Főleg rosszindulatú programokkal elkövetett adatlopásokról, zsarolásokról és szolgáltatásbénító támadásokról esik szó a hírekben. Bár ezek is hatalmas károkat és rengeteg kellemetlenséget okoznak, mégsem tűnnek olyan riasztóaknak, mint a kibereszközökkel elkövetett szabotázsok, amelyek során például az áramelosztó rendszer informatikai infrastruktúrájának sebezhetőségét kihasználva iktatják ki egy-egy város elektromos hálózatát, és váltságdíjat követelnek a visszakapcsolásukért. Mivel manapság minden fontos ipari, közüzemi és más infrastruktúrát informatikai rendszerek segítségével felügyelnek, ezek feltörése katasztrofális következményekkel járhat. A SANS Institute biztonsági szakértői összefoglalták azokat a legveszélyesebb fenyegetéseket, amelyekkel a közeli jövőben szembesülhetünk. Ezek egy része közvetlenül érinti az egyes szolgáltatók, vállalatok ügyfeleit, de végső soron a szervezetek ellen irányuló kibertámadások is komoly hatással lehetnek a végfelhasználókra, még ha ezt közvetlenül nem is feltétlenül tapasztalják meg az ügyfelek.
Az alábbiakban ismertetjük a SANS Institute kutatói által legveszélyesebbnek tartott kiberfenyegetéseket, és az ezek kivédésére ajánlott lépéseket.
Zsarolóprogramok
Több mint két évtizede léteznek zsarolóvírusok, a titkosítással kombinálásuk révén azonban mára rendkívül veszélyes kiberfegyverré váltak a hackerek kezében. Ezek a fájlokat titkosító, rosszindulatú programok igen hatékonyan alkalmazhatók pénzszerzésre, mivel vírusszerűen terjeszthetők, nem igényelnek központi vezérlést, és nincs szükség adatfeltöltésre. A támadóknak nem kell kapcsolatfelvételt kezdeményezniük az áldozatokkal, hanem azok lesznek kénytelenek megkeresni a hackereket, hogy a megadott összegű váltságdíj kifizetése ellenében segítsenek megszabadítani őket a fertőzéstől.
Az utóbbi időben ugrásszerűen megnőtt a zsarolóvírusok és a velük elkövetett támadások száma, s ezek a veszélyes programkártevők egyre nagyobb károkat okoznak nem csupán az egyéneknek, hanem a vállalatoknak is. A kiberbűnözők egyre intenzívebben támadják zsarolóprogramokkal a hálózati fájlkiszolgálókat, a biztonsági mentéseket és a nagyméretű adatbázisokat. Vagyis egyre inkább a vállalatok kerülnek a hackerek célkeresztjébe, mivel tőlük nagyobb összegű váltságdíj kényszeríthető ki.
A védelem érdekében a javítások késedelem nélküli telepítésével tartsuk naprakész állapotban informatikai rendszereinket, használjunk megbízható gyártótól származó antivírusprogramot, és a hálózati hozzáférési jogosultságok korlátozásával csökkentsük a fenyegetésnek kitettséget, így megakadályozhatjuk, hogy egy fertőzött számítógép az egész hálózatban szétterjessze a programkártevőt. A zsarolóprogramokat emberek felügyelik, ezért az esetlegesen kifizetendő váltságdíj összegének csökkentése érdekében célszerű kicsinek és nem túl tehetősnek mutatnunk magunkat, tanácsolják a SANS Institute szakértői.
IoT-támadások
Mind nagyobb számban csatlakoznak az internetre fogyasztói elektronikai eszközök: okosizzók, televíziók, termosztátok és hasonlók. Ezek nem csupán célponttá, hanem jól kihasználható támadási platformmá tették a dolgok internetét. Jól példázza ezt a több tízmillió eszközt megfertőző Mirai féreg, amelynek bothálózatával indított szolgáltatásbénító támadással szinte bármely szervezetet le lehet kapcsolni az internetről. De az IoT-alapú támadási platformok jól használhatók észrevétlenül végrehajtott információlopásra és jelszavak feltörésére is.
Óvintézkedésként mindenekelőtt változtassuk meg az eszközök gyárilag beállított alaphelyzetbeli jelszavát. Ha erre egy eszköz nem ad lehetőséget, vigyük vissza, vagy várjuk meg a firmware frissítését, amelyet követően már megadható lesz az egyedi jelszó. Célszerű továbbá elszigetelni az internetre kapcsolódó eszközt a távoli hozzáférési lehetőség kikapcsolásával, illetve a kifejezetten az IoT-eszközöknek szánt külön otthoni hálózat létrehozásával.
