2019. június 24., hétfő

Cyberkémek a digitális világban

Tucatnyi vírust fejlesztettek ki a világban, és alig a felét sikerült eddig felfedezni. Katonai polgári hírszerzésre, ipari kémkedésre egyformán használhatók. Nézzünk meg néhányat a teljesség igénye nélkül. Fogadjunk ezekről nem is tudtál eddig. A hírhedt Stuxnetet valószínüleg a mosad cyberkémei fejlesztették ki, egy titkos digitális háborúhoz 2010-ben. Az iráni Busher erőműben, az urándúsításra használt centrifugák vezérlését kuszálta össze. Iránban több mint 100 ezer számítógépet és 45 ezer szervert, és évekkel vetette vissza a helyi atomprogramot.  A másik játékszer a DuQu, ami stuxnet egyik variánsa, amit a Budapesti Műszaki Egyetem Híradástechnikai Tanszékén működő CrySyS Adat- és Rendszerbiztonság Laboratórium azonosítottak 2011-ben, fő feladata az információszerzés ipari környezetben.
A következő 2012-ben a Flame volt, ami a valaha volt legkifinomultabb számítógépes vírusnak nevezhetjük, amely több mint 600 különböző célpontot támadott meg. A vírusokat csak évekkel később fedzik fel, addig pedig áldásos tevékenységüket folytatva, visszafordíthatatlan károkat okoznak. A mosad eleinte csak irán ellen vetette be, de már kiszélesítette a célpontok körét, mamár, Ciszjordániában, Szíriában, Libanonban, Szaúd-Arábiában, Egyiptomban és Szudánban is felfedezték. A rendkívül komplex vírus a Flame hússzor hatékonyabb vírus, mint a Stuxnet, és célzott támadásokra is alkalmas. A következő generáció a Gauss nevet kapta, amit Libanonban, még 2012-ben fedeztek fel. A Stuxnethez és a Flame-hez képest ez elsősorban banki tranzakciókat figyel a Közel-Keleten, és igyekszik minél több bizalmas adatot (a bejelentkezési információk mellett a pénzmozgásokat is) összegyűjteni. A kutatók azt állítják, hogy a Gauss célzottan támad, és nagyon mélyen képes behatolni a fertőzött rendszerekbe. Ráadásul rendkívül sokféle információt gyűjt, és felfedezni is igen nehéz, már legalább egy éve tevékenykedett, mire megtalálták, és ennyi idő alatt több mint 2500 számítógépet fertőzött meg csak Libanonban. De ezek csak kispályások a Maskhoz képest, ami a valaha készült legdurvább kiberfegyver. A több operációs rendszeren is futó vírus elsősorban spanyol nyelvű (nem feltétlenül spanyolországi) kormányzati intézményeket, energia-, olaj- és gáztermelő vállalatokat támad már 2007 óta, ami jól jelzi, hogy milyen komoly védelemmel van ellátva. A kutatók több mint 380 áldozatot találtak 31 országban Algériától Spanyolországon át az Egyesült Államokig. A vírus lehallgatja az összes kommunikációs csatornát, és összegyűjti a legtöbb fontos információt az áldozatok gépéről. Az észlelés kivételesen nehéz a Mask fejlett rejtőzködési képességei miatt. De hogy hazánkat se hagyjuk ki, íme egy vírus ami magyarországi célpontokat is megtámadott, a neve Miniduke és megtámadta Európa kormányainak legalább a felét. A négy magyarországi célpont mellett még 59-et azonosítottak 23 országból. A számítógép felett az Adobe Reader sebezhetőségét kihasználva vette át az irányítást, a Miniduke-ot célba juttató fájlt egy valódinak látszó PDF-dokumentumba csomagolják.
A magyar támadásokhoz használt verzió például egy Ukrajna NATO-csatlakozásához szükséges emberi jogi szeminárium megtartásáról szól. A megtámadott intézmények között akadt kongresszus, parlament, külügyminisztérium és emberi jogi szervezet is. Egyelőre nem tudni, pontosan mire képes a kártevő, mit keresett, milyen adatokat lopott el, de lehet hogy nem kormány hanem terror szervezet működteti. A következő hazai célpontokat támadó vírus a TeamSpy nevet kapta, ami magyar diplomáciai célpontokat ellen intézett célzott támadást több hullámban, 2004 és 2012 között. A szakértők szerint az áldozatok száma elérheti a több százat, viszont ezek között csak néhány magyar van. Ami igazán aggodalomra ad okot, hogy ezek viszont mind kiemelt célpontok voltak. A vírust elsősorban információgyűjtésre kondicionálta