Kiberbiztonság: ha már azt kérdezik, hogy szingli vagy-e, az nagyon gyanús

ZS 4163
Már a beszélgetést is azzal kellett kezdeni Bányász Péterrel, az NKE Kiberbiztonsági Tanszékének adjunktusával, hogy pontosítsuk, mi is pontosan az, hogy információs, illetve kiberbiztonság.

Könnyen azt gondolhatjuk, hogy a kiberbiztonság definíció szerint nem más, mint a digitális adataink, eszközeink és készülékeink átfogó védelme, amikor valaki a tudtunk nélkül, kívülről akarna belepiszkálni. Azonban a Kibeszélő interjúalanya ennél alaposabban magyarázta el, hogy mit is kell kiberbiztonságon érteni.  

Nem is hinnénk, de érdekes és érzékeny terület ilyen szempontból az egészségügyi adatoké, amelyekhez kizárólag az arra jogosult orvos vagy egészségügyi személyzet férhet hozzá. Különösen óvatosnak kell lenni, ha például valakit baleset miatt visznek kórházba, nem tudnak róla semmit, tehát, hogy allergiás-e valamilyen gyógyszerre, és műtétre van szükség, akkor ezekből az adatokból tájékozódnak. De mi van akkor, ha illetéktelen nyúl bele védett adatainkba, és mondjuk átírja a vércsoportunkat?

Ha egy ilyen területen ér kibertámadás bennünket, az nagyon veszélyes lehet emberek százezreire. 

Hogyan működik, ha fegyverként használják?

Háborús időszakban, például az orosz–ukrán konfliktus alatt, százával intéznek kibertámadást a szembenállók. Ennek egyik legdurvább, látványos formája, amikor egy ország kritikus infrastruktúráját veszik célba, mint amilyen az energiaszolgáltatás. Ennek eredménye, hogy például nincs áramellátás, nem lesz internet, és ez veszélyeztetheti az emberek életét, mert mondjuk áramszünet miatt nem férnek hozzá a betegek egészségügyi adataihoz.

Hogyan lehet egy kibertámadást megakadályozni, elhárítani? – jött a magától értetődő kérdés. Bányász Péter erre azt hozta fel, hogy a NATO már 2016 óta a kiberteret is sajátos, negyedik hadszíntérnek nyilvánította, ahol ha támadás ér egy tagállamot, akkor az ugyanolyan súlyú támadásnak felel meg, mintha hagyományos eszközökkel mértek volna csapást, és megindul a kötelező katonai reakció.

Hogyan azonosítható, hogy kik voltak a támadók?

A kutató beszélt az államilag támogatott hackercsoportokról, elsősorban a jelentős észak-koreai, iráni, orosz és amerikai csoportokról is. Hosszas nyomozás után azért idővel sikerül mindig valamiféle digitális ujjlenyomatra bukkanni, amely kizárólag arra a csoportra jellemző.

A támadás gyakori módja a terheléses támadás, amely nem mindig arra irányul, hogy egy oldalt elérhetetlenné tegyen, hanem

amíg tart a »tűzoltás«, vagyis keresik a támadás elhárításának módját, addig a betörő szépen, csendben, ellenőrizhetetlenül körbenéz az oldalon, és ellopja az adatot, amelyet keresett, vagy elhelyez egy rosszindulatú vírust.

De a hazai Kibervédelmi Intézetnek is megvannak azok az eszközei, amelyekkel figyelmeztet egy esetleges támadásra, vagy ha incidens éri a védett szervezeteket, akkor ők segítenek a támadók felderítésében.

Az emberi gyengeség kihasználása

Az emberek úgy állnak a digitális biztonsághoz, hogy ugyan már, mit tudnak tőlem ellopni, én nem adom meg senkinek sem az adataimat, nem dőlök be a hülyeségeknek. Bányász Péter azonban elmondott néhány tanulságos esetet, ami rávilágít arra, milyen könnyű bennünket csőbe húzni, és szinte önként, dalolva kínáljuk saját magunk tálcán a saját adatainkat ismeretleneknek.

A szakértő szerint a kiberbiztonságban a leggyengébb láncszem még ma is az ember maga. Erre szolgál például az a technika, amikor a befolyásolás, a rábeszélés művészetét alkalmazzák, hogy kihasználják az emberi gyengeséget. Érdekes módon, amikor ennek köszönhetően megnyílnak az emberek, akkor szinte bármilyen adatot átadnak, a leginkább akkor szisszennek fel, amikor a családi állapotukról kérdezik őket, mert nehogy már kiderüljön valakiről, hogy szingli, mert az még ciki is lehet.

A műsorban szó volt még az alábbi témákról is:

  • Szankcionálják-e a lefülelt nemzetközi hackercsoportokat?
  • Mikor piszkáltak bele az oroszok az amerikai elnökválasztásba?
  • Melyek voltak a világon a legnagyobb, legdurvább kibertámadások?
  • Hogyan működik pontosan a social engineering vagy a rászedés, becsapás művészete?
  • Milyenek a lopott Facebook-profillal elkövetett csalások?
  • Kik és hol alkalmazzák a lélektani hadműveleteket a kiberharcban?

(Borítókép: Bányász Péter. Fotó: Lapat Lili / Index)