Milyennek látjuk rövidesen vagy a nem túl távoli jövőben a kibertér sötét felét? Mit várhatunk a kiberbűnözőktől, az ipari kémektől, a vállalatokat érő támadásoktól és a jelenlegi világrendet bolygató kiberháborúktól? IT-biztonsági szakértők válaszoltak a Computerworld körkérdésére.
Csizmazia-Darab István IT-biztonsági szakértő, az ESET antivírustermékek magyarországi képviselete, az antivirus.blog vezetője: Ahogy a szokásos év eleji jóslatokból is látszik, a jövő a titkosító és váltságdíjszedő zsarolóvírusok időszaka lesz. Láttunk már ilyen ransomware-pusztítást rendőrségi rendszerben, ügyvédi irodában, külföldi és magyar kórházakban, szállodában, egyetemeken. Ha valahol elavult, javítatlan rendszerek üzemelnek, és a biztonságtudatosság, illetve a szakértő rendszerbeállítás, felügyelet hiányzik, ott nagy eséllyel történnek informatikai incidensek. Elég, ha csak a brit egészségügyben máig szolgálatot teljesítő 15 ezer Microsoft Windows XP operációs rendszerre gondolunk.
Az ESET Research Laboratories éves jelentése szerint a bűnözés új formájának terjedése várható: az IoT (Internet of Things) révén összekapcsolt eszközök bármelyikét blokkolhatják a hackerek. Ez lehet akár egy autó lezárása, ha az össze van kapcsolva a telefonon lévő applikációval, ehhez ugyanis hozzáférhetnek a bűnözők, és váltságdíjhoz köthetik az autó és a telefon feletti kontroll feloldását.
Ám nem csak adatok titkosításáért lehet váltságdíjat szedni. Számtalan esetben DDoS-támadás kilátásba helyezésével vagy ennek végrehajtásával is meg lehet zsarolni a piaci szereplőket, ha azok bevételei erősen függenek a folyamatos online jelenléttől. A ProtonMail még 2015 novemberében szenvedett el ilyen DDoS-támadást, és ki is fizették a 6 000 dollár (1,7 millió forint) váltságdíjat. De gyakori az ilyen jellegű fenyegetés különféle bankok, illetve VPN-szolgáltatók ellen is. A nagy volumenű, időben elhúzódó támadások mögött legtöbbször fertőzött és emiatt távolról kihasználható számítógépekből álló botnetek állnak - ez szintén jelentős probléma.
Egy friss tanulmány szerint nem kezeljük prioritásként a mobil- és a dolgok internetével kapcsolatos eszközök biztonsági kihívásait. A megkérdezettek 79 százaléka szerint a mobilalkalmazások növelik a biztonsági kockázatokat, 75 százalék mondta ugyanezt az IoT-alkalmazásokról. Ezzel szemben 44 százalék semmilyen intézkedést nem tett a kockázatokkal kapcsolatban, illetve 11 százalék nem hallott semmilyen céges biztonsági stratégiai tervről, szabályozásról. Pedig a kiberbűnözéssel kapcsolatos kiadások 200 százalékkal nőttek az elmúlt öt évben.
Külön figyelmet érdemelnek az orvosi témák, például a műszív- és wi-fi-kockázatok, illetve egyes inzulinpumpák is sebezhetőségeket tartalmaznak. Már 2013-ban írtunk arról, hogy a korábbi amerikai alelnök, Dick Cheney pacemakerében az orvosok letiltották a vezeték nélküli képességeket, hogy ezzel kiküszöböljék egy gyilkossági kísérlet veszélyét. 2016-ban egy cukorbeteg etikus hacker talált súlyos sérülékenységeket. Az Animas Corporation által gyártott OneTouch Ping vércukormérő és inzulinadagoló eszköz - vezeték nélküli, rádiós távirányítási lehetőséggel - olyan biztonsági rést tartalmaz, amelynek segítségével egy távoli támadó hamis Meter Remote utasítást adhat inzulininjekció jogosulatlan beadására.
