Így válik egyre veszélyesebb hellyé a digitális világ
Üzlet

Így válik egyre veszélyesebb hellyé a digitális világ

Portfolio
A koronavírus-járvány hatására megnövekedett internetes forgalom miatt a kiberbűncselekmények száma is jelentős növekedésnek indult, amely azóta már dollármilliárdokban mérhető anyagi kárt okozott a gazdaság szereplőinek. Az ukrán-orosz háború eseményeit figyelemmel kísérve pedig az is látszik, hogy a kiberfegyverek milyen fontos szerepet játszanak a hadi események alakulásában. A kibervédelm folyamatosan fejlődik ugyan, de a hackerek által alkalmazott módszerek naprakésznek bizonyulnak és a támadók mindig találnak új megoldásokat az biztonsági technológiák kijátszására. Cikkünkben összeszedtük napjaink legégetőbb kibervédelmi kihívásait, és felelvenítettünk néhány súlyosabb támadást is az elmúlt évekből.

Túlterheléses támadás

Az orosz inváziót megelőző napon összeomlott az ukrán parlament, a külügyminisztérium és a fegyveres testületek weboldala, röviddel utána pedig az egészségügyi minisztérium, a miniszteri kabinet és több magánkézben lévő bank oldala is elérhetetlenné vált. A nyugati szakértők aggodalma, miszerint a leállás orosz katonai hackercsoportok tevékenysége miatt következett be, végül beigazolódott, és a február 24-ei események ismeretében már az is egyértelművé vált, hogy a nagyszabású kibertámadással a teljes ország leigázására irányuló hadműveletnek ágyazott meg az orosz katonai vezetés.

A webes felületeket túlterheléses támadás, azaz DDoS (distributed denial-of-service) érte. A kiberhadviselés gerincét adó túlterheléses támadások ma már hatalmas méreteket öltenek és a modernkori hadviselés egyik állandó fegyverévé váltak.

A gyakorlatban egy DDoS támadás kivitelezése nagyon egyszerű: a támadóknak egy botnetet, vagy más néven zombihálózatot kell létrehoznia, amelyek egyszerre próbálják használatba venni az adott weboldalt.

A szerver csak limitált számú látogatónak képes megjeleníteni az oldalt, így egy adott ponton túl már nem tudnak rajta keresztül közlekedni az adatok.

Komoly jelentőséggel bírnak tehát az olyan kártevőprogramok, amelyek segítségével könnyen átvehető az irányítás a gyenge védelemmel bíró, internethez csatlakoztatott eszközök felett, majd a belőlük épített óriáshadsereggel lehet össztüzet zúdítani a célpontra.

Zsarolóvírusok

A zsarolóvírusos (ransomware) támadások száma exponenciális nőtt az elmúlt években: a RansomDB zsarolóvírusos támadásokat figyelő szervezet adatai szerint 2020-ban 1396 esetet tartottak nyilván, 2021-ben pedig már majdnem kétszer ennyit, 2699-et. A hackerek hatékonyságát az jelzi, hogy a zsarolóvírusos támadások 30-40 százaléka váltságdíj kifizetésével végződött.

A kiberbűnözők cégek számítógépes rendszereibe hatolnak be, zárolják azokat, a hozzáférésért cserébe pedig "váltságdíjat" követelnek. Az informatikai rendszerek fontos elemei az ellátási láncoknak, és egy sikeres behatolással a támadók veszélyes eszközre, a vállalatok pedig csillagászati összegeket is hajlandóak kifizetni a rendszereik felszabadításáért cserébe. Az áldozatul esett szervezetek képviselői kénytelenek tárgyalásokba bocsátkozni a hackerekkel, akik gyakran úgy viselkednek, mintha nem is zsarolásos bűncselekményről, hanem egy legitim üzleti viszonyról lenne szó.

Az FBI korábban arról tett jelentést, hogy egyes orosz hackercsoportok call centereket létesítettek, hogy személyesebbé tegyék az "üzleti" tevékenységüket, és a hálózatokon keresztül megosszák egymással az ellopott adatokat.

