentkezéseinkhez lehetőség szerint használjunk kétfokozatú hitelesítést (autentikációt).

Tiltsuk le profilunkban a Facebook-alkalmazásokat.
Így nem fogunk tudni szavazni az év legcsúnyább kutyájára, de a gépünk nagyobb biztonságban lesz. 

Már előfizethet a Vasárnapi Hírekre, kattintson!