A biztonsági szakma egyik rémálma a saját feletteseik, főnökeik eszközeinek biztonságos használata. A ThreatTrack Security felmérése arról számolt be, hogy a felsővezetők céges eszköze azért volt fertőzött, mert 56 százalékuk adathalász levélre kattintott, 45 százalékuk átengedte a használatot a családtagjainak, 47 százalékuk fertőzött USB-t csatlakoztatott, illetve 40 százalékuk felnőtt tartalmú weboldalt látogatott. Ha pedig a politikai vezetőkre gondolunk - a Yahoo! e-mailcíméről levelezgető Sarah Palin és Hillary Clinton vagy a saját jelszavát kitwittelő fehér házi sajtótitkár, Sean Spicer, illetve Donald Trump twitteres szokásai is említhetők - ők nehezen vagy talán sehogy sem szabályozhatók a biztonság, illetve a biztonsági protokoll betartása érdekében. Ki mer szólni nekik?
A politikai, illetve a kormányzati kártevőkről, kémprogramokról - emlékezzünk csak a Stuxnet, a Duqu vagy a Flame esetére - nagyon sokszor nem derül ki, nem bizonyítható a készítők kiléte, mindössze annyit lehet sejteni, kinek állhatott érdekében az akció. Rendszerint nemcsak eltitkolni akarják a valódi készítők kilétét, de szándékosan hamis, félrevezető információkkal próbálják másra kenni az ilyen incidenseket. Abban a biztonsági kutatók zöme messzemenően egyetért, hogy veszélyes precedenst teremtettek az ilyen államilag finanszírozott kormányzati kártevők. Az államilag támogatott digitális terrorizmus helytelen útnak tekinthető, és igen rossz irányba haladnak a dolgok, ha a szereplők kártevőkkel és kémprogramokkal kívánják legyőzni politikai ellenfeleiket.
Egyre nagyobb jelentősége lesz a különféle IoT-eszközök hatékony védelmének is, a bűnözők ugyanis egyre gyakrabban próbálgatják az új technológiák elleni támadásokat.
Ami lényeges változást ígérhet, az a 2018. május 25-én életbe lépő GDPR (General Data Protection Regulation) szabályozás. Ez az "Egy kontinens, egy jog" elvén működő egységes, összeurópai adatvédelmi jogi szabályozás a termékekbe és szolgáltatásokba beépített adatvédelmi garanciákat követel meg, előírja az adatvédelem-barát alapértelmezett beállítások használatát. A rendelkezések szerint 72 órán belül be kell jelenteni az elszenvedett informatikai incidenseket, valamint nagy hangsúlyt kap a megelőzésben a belépések és jelszavak védelme, valamint a titkosítás.
Gasparetz András elnök, Hétpecsét Információbiztonsági Egyesület: A jelenleg ismert internet halálát sokan jósolják, s az okok között első helyen szerepel, hogy a kockázatok súlya, aránya nőni kezd az előnyökhöz képest. A rendszerek egyre bonyolultabbak, s igen nagy merészség kell ahhoz, hogy valaki az összes használatba kerülő platform, mint a felhőszolgáltatások, a szociális hálók, a big data, az IoT világában kiismerje magát.
A cégek számára némi támaszt jelentenek az információvédelmi rendszerek kiépítésének és követelményeinek leírásai, mint az ISO 27000 szabványcsalád. Idén a nagyobb szervezetek várhatóan elsősorban az IoT-rendszerek képében érkező új fenyegetettségek kezelésével lesznek elfoglalva, mivel ezekhez még nem állnak rendelkezésre stabil támaszok. Magánembereknél és a kkv-szektorban pedig a vezeték nélküli hálózatok és a BYOD-szabályozások adják a legtöbb feladatot.
Juan Andrés Guerrero-Saade, a Kaspersky Lab szenior biztonsági szakértője: A Kaspersky Lab 2016-ban olyan APT-támadást fedezett fel, amely minden egyes áldozat rendszerében új, különböző eszközöket képes létrehozni. 2017-ben a Kaspersky Lab olyan vírusok megjelenésére számít, amelyek nem élik túl az első újraindítást, amely törli a fertőzést a gép memóriájából. Ezeket a vírusokat általában kémkedésre és azonosítók gyűjtésére használják a támadók.