egy ilyen programok írásával foglalkozó csoport, és ipari létesítményeket, bankokat, elektronikai cégeket, kutatóintézeteket, NATO- és EU-követségeket támadtak vele. Ami igazán félelmetessé teszi, hogy már nagyon régóta működik és állami, ipari titkokhoz, jelszavakhoz, leírásokhoz is hozzáférhetett. Az oroszok is a pályán vannak a Red October nevü játékszerrel. Eleinte csak volt szovjet tagköztársaságokban működött, majd ezek mellett nyugati célpontok is teritékre kerültek, kormányszerveket, nagykövetségeket, nukleáris kutatóközpontokat, hadiipari, illetve az olajiparban tevékenykedő cégeket fertőztek meg már 2007 óta. Fő feladata az volt, hogy érzékeny adatokat lopjon el, amelyeket aztán ipari és politikai kémkedéshez használhattak fel. Ennek a kártevőnek is van hazai vonatkozása, hiszen egy ország magyar nagykövetségén is felfedezték. A mai napig aktív Vörös október nagy figyelmet fordít a titkosított, kódolt dokumentumokra, még akkor is, ha azok egy, a számítógéphez csatlakoztatott okostelefonon, vagy pendrive-on vannak. Az adatokat egyszerűen lementi, akár a törölt fájlok közül is visszaállítva azokat, de figyeli a billentyűzetet és a webkamerákat is, majd pedig a megszerzett tartalmat elküldi a vezérlő szervereire. Eddig mintegy 55 ezer fertőzött gépet sikerült azonosítani.
A kínaiak is a piacon vannak, hogy stílusos legyek, NetTraveler nevű játékszerükkel. Célzott támadásokat hajtott végre a világ több mint 40 országában. Elsősorban tikos, érzékeny információkra utaztak emberi jogi aktivisták, olajipari cégek, tudományos kutatóközpontok és intézetek, egyetemek, magánvállalatok, kormányzati és állami intézmények, valamint követségek és katonai beszállítók számítógépein. A támadásokat általában adathalász e-mailek segítségével, az Office és a Java sérülékenységét kihasználva hajtották végre.  Észak-Korea is belépett a cyberbizniszbe, a Kimsuky nevű cybervírussal. Persze elsősorban dél-koreai célpontok ellen vetették be. A kibertámadás célpontja 11 déli szervezet, közöttük a Védelmi Kutató Intézet (Korea Institute for Defense Analyses, KIDA), az Egyesítési Minisztérium (Ministry of Unification), a Hyundai Merchant Marine vállalat, a két Korea egyesítését támogató több szervezet, valamint két kínai székhelyű intézmény volt. A kutatók úgy vélték, hogy Kimsuky vírus valószínűleg adathalász e-maileken keresztül terjed és a támadók a távoli hozzáférésre szolgáló TeamViewer program módosított változatát használják a fertőzött gépeken található fájlok ellopására. Ez az egyszerű kémprogram számos alapvető kódolási hibát tartalmaz, és a fertőzött gépekkel történő kommunikációt egy bulgáriai, web alapú, ingyenes e-mail-szerveren (mail.bg) keresztül kezeli. Az amerikaiak a Tulsai Egyetem, a CIA és a Nemzetbiztonsági Hivatal jövendőbeli dolgozóit képezik ki cyberkémnek, míg nálunk az oktatási és kutatási tevékenységek   összehangolását   a   Nemzeti   Közszolgálati   Egyetem, Kibervédelmi Akadémia végzi. A katonai hírszerzésben a cyber-physical system CPS-t értjük, ami az informatikai, szoftvertechnológiai valamint mechanikai- és elektronikai elemek egységbe kapcsolását jelenti, ahol az elemek egy zárt kódolt „adat-infrastruktúrán” keresztül kommunikálnak egymással, a cél ennek a feltörése. A rendszer kiépítése meglévő hálózatba kapcsolása mint a "HUNCERT" összetett feladat. A megelőzés alapja a folyamatos  állapotmonitorozás és független forgatókönyvek begyakorlása. A folyamatvezérlő rendszerek zárt és független működtetése. Fontos a digitális vezérlés mechanikai vagy analóg kiváltása ahol lehetséges, ami egyfajata prevenciót jelent. Az  aránylag  bonyolult  forgatókönyv  hátterében  a  támadók  feladatának lassítása vagy megnehezítése  áll,  tekintettel  arra,  hogy  napjainkban  az  egymással  összekapcsolt energia termelő  és  elosztó  rendszerek  nagy  biztonsággal  képesek  a  fogyasztókat energiával  ellátni,  ezáltal  a  rendszerek  működésének  