Ilyen állapotban van a kórházba került Dévényi Tibor
origo.hu
Eső után köpönyeg - A történelem legnagyobb – nyilvánosságra került – kibertámadásának lehettünk tanúi az elmúlt héten. A tettes a WanaCryptOr2.0 vagy WannaCry néven ismert zsarolóvírus, amely a számítógépes rendszereket feltörve titkos adatokhoz jutott hozzá és zárolja azokat mindaddig, míg meg nem kapja a váltságdíjat: a 300–600 dollárnak megfelelő értékű digitális valutát, a bitcoint. A szálak, mint már annyiszor, most is az amerikai Nemzetbiztonsági Hivatalhoz (NSA) vezetnek. És ami még ennél is érdekesebb, egy az észak-koreai kormányhoz közel álló hekkercsoporthoz. Az akció célja egyszerű haszonszerzés, vagy államok közti kiberhadviselésnek lehettünk tanúi? Dr. Feledy Botond külpolitikai szakértővel beszélgettünk.
A világ 150 országában több mint 200 000 felhasználó esett áldozatul az Interpol adatai szerint a múlt pénteken kezdődött kibertámadásnak.
A Lazarus Group néven ismert észak-koreai hekkercsoporthoz köthető akció nyomán e hét elején bizonyára újabb felhasználók tízezrei szembesülhettek a ténnyel: számítógépük veszélybe került. A vírus elsőként Nagy-Britanniában ütötte fel a fejét – legalábbis innen érkezett először jelentés –, ahol hatékonyan bénította meg a Nemzeti Egészségügyi Szolgálat (NHS) egész rendszerét. Majd hamarosan újabb cégek számítógépes rendszerei estek áldozatul. A felhasználók Nagy-Britanniában, Oroszországban, Franciaországban, az Egyesült Államokban, Kínában, Japánban, Olaszországban, Törökországban, Ukrajnában, Vietnamban, Tajvanon, a Fülöp-szigeteken és hétfőn már Magyarországon szembesültek a támadással.
– Ez az első globális kiberincidens, amely teljesen véletlenszerű módon, a WanaCrypt zsarolóvírus trükkös hatékonyságjavításával képes volt 24 óra alatt felütni a fejét több mint 150 országban – vázolja az eset fontosságát dr. Feledy Botond külpolitikai szakértő. – A WanaCrypt sikere abban rejlik, hogy a korábbi kódokkal ellentétesen, a felhasználó bevonása nélkül, teljesen automatikusan, egy korábbi Windows-hibát kihasználva terjed, így a felhasználónak még csak kattintania sem kell a fertőzött link megnyitásához. A rosszindulatú kód alhálózatokon terjedt el nagyon gyorsan, ezért elsősorban a céges rendszerek érintettek, s nem a magánfelhasználók monitorjain villog a hibaüzenet. A támadás egyébként nagyrészt megelőzhető lett volna, ugyanis a Microsoft márciusban adott ki frissítést, amelyet azonban sok rendszergazda nem telepített, így a rosszindulatú kód gond nélkül terjedt.
Az ügy pikantériájához tartozik, hogy az amerikai Nemzetbiztonsági Hivataltól (NSA) kikerültek olyan anyagok, amelyek az amerikai titkosszolgálatok által korábban, 2015-tel bezárólag használt kémszoftvereket tartalmazták. Ezek rosszindulatú kódját többek közt a WannaCry-hoz is felhasználták.
– A mai napig nem tudjuk eldönteni, hogy az NSA maga szivárogtatott ki információkat, vagy tényleg betörtek hozzá, és elvitték azokat. Akár az is előfordulhatott, hogy a CIA tette ki az infót, meg az is, hogy a Lazarus Group más módon jutott hozzá. A kiberszcéna sajátja, hogy bármelyik szereplőnek érdekében állhatott a betörés, és sosem lesz teljes bizonyosság.
Ma még azt is lehetetlen eldönteni, hogy egy vagy több hekkercsoport a gazdája a 2015 óta használatban lévő szkriptnek. Az is lehetséges, hogy teljesen eltérő csoportok használják fel újra és újra a WannaCry-t, megnehezítve ezzel a beazonosításukat.
Feledy Botond szerint biztosan akkor tudnánk többet, ha látnánk, milyen bitcoin számlára folynak be a kizsarolt összegek. Egyelőre, a becslések szerint, 20–40 000 ezer dollár értékű bitcoin érkezett meg, ami ugyan rengeteg pénz, ám ahhoz képest, hogy több mint 100 országot fertőztek meg, kevéssé jelentős.
Manapság az online támadások háromnegyede haszonszerzés céljából zajló kiberbűnözés, s nem kémkedés vagy információs hadviselés.
Állami szereplők egymás elleni harcában éppen az a szemben állók érdeke, hogy az ellenfél ne jöjjön rá arra, betörtek a rendszerébe. A buli akkor jó, ha minél hosszabb ideig a rendszeren belül tudnak maradni, és a III. világháborús pillanatban le tudják azt kapcsolni, megbénítva az ellenséges országo(ka)t. Az viszont gyakran előfordul, hogy a kiberbűnözők szoros kapcsolatban állnak állami megrendelőkkel is, technikai és anyagi támogatásukat élvezik.
E mostani ügy kapcsán inkább az látszik Feledy Botond szerint, hogy egy jól sikerült hekkerakcióról van szó. A hekkerek nem számítottak sem arra, hogy világra szóló botrány lesz a 300 dolláros váltságdíjakból, sem pedig arra, hogy ennyire könnyen tudnak átcsúszni sok ezer vírusirtó radarján. Ami a legmeglepőbb, hogy amikor már ismertté vált a betörés, még akkor sem tették fel sok helyen ezeket a védekező rendszereket.
Az első híradások arról szóltak, hogy brit kórházakat ért a támadás. Majd érkezett a többi nagy cég bejelentése. Köztük volt a Vodafone, a Telefonica, a német vasúttársaság, jó néhány nagy bank, válogatás nélkül az élet minden területét lefedő szolgáltatók.
Ám Feledy Botond úgy véli, még sincsenek konkrét célpontok: a kód ott terjed el, ahol automatikusan tud továbbhaladni.
– Én inkább úgy fogalmaznék: a kórházakról tudtunk először, dekönnyen lehet, hogy korábban más rendszereket is megfertőzött, csak nem derült ki. A britek működtetik a legnagyobb felépítménnyel létrehozott kibervédelmi rendszert Európában, érthető, hogy gyorsan kijött ez a hír. De az is igaz, hogy az egészségügyi intézmények kedvelt célpontok, hiszen olyan jellegű érzékeny adatokat őriznek, amelyek nem bírják el a rendszer hosszabb távú kiesését. Késő, ha az informatikus egy hét múlva állítja vissza a feltört rendszert.
Ahogy az NHS egyik alkalmazottja fogalmazott: a támadás felért egy vérontással. A bűnözők betegek százainak életével játszottak. Az offenzíva egyéb következményei szinte elképzelhetetlenek – de az, ami eddig elképzelhetetlennek tűnt, múlt pénteken túl közel került a valósághoz.
origo.hu
borsonline.hu
life.hu
hirtv.hu
haon.hu
origo.hu
mindmegette.hu
vg.hu
origo.hu
origo.hu
origo.hu
origo.hu