Tavaly májusban a Darkside orosz hackercsoport az amerikai Colonial Pipeline üzemanyagszállító informatikai rendszereit támadta meg, amit az üzemanyagellátás részleges összeomlása követett a keleti parton. A cég végül 5 millió dollárt fizetett ki bitcoinban a zsarolóvírus feloldásáért. Később az amerikai hatóságok azt állították, hogy a kicsalt 75 bitcoinból 63,7-et sikerült visszaszerezniük.

Komoly támadásoknak van kitéve az egészségügy is, amely a koronavírus miatti súlyos leterheltség miatt igencsak kiszolgáltatott helyzetbe került. Az egészségügyi intézmények ugyanis inkább kifizetik a támadók által követelt összeget, csak hogy tovább működhessen az információs rendszerük, és így zavartalanul folyhasson tovább a betegellátás. A helyzet komolyságát jelzi, hogy a zsarolóvírus már embert is ölt. Az első dokumentált kibertámadások haláleset 2020 szeptemberében történt Németországban. A Düsseldorfi Egyetemi Kórház számítógépes rendszerei gyakorlatilag teljesen leálltak egy zsarolóvírus miatt, ennek következtében az orvosok nem tudtak helyben kezelni egy sürgős ellátásra szoruló nőt, aki nem élte túl a másik kórházba történő átszállítást.

Az operatív leállás, az ellátási láncok fennakadása, valamint a jó hírnéven esett csorba mellett, a cégeknek az adatok szivárgása miatt büntetést is kell fizetniük. Sokan közülük biztosítást kötöttek kiberbiztonsági incidenesekre, ám ez egyes kritikus hangok szerint csak a további támadásoknak szolgál táptalajul, hiszen a hackerek így gyakorlatilag automatikus finanszírozáshoz juthatnak.

Kémszoftverek

A kibertámadásoknak ezt a formáját általában politikai vagy gazdasági előnyszerzés céljából indítják egy olyan szoftver segítségével, amely képes behatolni az áldozat számítógépes rendszereibe, hogy titkosított információkat nyerjen ki onnan. A kémszoftveres támadások célpontjai általában nagyvállalatok, kormányzati ügynökségek, tudományos intézmények, think tankok, illetve egyéb olyan szervezetek, amelyek értékes, a támadó számára versenyelőnyt jelentő szellemi tulajdonnal és műszaki adatokkal rendelkeznek.

A kémszoftverek a kiberbűnözési műfaj szofisztikáltabb vonalát képviselik, hiszen azzal a céllal hatolnak be a kiszemelt rendszerekbe, hogy hosszú távon, észrevétlenül szolgáltassanak információt a megbízóknak, akik lehetnek bűnszervezetek, de akár kormányok is.

Éppen ezért az akciók mögött általában jól finanszírozott, tapasztalt hackercsoportok állnak, amelyek nagy értékű vállalatok, erős biztonsági rendszerekkel védett rendszereibe hatolnak be, általában egyedileg kifejlesztett metódusokat alkalmazva.

2021 márciusában a támadók a Microsoft e-mail szoftverének biztonsági rését használták ki, aminek következtében 30 000 szervezeti ügyfél adatai kerültek veszélybe. Tavaly ősszel pedig a cég 140 technológiai szolgáltatója és viszonteladója került a Nobelium hackercsoport célkeresztjébe, akiknek az volt a célja, hogy hozzáférjenek az IT-cégek felhasználói bázisához a beszállítók rendszerein keresztül. A hacker-tevékenység az amerikai kormány szerint Oroszország akciója volt, amelyet azzal a céllal indított, hogy az IT-ellátási láncokon keresztül kiterjessze a megfigyelői tevékenységét.

Az NSO Group és a Candiru nevű vállalatok több országban azért kerültek tiltólistára, mert bizonyítottan kormányzatok részére fejlesztettek és szállítottak kémprogramokat, amelyekkel kormányzati tisztségviselőket, újságírókat, üzletembereket, aktivistákat, tudósokat, kutatókat és nagykövetségi dolgozókat figyeltek meg sokszor különösebb indok nélkül.

