2008. május. 26. 14:00 hvg.hu Utolsó frissítés: 2008. május. 26. 15:49 Tech

A láthatatlan kémek a legjobban őrzött rendszerekbe is bejutnak

A hackerek és online hírszerzők egyre kifinomultabb módszerekkel egyre több hálózatot fenyegetnek. A Pentagon és az amerikai honvédelmi minisztérium szervereire szinte észrevétlenül jutnak be, s még a védelmi fejlesztésekben élenjáró cégeket sem kímélik. Bár ezeket a rendszereket szigorúan védik, sokszor elég egy szoftveres biztonsági rés vagy az emberi hiszékenység, és máris érzékeny adatok kerülhetnek illetéktelen kezekbe.

Rosszindulatú kódok az ártalmatlan levelekben
© Végel Dániel
A Business Week áprilisi számában beszámol egy esetről, melynek során a Pentagon látszólag ártalmatlan levelet küldött egyik alvállakozójának, a Booz Allen Hamilton stratégiai konzultációs cégnek. A levél egy afféle bevásárólista volt, olyan fegyverzetről, amelyet az amerikai kormány Indiának szeretett volna eladni. Azonban a levélről kiderült, hogy ügyesen összeállított hamisítvány. A vadászrepülők, motorok és radar-alkatrészek listája alatt ugyanis egy rosszindulatú kódsor lapult. A Poison Ivy nevet viselő digitális férget azért készítették, hogy a bizalmas adatokat kiszipkázza a négymilliárd dolláros
tőkével operáló vállalat számítógépes hálózatából.

A Pentagon nem is tudott a levéről, annak forrása ismeretlen volt, csupán annyit lehetett tudni, hogy Koreán keresztül érkezett a Booz Allenhez. Létrehozói eleget tudtak a küldő és a fogadó félről, hogy olyan trójai falovat hozzanak létre, amely minden gyanú felett áll. Ha a cég egyik alkalmazottja rákattintott volna a levél csatolmányára, a Poison Ivy tárolt volna minden egyes billentyű, amit leütött, majd visszaküldte volna azt egy titokzatos feladóhoz, akiről csupán annyit sikerült megtudni, hogy internetes címe cybersyndrome.3322.org, amely egy a Jangce folyó partján álló online vállalkozásnál van bejegyezve.

Az elmúlt két évben számtalan hasonló támadás érte az amerikai kormányt és a védelmi minisztériummal szorosan együttműködő alvállalkozókat. A különböző kormányügynökségek tavaly 12 986 elektronikus támadást jelentettek az amerikai Belbiztonsági Minisztériumnak, ami tripláj a két évvel ezelőtti számnak. Charles E. Gordon tábornok, a Pentagon Összevont Globális Hálózati Műveletek Hadtest vezetője szerint a 2007-ben mintegy 55 százalékkal megugrott az amerikai katonai hálózatok ellen intézett támadások száma. Azonban a digitális támadók nem okoztak károkat és nem próbálták meg elérhetetlenné tenni a különböző rendszereket – egyelőre.

„Az elektronikus kémkedésre esetében ugyanolyan eszközöket és módszereket használnak, csak a cél más, elsősorban a másik fél kifürkészése. Az Egyesült Államokban ezért idén októberben létrehoznak egy cyber-kommandót, amelynek feladata a polgári infrastuktúra védelme mellett a katonai rendszerek védelme is. Az ilyen jellegű támadásoknál sokszor az elsődleges cél a másik kiismerése, nem pedig a károkozás. Erre jó példa a 2004-ben végbement Titan Rain nevű támadás, amelynek során feltételezhetően kínai hackerek bejutottak az amerikai védelmi minisztérium számára is fejlesztő Lockheed Martin és onnan érzékeny adatokat szereztek meg.

Az amerikai kormányügynökségek
túl sok ponton csatlakoznak a hálózatra
© NAVA
Az említett cyber-kommandó mellett tavaly a Pentagon beidézte a 20 legnagyobb védelmi alvállalkozót egy eligazításra, amelynek során a legjelentősebb fenyegetésekre hívták fel a figyelmet. Ezek kiszűrésére az USA elindította a Byzantine Foothold nevű szigorúan titkos programot, amelynek célja a behatolók lenyomozása és semlegesítése. Emellett George W. Bush amerikai elnök idén jaunuárban aláírta a Cyber Initiative nevű rendeletet, amelynek értelmében több tízmilliárd dolláros költségvetéssel fejlesztik az amerikai cyber-védelmet.