megzavarásához  átgondolt támadásra van szükség. Időt kell nyernünk a beavatkozásra, és a válságkezelési terv végrehajtására. Ehhez nyújtanak segítséget a több komponensű kódolásos folyamatok, amikkel újabb időt nyerünk az incidenskezelésre.Nem lehet kategórikusan kizárni a nyíltrendszereket a munkából, de honvédelmi  célú  elektronikus információs  rendszerben a honvédelmi szervezetek vezetéséhez és irányításához, működéséhez, valamint a külső kapcsolattartáshoz szükséges adatok kezeléséhez zártcélú rendszerek mellett nyílt rendszerek szolgáltatásait is igénybe kell venni, mely esetekben szintén érvényesíteni kell a honvédelmi érdekek fokozott védelmét. Ebben érdemes a civil szférában dolgozó területi tartalékosokat is bevonni a munkába.  A fenyegetések és az általuk bekövetkező veszélyek szintjének  emelése  válaszként  megköveteli  a  védelmi  rendszabályok,  eljárások továbbfejlesztését. Ennek megfelelően várható a nagyszabású kiberbiztonsági eseményekre és válsághelyzetekre való összehangolt reagálási rendszer kidolgozása.  Az  informatikai,  illetve  információ és  informatikai  biztonság  területén dolgozó szakemberek és az általuk képviselt tudás megbízhatóságának értékelésére az  érintett  szakterületen  megszerezhető  minősítések  birtoklása  jelenti  a megbízhatósági  paramétert, ilyen lehet a CISCO is.
Az  informatikai  eszközök  és  szolgáltatások  megbízhatóságát  minősíti a kialakításukban felhasznált harver és szoftverelemek összetétele, és a userek tudása. Hálózati szinten a router vagy a tűzfal, a szerverek kapcsolati protokolljainak egysége  döntő jelentőséggel bír. A trusted computing funkcion; Remote attestation, Secure I/O, Curtained memory, Secure boot mind a biztonságot szolgálják. A beágyazott rendszerek biztonságát sok féle módon biztosíthatjuk; Nyilvános kulcs alapú titkosítással, Hashing funkcióval, kulcs létrehozása és kezelése révén, biztonságos tárolás a kulcsok és egyéb érzékeny adatok számára, véletlenszám generálás révén, sértetlenség biztosítása révén, Hitelesítéssel. A rejtjelezett kulcs küldés illetve kulcscsere módot ad az elfogásra. Inkább javaslom a háromutas kulcsforgalom kezelést, ami csak az üzenetet küldi, a kulcsot nem. Speciális algoritmus kell a desiffrírozáshoz. Hash függvény mégjobb, mert lavina hatású az eredmény 1 bit változatás esetén is. A demilitarizált zóna esetén a hálózatba, a rendszerbe kívülről belépő felhasználó egy átmeneti zónába kerül be, ahol a szükséges biztonsági ellenőrzéseket elvégzik. Azért van rá szükség, hogy megakadályozza a külső felhasználót abban, hogy a nyilvános hálózatról közvetlenül a belső hálózat szerverére jusson be. Így minden kívülről érkező belépést, illetve belső kérést ellenőrizni lehet. Megoldást jelenthet még a többlépcsős azonosítás és a biztonsági token, ahol folyamatosan változik a jelszó. Máskép védekezünk az insiders és máskép az outsiders támadás ellen. Ebben a komplex rendszerben a user a leggyengébb láncszem, ezért ő az elsőszámú célpont.

Támadást indíthatnak kész proramokkal mint például az „O&O BlueCon 4” vagy a Pants Off 1.2. de shell szinten is végezhetnek vizsgálatot, megkeresve a rést a pajzson.A shell parancsok fájlba írásával shellscripteket hoznak létre, így  bármikor újra futtathatják egy adott shell parancs szekvenciáját. A Shellek és subshellek segítségével olyan, a rendszerüzemeltetésben felhasználható kifejezéseket, kisebb-nagyobb programokat lehet írni, melyekkel az operációsrendszert és a futó szoftvereket lehet vezérelni, akár nohupot használva. Persze a háttérben futó alkalmazás csak egy karakterben tér el egy hosszú nevű futó processztől amit a szakember sem vesz észre. Semmi sincs biztonságban  vízhálózat, elektromos hálózatot, gázhálózat, telekommunikációs rendszerek, közlekedés, a légiforgalmi irányítás vagy éppen a kórházak, haditechnikai eszközök, mind támadhatók és óriási károkat tudnak okozni.

Nincsenek megjegyzések:

Megjegyzés küldése