Adathalászat

Természetesen az adathalászatból, mint régi internetes csalási formából, sem lesz kevesebb 2022-ben, sőt, arra lehet számítani, hogy az koronavírus-járvány miatt megnövekedett internethasználat miatt a kiberbűnözésnek ez az ága egyre népszerűbbé válik majd. A felgyorsult digitalizáció hatására ugyanis egyre több új belépő kezdi el intézni a fontosabb ügyeit az interneten, nekik pedig sokszor még nincsen "szemük" rossz szándékú, manipulatív adathalász bűnözők kiszűréséhez.

A CISCO 2021-es kiberbiztonsági fenyegetettségi trendekről szóló jelentése szerint a szervezetek körülbelül 86 százalékában legalább egy alkalmazott kattintott már rá adathalász hivatkozásra. A vállalat adatai azt sugallják, hogy az adatszivárgások körülbelül 90 százalékáért adathalászok voltak a felelősek. Az IBM 2021-es kutatása szerint 2019 és 2020 között 2 százalékponttal nőtt az adathalász támadások száma, amely növekmény részben a koronavírus-járvány miatt az ellátási láncokban bekövetkező fennakadásnak volt tulajdonítható.

Az alkalmazott technológiától függetlenül az adathalászat lényegi eleme a pszichológiai manipuláció, ami nélkül az akció vélhetően nem lenne sikeres, hiszen az adatok megszerzése a felhasználók beleegyezése nélkül általában nem kivitelezhető. A bűnözői csoportok gyakran úgy tévesztik meg a felhasználókat, hogy közüzemi szolgáltatóknak, vagy pénzügyi intézeteknek adják ki magukat és hivatalos hangnemben a személyes adatokat átadását kérik, hogy elhárítsanak valamilyen veszélyt, de előfordulhat, hogy valamilyen nyereményjátékban való részvételre buzdítanak.

A sikeres támadáshoz tehát az is kell, hogy a felhasználó óvatlanul belesétáljon a csapdába:

önszántából kell elküldenie az adatait, vagy le kell töltenie és telepítenie kell egy alkalmazást, ami megfertőzve a telefonját már külső beavatkozás nélkül is összegyűjti a később bevitt adatokat.

Márciusban egy új kártevő ütötte fel a fejét Magyarországon, amely százezres nagyságrendben fertőzte meg a mobileszközöket és az óvatlan felhasználóktól érzékeny adatok tömegeit sikerült megszereznie. Számos nagy ügyfélbázissal rendelkező itthoni szolgáltató és kiskereskedő is áldozatul esett a támadási hullámnak, köztük volt a Spar, az Auchan, a UPC, az Emag, az OTP, az Erste, a DPD, és a GLS is. Az elkövetők a fizetési adatokat próbáltak meg kicsalni az oldalak ügyfeleitől, személyes üzenetben, vagy eladónak kiadva magukat közvetlenül annak az oldalnak a linkjét küldték el, ahova a kártyaadatokat kellett volna beírni.

Deepfake

2020 decemberéig több mint 85 ezer kártékony deepfake videót azonosítottak. Ezeket mind professzionális alkotók készítették a „The State of Deepfakes 2020" című jelentés szerint. A deepfake tartalmak 93 százaléka hamis pornográf, vagy az áldozat jó hírnevének csorbítására alkalmas lejárató tartalom, az áldozatok többsége nő, és sok köztük az ismert személy, akikről bosszúból készítettek megkonstruált felvételeket.

a mesterséges intelligencia egyre érettebb technológiává válik, ami azt eredményezi, hogy a korábban kissé esetlen felvételeket ma már nehéz megkülönböztetni a valóságtól, és az algoritmusoknak egyre kevesebb inputra van szüksége azok előállításához.

Giorgio Patrini, a Sensity deepfake-leleplező szoftvert fejlesztő startup vezérigazgatója szerint a jóslatok ugyan két éve még arról szóltak, hogy a deepfake videók az amerikai választások alkalmával annyira ellepik majd az internetet, hogy komoly befolyást gyakorolnak majd az eredményekre is, ehelyett viszont az látszik, hogy a legtöbb hamis videó inkább gúnyolódás, lejáratás, vagy kisstílű bosszúállás céljából készül el. A technológiát azonban nem csak megszégyenítésre, hanem érzékeny információk birtokosainak megtévesztésére is alkalmazzák.