A fejlesztésekre szükség is van, ugyanis jelenleg az amerikai rendszerek hívogató célpontot jelentenek az online kémek számára. A kabinet szándékai szerint júniusra minden kormányközeli ügynökségnek alaposan meg kell erősítenie a hálózati védelmet. Összehasonlításként: jelenleg egy-egy ilyen szervezet mintegy 4000 kommunikációs csatornán (porton) csatlakozik az internetre, ezt a számot a nyár kezdetére 100 alá kell csökkenteni. A programot Michael Chertoff Belbiztonsági Miniszter a Manhattan-projekt digitális megfelelőjének nevezte.

Minél fejlettebb egy infrastuktúra, annál sebezhetőbb. Ugyanez vonatkozik a katonai területre is, minél fejlettebb az infrastuktúrája egy hadseregnek, annál veszélyesebb lehet számára az elektronikus kémkedés. Ebből kifolyólag, az Egyesült Államokra gondolok, mint vezető hatalom az elsődleges célpont, de ott vannak azok az országok is, amelyek megpróbálják támadni, vagy információt szerezni. Oroszországról és Kínáról lehet tudni, hogy folytat ilyen jellegű műveleteket.

Az amerikaik aggályait mi sem jelzi jobban, hogy a Pentagon védelmi fejlesztésekért felelős ügynöksége, a többek között a lopakodó bombázót is kifejlesztő DARPA, amely a hatvanas években megalkotta a mai internet alapjait, úgy gondolja, hogy „egy szörnyet hozott létre, amely felett már nincs ellenőrzése”. A hobbi-hackerek mellett számos tengerentúli kormánytisztviselő szerint az új támadók nagy része már szervezett formában, sokszor más rezsimek által pénzelve végzi a dolgát.

De nem csak az USÁ-nak gyűlik meg a baja a jellemzően kínainak és orosznak gondolt hackerekkel. Mint azt a hvg.hu is megírta, a német Alkotmányvédelmi Hivatalhoz közel álló források múlt heti közlése szerint számolni kell a kínai és orosz ipari kémkedés felerősödésével Európában is. A Németország biztonságát fenyegető veszélyek mellett ugyanakkor a hivatal utalt arra is, hogy német nagyvállalatok - de közepes és kisvállalatok is - mind nagyobb számban célpontjai az ipari kémkedésnek a kínai és az orosz titkosszolgálatok számára.

Kína: maguk is csak áldozatok?
© AP
Mi is azonban a helyzet a kínai hackerekkel? „A tavalyi év során több számítógépes hálózatot, köztük olyanokat is, amelyek az USA tulajdonát képezik, olyan támadások értek, amelynek eredete a kínai népköztársaságig vezethető vissza” – áll a Pentagon által a Kongresszus elé terjesztett jelentésben, amely a kínai katonai fejlesztéseket tárgyalja. Wang Baodong, a kínai kormány washingtoni nagykövetségének a szóvivője szerint „Kína-ellenes” erők állnak az efféle vádak mögött.

„A kínai kormány ellenzi és tiltja a számítógépes bűnözést, azon belül az olyan jellegű behatolásokat, amelyek aláássák a számítógépes hálózatok biztonságát” – nyilatkozta Wang a Business Weeknek. „Kína maga is áldozat ezen a téren, bizonyos országok hackerei gyakran intéznek támadásokat kínai célpontok ellen.”

Mivel az online kémek meglehetősen könnyen álcázhatják magukat, hamis IP-címekkel, vagy távolról irányított gépekkel, sokszor nagyon nehéz, ha nem lehetetlen lenyomozni, hogy honnan próbálnak behatolni a rendszerbe.

Erre jó példa a Booz Allennek küldött e-mail, amely az Access adatbáziskezelő szoftver egyik biztonsági rését kihasználva próbálta kifejteni hatását. Ennél is veszélyesebb azonban egy, az amerikai légierőnek küldött levél, amelyen keresztül távoli adminisztrációs eszközökkel (RAT – remote administration tool) akár a számítógép feletti irányítást is át lehetett volna venni. A megszerzett adatokat pedig egy már ismert címre, a feljebb említett cybersyndrome.3322.org-ra küldte vissza.

