Öt éven keresztül lopták az adatokat

A kibertámadások egyik leggyakoribb formája a kiberkémkedés. Már nem csak a magánvállalatokat és az államok ellen indulnak támadások milliói naponta, de az „áldozatok” között van az ENSZ és a WADA is. Az elkövetők kilétét szinte lehetelen kideríteni, ezért az államok és a nemzetközi szervezetek leginkább a hatékonyabb védelemben, és valamiféle kormányközi szabályrendszer kiépítésében kereshetik a választ.

A McAfee – egy kaliforniai központú antivírus-programokkal foglalkozó számítógép-biztonsági cég – számolt be az elmúlt öt évben több, mint 70 globális vállalat, kormány és non-profit szervezet ellen elkövetett kibertámadásról. A „Revealed: Operation Shady RAT” című jelentés  csak néhány „áldozatot” nevez meg, köztük például az ENSZ-et, a nemzetközi Olimpiai Bizottságot és a Nemzetközi Doppingellenes Ügynökség (WADA). Mivel ebben a tekintetben szűkszavú a jelentés, nehéz megmondani, hogy a benne feltárt támadások azonosak-e a korábbról már ismert, nagy publicitást kapott esetekkel, például a Lockheed Martin, a kanadai kormány vagy az Oak Ridge Nemzeti laboratórium elleni digitális betörésekkel.

Mindegyik támadást azonos módszerrel követték el. Egy adathalász e-maillel célbajuttatott „nulladik napi támadást” hajtanak végre. Ez a művelet, valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra, a szoftver fejlesztője nem tud róla, vagy nem érhető még el azt foltozó biztonsági javítás. „Zero-day exploitnak” nevezik azt a tényleges kódot, amit a támadók használnak a sérülékenység kiaknázására, mielőtt a szoftver fejlesztője tudna arról. Ilyen módon az elkövetők éveken keresztül loptak adatokat a vállalatoktól és kormányoktól.

A soron következő kérdés, hogy ki vagy kik állhattak a támadások mögött, bár az esetek többségében megválaszolatlan marad. Mivel a legtöbb ellopott információ csekély közvetlen kereskedelmi értékkel bír, a McAffe szakemberei arra a következtetésre jutottak, hogy államok lehetnek a háttérben. A legtöbb áldozat rossz viszonyban van Kínával, így a gyanú természetszerűleg Kínára terelődik.

Ez az a pont, ahonnan nehéz elkülöníteni egymástól a hackereket és az államot. A két lehetséges szélső pont a teljesen állami hacker és a teljesen privát hacker, de ezek a legvalószínűtlenebb esetek, írja blogjában Adam Segal a Council on Foreign Relations szakértője. Nagyobb a valószínűsége, hogy bűnözők teljesítenek állami megbízást, vagy adnak el információt államoknak. A héten Michael Hyden parancsnok, a Nemzetbiztonsági Ügynökség (NSA) és a CIA volt igazgatója javasolta, hogy a kormány hozzon létre magánzókat vagy „digitális Blackwater” cégeket, akik a kibertérben végeznek különböző műveleteket. Az NSA és más ügynökségek DefCon nevű éves hacker találkozón keresnek új tehetségeket. Amint azt az Információs Háború Figyelő és a Shadowserver Foundation megjegyezte, új rendszer van kialakulóban, amiben a bűnözőket új célra lehet felhasználni a politikai kémkedés és a hírszerzés területein.

Függetlenül attól, hogy ki áll a támadások hátterében, hatásos védelemre van szükség. Több ötlet is felmerült: megegyezés Kínával egy “úthasználati szabályzatban” ami meghúzza a megengedett lépések határát; nemzetközi nyomásgyakorlás; eljárást kell indítani a Kereskedelmi Világszervezetnél szellemi tulajdonjoglopásért; jobb védelem, és nagyobb állami szerepvállalás a magánszektor védelmében; hatékonyabb támadás.

Dévai Dóra

Friss hírek