A társadalmi manipuláció a kiberbűnözés alapját jelenti, hiszen az áldozat megtévesztése gyakran az egyetlen lehetőség, egy rendszerbe való behatolás vagy egy érzékeny információ megszerzésére. A deepfake megkönnyíti manipulációt, hiszen egyes szoftverek olyan autentikusan jelenítenek meg bizonyos személyeket – politikusakat, vállalatvezetőket, hírességeket – hogy a megtévesztés áldozata nem tud különbséget tenni az utánzat és a valóság között, és olyan információkat ad át a csalóknak, amelyet egyébként titokként kellene őriznie.

A felvételeket a bűnözők felhasználhatják dezinformációs hadjáratokhoz, vagy pénzt csalhatnak ki tehetős személyekből és szervezetekből. A deepfake támadások ellen már most sem könnyű védekezni, és a technológia finomodásával csak egyre nehezebb lesz. A megtévesztést el lehet kerülni az alkalmazottak felkészítésével és bizonyos szoftverekkel, amelyek képesek felismerni a módosított tartalmakat. Az iparági trendekből az látszik, hogy a deepfake-szűrő protokollok hamarosan minden nagyobb szervezet IT-biztonsági rendszerének integráns részévé válnak.

Kriptoeszközök

A Chainalysis adatszolgáltató cég kutatása szerint tavaly 14 milliárd dollár értékben küldtek kriptoeszközöket olyan címekre, amelyek bűnszervezetekhez kötődtek. Ez több mint kétszerese a tavalyi értéknek.

amellett, hogy a támadók előszeretettel törnek fel internetkapcsolattal rendelkező úgynevezett „forró” tárcákat, sokszor a zsarolóvírusok feloldásáért követelt váltásgdíjat is kriptopénzben követelik az áldozatoktól.

DeFi, vagyis a kriptóeszközökre épülő decentralizált pénzügyi rendszer tavaly az ötszörösére nőt, amely vonzóvá tette a kriptó alapú pénzügyi szolgáltatásokat a bűnözők körében is, akik általában a rugpull eszközéhez nyúlnak, hogy kifosszák a befektetőket. A kriptós lopásnak ez a formája általában úgy megy végbe, hogy a rendszer mögött álló fejlesztőcsapat hirtelen kihátrál a projektből, és eltünteti vagy magával viszi a mögötte álló likviditást.

A rugpullos csalások tavaly 2,8 milliárd dollárba kerültek a befektetőknek, de elszaporodtak a lopások is: tavaly mintegy 2,2 milliárd dollárt loptak el a DeFi rendszerekből, ami 1330 százalékos növekedés 2020-hoz képest. Ilyen volt például a Polygon Network esete, ahonnan a Mr. White nevű hacker (vagy hackercsoport) 600 millió dollárt lopott el. A hacker később visszaadta az összeget, és elmondta, hogy csak a biztonsági résekből adódó kockázatokra akarta felhívni a figyelmet az akciójával.

A felhő és a kriptoeszközök találkozása egy olyan kiberbiztonsági kockázatot eredményez, amely csak elég nehezen detektálható. A kriptopénzek „előállításához” számítástechnikai kapacitásokra van szükség, amelynek fenntartása jelentős anyagi forrásokat igényel, ezért sok kriptobányász próbálkozik meg azzal, hogy szervezetek vagy magánszemélyek felhőkapacitásaira rátelepedve bányásznak kriptopénzeket. Ilyen esetekben a felhőinfrastruktúra fennakadások nélkül működik, ám a teljesítmény értelemszerűen romlik, ami nem mindig tűnik fel rögtön az áldozatoknak, és az IT szervezet gyakran a lassú internetkapcsolatnak, vagy egy hibás frissítésnek tulajdonítja a lassulást. Tavaly novemberben a Google saját kiberbiztonsági kutatásából derült ki, hogy a hackerek nagy számban törtek fel és használtak Google felhőprofilokat energiaintenzív kriptobányászati tevékenységhez.

