Az adatok időállapota: késletetett. | Jogi nyilatkozat

A kibertámadások hetven százalékát kivédhetnénk, de inkább kinyitjuk Pandora szelencéjét

Interjú2021. márc. 31.Kovács Dániel

A múlt hetünk a kamu SMS-ekkel végrehajtott országos támadásról szólt. A módszer ijesztő, látszólag valamelyik csomagküldő szolgálattól érkeztek a kéretlen üzenetek, pont most, amikor mindenki online rendel. Ám a legnagyobb baj az, hogy az emberek többsége nincs felkészülve az ilyen támadásokra, százból hatvannégy magyar azonnal megadja a felhasználónevét és jelszavát, vagy kattint a csaló linkre - mutat rá Gyebnár Gergő kiberbiztonsági szakértő. Az informatikai biztonsággal, és kritikus infrastruktúrák védelmével foglalkozó Black Cell ügyvezetője szerint óriási kitettséget okoz, hogy a fejlesztések és az üzleti érdekek felülírják a biztonságot, olyan rendszerek kerülnek kapcsolatba az internettel, amelyek kinyithatják Pandora szelencéjét.

Letaroltak minket a kamu SMS-ek, országos támadás zajlik, a Kibervédelmi Intézet is riasztást adott ki. Ki áll a támadás mögött, és mi volt a célja?

Még nem derült ki. Bár végigsöpört a támadás az országon, a linkre kattintva még nem történik semmi, csak ha telepítjük az alkalmazást. Azt sem tudjuk, milyen hasznot remélt a támadó, hiszen a fertőzött eszközöket egyelőre nem kezdték el kriptovaluta bányászatra használni, nem tették be túlterheléses támadásba.

A malware azoban figyeli a futtatott alkalmazásokat, valamint és bizonyos pénzügyi alkalmazások esetén maszkolja a saját felületével,(overlay), így előfordulhat, hogy a amikor megnyitjuk a mobil bank szolgáltatást közvetlenül a malware-nek adjuk meg a banki/pénzügyi adatainkat.Ez is egyfajta phishing technológia, csak itt a malware használja.

 Az elkövető lehetett akár egy elnyomott tizenéves is, vagy egy IT-szakember, aki így akarta a tudatosságra felhívni a lakosság figyelmét. Egy ilyen támadás mögött rengeteg motiváció lehet. Úgy tűnik, az államilag szponzorált hírszerzési akciót egyelőre lehúzhatjuk a listáról. Kiberbűnözői csoportok (ún. Advanced Peristent Threat Groups | APT csoportok) állhatnak mögötte. 

Ha viszont valaki figyelemfelkeltésnek szánta, az nagyon jól sikerült, az online rendelésekben most szinte mindenki érintett, és elgondolkozik rajta, mi lett volna, ha…

Mennyire lehet sikeres egy-egy ilyen támadás?

Nagyon sok phishing, és adathalász szimulációt végzünk. Magyarországon relatív magas, hatvannégy százalékos az elvérzési arány, azaz százból hatvannégy ember azonnal megadja a felhasználónevét és jelszavát, vagy kattint a csaló linkre. Ezen a téren húsz százalékos arány lenne az, ami már jónak mondható, főleg annak tükrében, hogy a járványhelyzet alatt az európaiak negyvenhét százaléka áldozata lett már egy ilyen támadásnak.

Pedig a lezárások miatt mostanra durván terjeszkedni kezdett a virtuális életünk...

Valóban, a cégek online jelenléte ötvenöt százalékkal nőtt meg, de ott van még a digitális oktatás, és az online vásárlás is. A járvány előtt a föld lakosságának megközelítőleg ötvenkét százaléka érte el az internetet, ez a szám is brutálisan megugrott, ma még fel sem lehet becsülni, hogy mennyire, és a nagy sietségben mindenre odafigyeltünk, csak a kiberbiztonságra nem. A gyors megoldásokkal rengeteg biztonsági rés generálódott, amit sokan ki is használnak. Minden harminckilencedik másodpercben találnak maguknak új célpontot a hackerek.

 

Hogy jött ki ez a szám?

Számos csapdarendszert üzemeltetünk a világon, és figyeljük, milyen gyakran érik ezeket támadások. Ez a harminckilenc másodperces adat a célzott támadásokra  vonatkozik, amelyek mögött emberek állnak. De ezen felül rengeteg automata program fut világszerte, ezek szisztematikusan keresik a sérülékenységeket, ahova be tudnak ékelődni. Az ilyen támadások gyakorisága miliszekundumokban mérhető. Ezek opportunista támadások, a szoftvernek teljesen mindegy, hogy kit vesz célba. Az átlagember úgy gondolkodik, hogy őt mégis ki támadná meg? Ez önáltatás, a programok nem válogatnak, bárkiből lehet célpont.

Megéri a támadóknak egy komolyabb vagyonnal, vagy értékes információkkal nem rendelkező felhasználó gépével bíbelődni?

A támadó programok üzemeltetői nem osztályoznak vagyoni helyzet alapján, a nagy számok elmélete alapján dolgoznak. Arra játszanak, hogy valaki majd csak fizet a zsarolóvírus hatására, vagy kereskedhetnek az erőforrásainkkal.