Zsarolással kombinálva
A vezérlő infrastruktúrák titkosítása útján a támadók ellenőrzésük alá vonhatnak és zárolhatnak intelligens termosztátokat (például télen 10 fokra állítva be a szobahőmérsékletet), világítási rendszereket, gépjárműveket vagy akár teljes gyártóüzemeket, és váltságdíjat követelhetnek a tulajdonosoktól. Bár ez a fajta támadás egyelőre inkább elméletben létezik, volt már rá példa: tavaly egy osztrák szálloda kártyás szobakulcsrendszerét hackelték meg kiberbűnözők.
Ilyen jellegű incidensek ellen a SANS Institute szakértői szerint okosotthonunk tervezésekor érdemes feltenni magunknak a kérdést, hogy milyen automatizált megoldásokra van feltétlenül szükségünk. Így megteremthetjük az emberi és gépi vezérlés megfelelő egyensúlyát, miközben biztonságosabbá tesszük IoT-infrastruktúránkat.
Ipari IoT-rendszerek
A kritikus infrastruktúrákat érintő legutóbbi incidensek nem csupán valamilyen alapvető szolgáltatást (például az elektromos hálózatot) bénították meg, hanem az automatikus irányítást megvalósító rendszerben is károkat okoztak, megnehezítve a szolgáltatás helyreállítását. A SANS Institute szakértői szerint az Ukrajnában áramkimaradást okozó 2015-ös és 2016-os támadásokat előre megtervezték és magas szinten koordinálták. A kiberbűnözők ellenőrzést szereztek az automatizált rendszerek felett, majd káros terhelést küldtek az informatikai infrastruktúrát alkotó munkaállomásokra, szerverekre és beágyazott eszközökre, amelyek emiatt az automatikus működésből manuális állapotba voltak kénytelenek átkapcsolni.
Hasonló jövőbeli támadások után a helyreállítás komoly nehézségeket okozhat, és a normál működéshez való visszatérés órák helyett akár napokig is eltarthat. A kritikus infrastruktúrákat üzemeltető szervezeteknek meg kell határozniuk, hogy miként fognak működni támadások alatt, fontolóra véve az intelligens rendszerek korlátozott használatát vagy leállítását.
Gyenge véletlenszám-generátorok
Megoldásra váró probléma, hogy jó véletlen számokat tudjunk létrehozni. A kisméretű eszközök számára nehézséget okoz olyan mennyiségű véletlenszerű esemény összegyűjtése, amely inicializálhatja a véletlen számok létrehozására használatos algoritmusokat. A legutóbbi kutatások rávilágítottak arra, hogy ez a probléma kihasználható a WPA2-es titkosítás feltörésére. A SANS Institute szakértői szerint a probléma ugyanakkor korántsem csupán a wifi-hálózatokat és a WPA2-t érinti. A jó véletlen számok nélkül megvalósított titkosítás egy sor biztonsággal kapcsolatos algoritmust tesz hatástalanná, így az ezekkel védett kapcsolatok nem lesznek biztonságosak. Vagyis védettnek hitt hálózatunk sokkal egyszerűbben feltörhető, mint gondolnánk.
Webes szolgáltatásokba vetett bizalom
A fejlesztők immár nem csupán letöltött és telepített könyvtárakat használnak appjaikban, hanem egyre nagyobb mértékben alkalmaznak távoli webszolgáltatásokat. Az új technológiák, például a konténerek és a szerver nélküli felhős infrastruktúrák, lehetővé teszik olyan szolgáltatások megvalósítását, amelyek csak a használatuk ideje alatt léteznek. Ugyanakkor egyáltalán nem biztos, hogy ezek az appok valóban a remélt szolgáltatóhoz csatlakoznak. Előfordulhat, hogy belépett a folyamatba egy támadó, aki ellopja az adatokat, és hamis információt küld vissza. Szükség van tehát a szolgáltatások gondos hitelesítésére, és a kapott adatok érvényesítésére.
Támadások NoSQL adatbázisok ellen
A SANS Institute által üzemeltetett Internet Storm Center DShield szenzorhálózat - amely több mint egymillió aktív IP-cím forgalmát figyeli - folyamatosan észleli a sebezhető NoSQL adatbázisok felkutatására irányuló szkennelési tevékenységet. Több ezer NoSQL adatbázist törtek fel vagy töröltek eddig kiberbűnözők. A sérülékeny NoSQL adatbázisokat az interneten való elérhetőségük első pár órájában felfedezik.