IoT

A Kaspersky vírusírtó és számítógép-biztonsági szolgáltató szerint 2021 első felében több mint kétszeresére nőtt az IoT kibertámadások száma az előző évhez képest. A Kaspersky jelentése szerint idén januártól júniusig mintegy 1,51 milliárd behatolás történt IoT eszközökön keresztül, amely több mint kétszeres növekedést jelent a 2020-as 639 millióhoz képest.

A közeljövőben várhatóan 125 milliárd eszközt - járműveket, robotokat, érzékelőket vagy táblagépeket - csatlakoztatnak majd az internethez, amely értelemszerűen növeli a belépési pontok számát, és ezzel a potenciális támadási felületet. A legtöbb IoT eszköz nem kezel óriási adatmennyiséget, amelynek köszönhetően a működésük olcsóbb, az akkumulátoruk élettartama pedig nagyobb.

Ez azonban megnehezíti az olyan kiberbiztonsági eszközök alkalamzását, mint a tűzfalak, a víruskeresők és a végpontok közötti titkosítás.

Az egyik legnagyobb IoT kockázat a titkosítás hiányához köthető, ami azzal jár, hogy a hálózathoz kapcsolt eszközök egy jelentős része nem tudja megvédeni az adatáramlást a támadóktól. Elfordulhat az is, hogy a hálózathoz köthető eszközök eleve valamilyen rendszerhibával kerülnek forgalomba, amelyet a kiberbűnözők könnyen kihasználhatnak, hogy a megbénítsák a hálózatot, vagy érzékeny információra tegyenek szert.

A felhasználók is sokkal felkészületlenebbek, ha IoT eszközökről van szó, a legtöbbjük ugyanis tisztában van azzal, hogyan kell megvédenie a laptopját, vagy az okostelefonját az internetes kártevőktől, de sokkal korlátozottabb ismerettel rendelkezik az IoT technológia működését és az esetleges biztonsági réseket illetően.

Címlapkép forrása: Getty Images

Kiszámoló

Más miért nem tanult?

Írtam nemrég a sávos adózásról. Az egyik visszatérő motívum volt a hozzászólásokban, hogy miért adóztatja az állam a vagyont, amikor azt eleve már adózott pénzből vettem, s ez így már

FRISS HÍREK
NÉPSZERŰ
Összes friss hír
Eljöhet a benzinkutak bosszúja

Likviditási szakértő/vezető modellező

Likviditási szakértő/vezető modellező

Szenior treasury és kontrolling munkatárs

Szenior treasury és kontrolling munkatárs

Pénzügyi modellező/vezető modellező

Pénzügyi modellező/vezető modellező
Financial IT 2024
2024. június 11.
Portfolio Agrofuture 2024
2024. május 23.
Automotive Business in CEE Region Conference 2024
2024. június 5.
Digital Compliance by Design & Legaltech 2024
2024. május 8.
Hírek, eseményajánlók első kézből: iratkozzon fel exkluzív rendezvényértesítőnkre!
Portfolio hírlevél

Ne maradjon le a friss hírekről!

Iratkozzon fel megújult, mobilbaráthírleveleinkre és járjon mindenki előtt.

Infostart.hu

Eladó új építésű lakások

Válogass több ezer új lakóparki lakás közül Budán, Pesten, az agglomerációban, vagy vidéken.

Tőzsdetanfolyam

Tőzsdei hullámok, vagyonépítés és részvénykiválasztás

22+1 órás komplex tanfolyam ahol a tőzsdei kereskedés és a hosszú távú befektetés alapjait sajátíthatod el. Megismered a tőzsdei ármozgások törvényszerűségeit, megismered a piaci trendeket, megtanulod felismerni a trendfordulókat.

Könyv

A Sikeres Kereskedő - Vételi és eladási pontok, stratégiák, tőzsdepszichológia

Egy tőzsdei könyv, ami nem aranyhalat akar rád sózni, hanem felruház a horgászás képességével, ami a befektetések világában a saját kereskedési módszer kialakítását jelenti.

Ez is érdekelhet
gazprom oroszország