Ha nem is nagyon foglalkozunk a kitettségünkkel, az egy elég közkeletű félelem, hogy feltörhetik a netbankunkat, és ugrik a fizetés, vagy a megtakarítás…

Nem biztos hogy a netbankot fogják feltörni, inkább a böngészőbe épül be egy bankkártya-adatok ellopására specializálódott vírus. Ezeket egy kis odafigyeléssel el lehet kerülni, ugyanis szinte minden esetben felhasználói interakcióra van szükségük, hogy hozzájussanak a banki adatainkhoz. De éppen ez a körültekintés hiányzik sokakból, amit mi sem bizonyít jobban, mint hogy a darkweb tele van kiszivárgott bankkártya adatokkal.

Ha felosztjuk a világot támadókra és védekezőkre, melyik oldal áll nyerésre?

Kompetenciaban és felszereltségben sajnos egyértelműen a támadók vezetnek.

Milyen jövőt hoz el így az 5G-forradalom?

Eddig a világ civilizáltabb fele érte el az internetet, most olyanok fognak rászabadulni, akik gyorsan felismerik, hogy a pénzszerzésnek léteznek kényelmesebb módjai, mint mondjuk agyonlőni valakit az utcán. Az pedig már most óriási kitettséget jelent az ipar 4.0 kapcsán, hogy a fejlesztések és az üzleti érdekek nagyon durván felülírják a biztonságot. Olyan rendszerek kerülnek kapcsolatba az internettel, amelyeknek véletlenül sem szabadna, mert sérülékenyek, és könnyen hozzáférhetők a támadó entitások számára, viszont óriási károkat lehet velük okozni. 

Vegyünk például egy vízerőművet. Jó eséllyel igen régi, akár negyven-hatvan éves rendszerről beszélünk, amelynek vezérléstechnikáját úgy rakták össze, hogy a rendelkezésre állás volt a legfontosabb szempont, és nem a mai értelemben vett biztonság. Ezek analóg berendezések voltak, amelyek különböző modernizációk keretében lettek felokosítva.

Így viszont a korábban teljes mértékben zárt rendszerek ki lettek nyitva, és ha nincsen ehhez megfelelő biztonság generálva, akkor óriási biztonsági rések nyílnak. Márpedig az esetek többségében nincsen, sőt publikus dokumentációk alapján is megtervezhető egy támadás a kritikus infrastruktúrák ellen.

Az otthonunkat is előszeretettel okosítjuk. Ez csakugyan olyan, mintha behívnánk a támadókat a nappalinkba?

Az otthoni okoseszközök akkor lehetnek veszélyesek, ha nem megfelelően üzemeljük be őket, és nem vesszük figyelembe a biztonságot.

Volt már rá példa, hogy az okoshűtő egy hiba következtében kiszivárogtatta a tulajdonos Gmail felhasználónevét és jelszavát, miközben élelmiszereket rendelt a tulajdonosának. Londonban az is megesett, hogy egy sérülékenységet kutató program kiszúrt egy hibát az okos vízforralók egyik típusánál. Ebből az eszközből tízezer darabot talált a városban. A program futtatói kicsit jobban utánanéztek, és rájöttek, hogy nagyjából négyszáz felhasználó ugyanarra a hálózati szegmensre kötötte a forralót, amin a lakása riasztója is üzemelt. Innen már csak egy lépés volt az okos vízforralókon keresztül betörni, és kikapcsolni a riasztót, végül pedig kirámolni a lakásokat.

 A tanulság ebből az, hogy ha okosítjuk az otthonunkat, nagyjából mindegy, hogy olcsóbb, vagy drágább IoT eszközöket veszünk, fontos, hogy ezek elkülönített hálózati szegmenseken üzemeljenek, és véletlenül se legyenek ugyanazon a rendszeren, amin a számítógép, vagy a riasztó van. Ezt a routerben be lehet állítani, érdemes utánaolvasni, hogyan néz ki a hálózati szegmentáció, sok baj elkerülhető vele.

Mit tehetünk azért, hogy kevésbé legyünk kitettek az ilyen támadásoknak?

Amire oda tudunk figyelni, az a higiénia. Csak ismert forrásból származó dolgokat tegyünk a gépünkre, ami kétséges, antivírus programmal nézzük át. Ha nem várunk csomagot, ne kattintsunk erről szóló emailre. Ha egy oldal gyanús, vizsgáljuk meg, mielőtt megnyitnánk, van erre egy csomó ellenőrző oldal, például a virustotal.com. Ha mindent megtettünk, akkor sem leszünk száz százalékos biztonságban, de így az automatikus támadásokat ki tudjuk küszöbölni, és elmondhatjuk, hogy hetven százalékban becsuktuk az ajtót.

Ami még fontos, hogy figyeljünk a digitális lábnyomunkra, ugyanis profilt készíthetnek rólunk, és az érdeklődési körünk alapján személyre szabják a csapdát, amibe nagy valószínűséggel bele is fogunk sétálni. Ez a bálnavadászat, vagy célzott phishing támadás. 

Mondjuk súlyproblémákkal küzdök, ilyen témájú cikkeket olvasgatok, és a Facebookon lájkolom Norbi finomságait. Erre küldenek nekem egy Update vouchert, amely a következő vásárlásnál ötven százalékos kedvezményt biztosít. Persze hogy rákattintok.

Rengeteg ilyen publikusan elérhető információ lehet az emberről amit fel tudnak használni nagyon fontos hogy mit osztunk meg, mit lájkolunk, hiszen mindez felhasználható ellenünk.