A BusinessWeek információi szerint több biztonsági szakértő szerint a 3322.org végződésű címekről több tízezerszer kíséreltek meg rosszindulatú alkalmazásokat, kémszoftvereket bejuttatni az amerikai kormányzat, illetve nagyobb vállalatok hálózataiba. A céget alapító 37 éves Peng Jong szerint a 3322.org-nál csupán domainregisztrációval foglalkoznak, ezért nem tudják, hogy ügyfeleik milyen célra használják fel a címeket.

Az egyszerű információszerzésnél azonban jóval veszélyesebb a mindennapi életünket lehetővé tévő infrastuktúrák támadása. Mint azt a hvg.hu-n korábban olvashatták, a cyber-terroristák csak azért nem ragadták még magukhoz a világ országainak villamosenergia-hálózatát, mert nem érdekelte őket a lehetőség vagy nem fizették meg őket eléggé. Ez a konklúzió szűrhető le  Ira Winkler amerikai biztonságtechnikai szakértő nemrégiben tartott előadásából. Saját tesztje alapján egy áramszolgáltató rendszerét egy nap alatt teljesen ki lehet sajátítani.

A fenti lehetőséget a nemrégiben bemutatott Die Hard 4.0 című filmben is látni lehetett, amelyben a terroristák az FBI hálózatába bejutva banki adatokat módosítanak, illetve megbénítják a közlekedést Washingtonban.

„Bár sokan azt gondolhatják, hogy amit látnak, az sci-fibe illő, de sajnos azt kell mondjam, Hollywood egyáltalán nem túloz annyira, mint amennyire az emberek hiszik” – riogatta a BusinessWeek olvasóit Christopher Bond, az amerikai Szenátus hírszerzési bizottságának republikánus alelnöke. „Részletekbe nem mehetek bele, de a filmen látottak néhány apróságtól eltekintve hitelesnek tekinthetőek.”

Sokszor nincs is szükség komoly erőkifejtésre, a rendszerek feltöréséhez akár egy Google-keresés is elég lehet. A Booze Allen munkatársaival szemben alkalmazott támadás pedig – amelyet az adathalászat (phising) nevét kiegészítve spear-phisingnek hívnak – célzottan, a feladó és a fogadó bizonyos adatainak ismeretében még hatékonyabb, ugyanis szinte észrevétlenül suhan át a védelmi rendszereken. A helyzetet még aggasztóbbá teszi, hogy a világszerte cyber-kémkedéssel vádolt kínai hadsereg évi 57 milliárd dolláros költségvetéséből feltehetően jelentős összeget fordít több tízezer digitális hírszerző kiképzésére.

„A szövetségi kormányzat és a magánszektor egyaránt sebezhető, védelmét illetően komoly aggályok merülnek fel” – mondta az amerikai Kongresszus előtti meghallgatásán a Nemzeti Hírszerzés igazgatója Mike McConnell.

Vannak olyanok is, akik cáfolják a kínai kormány érintettségét: „ha egy ilyen műveletből részt vállalna a kommunista rezsim, nem hiszem, hogy bármiféle nyomot hagynának maguk után” – fogalmazott Peter Sommer, a London School of Economics információ-biztonsági szakértője.

Bárhogyan is, a támadások valódiak, s azok ellen megfelelő védelmet kell kidolgozni. Ez pedig túlmutat az informatikai biztonsági kérdéseken, ugyanis, mint a Budapesten rendezett Ethical Hacking konferencián elhangzott, akár egy kávésbögre is elegendő lehet, hogy valaki illetéktelenül bejusson bizonyos helyekre. Ezt, az emberi hiszékenységet kihasználó módszer hívják social engineering-nek.

Hirdetés
Kult Balla István, Németh Róbert 2024. november. 30. 20:00

„Ez az első olyan lemezanyag, aminek az írása közben józan voltam” – Analog Balaton-interjú

„A leszaromság is abból jöhet, hogy csináljuk, amit szeretünk, és nem kell magunkat megerőltetni” – írja le a nemrég Repedés című albummal jelentkező Analog Balaton a hozzáállásukat a világhoz. Szomorú-e a mai popzene? Milyen volt a tagok – Zsuffa Aba és Vörös Ákos – híres Kinizsi utcai albérlete? Miben más józanul dalokat írni, mint a korábbi gyakorlat? Interjú.