Tavaly a világ elkezdte komolyan venni a hackelés útján szerzett információk agresszív céllal való netes megosztását. Ezzel párhuzamosan a Kaspersky Lab az önjelölt igazságtevő hackerek számának növekedésére számít, akik állítólag a közjó érdekében hackelnek és osztanak meg adatot.
A különösen feszült geopolitikai viszonyok között komoly kísértést jelentenek a teljesen védtelen vagy kevéssé védett infrastrukturális és termelési rendszerek. Ahogy nő a pénzügyi rendszerek népszerűsége és elterjedtsége, úgy lesznek ezek is egyre érdekesebbek a kiberbűnözők számára.
Hirsch Gábor értékesítési vezető, Fortinet: Újabb, a ransomware-hez hasonló támadásformát sejtek megjelenni a GDPR-hoz kapcsolódóan: a zsarolók a GDPR-szankciónál kisebb összegű váltságdíjért cserébe megígérik, hogy nem fognak személyi adatokat érintő incidenseket előidézni a cégeknek.
Keleti Arthur, az ITBN ötletgazdája: 2020-ra a tavalyi 1 zettabájtról 44 zettabájtra nő az interneten lebonyolított forgalom, ezért csak magas fokon automatizált gépek lesznek képesek kezelni az incidenseket. A felhasználók azonosítása, a viselkedéselemzés - előbb-utóbb pedig a mesterséges intelligencia - használata nélkül foghíjas lesz a védelem. Idén még nagyobb értékű szivárogtatások várhatók, mint a korábbi években: a Yahoo 1 milliárd dolláros ügyénél sötétebb rémálmokra lehet számítani. Minthogy pár éven belül öt okoseszköz jut a bolygó minden lakójára, korábban sosem látott mértékű zsarolóvírus-IoT vagy olcsóbban kivitelezhető DDoS támadások várhatók.
Magánemberek és kormányok számára egyaránt tartogatnak meglepetéseket a kalózok és a hátsó ajtók vagy a gyenge titkosítás. Ideje, hogy az internetbiztonsági szállítók komolyan foglalkozni kezdjenek az egyre terjedő blockchain technológiával. Bár semmi sem feltörhetetlen, a jelenleg használt védelmi rendszerek egyike sem tűnik annyira szilárdnak, mint az elosztott architektúrájú blockchain - amelyre persze a bitcoin kétes árnya vetül. Emiatt azonban hiba volna kihagyni a számításból.
Becslések szerint legalább félmillió profi kiberbiztonsági szakemberrel van kevesebb a piacon, világméretű hiányuk egyre fájóbb lesz. Már most azzal kell szembenéznünk, hogy nem mindig állapítható meg, ki támad és miért; nem mindig tudjuk, mi számít rosszindulatú kódnak, ezért szankcionálni sem fogjuk tudni. Lehet, hogy a gépek sok problémánkat kezelik majd, de már nem fogjuk érteni őket, miközben a darkweben könnyebben kereshető tartalmak megjelenése megnehezíti majd a bűnüldözés dolgát.
Krasznay Csaba kiberbiztonsági szakértő, Balabit: Továbbra is sokat fogunk hallani arról, hogy egyes államok vagy éppen bűnszervezetek, adott esetben egymástól nem függetlenül, hogyan használják ki a kibertámadásokat céljaik eléréséhez. Biztosan fogunk még hallani szivárogtatókról, online bankrablásokról, megfertőzött IoT-eszközökről is. A kérdés csak az, melyik lesz az a platform, amelyet eddig nem támadtak tömegesen, de új eszközként jelenik meg a kiberbűnözők készletében. Hosszabb távon az a kérdés, milyen megoldások válhatnak hatékonnyá a mindenhol jelenlevő kockázatok kezelésében. Áttörést a mesterséges intelligencia és az ennek jelzéseit feldolgozó, automatikusan adaptálódó biztonsági megoldások hozhatnak.
Papp Péter vezérigazgató, Kancellár.hu: A számítógépes bűncselekmények száma drasztikusan növekedni fog a következő időszakban a következők miatt:
Néhány éve megjelentek egyes kormányok által finanszírozott hackercsoportok. Ezek a csoportok meghatározott célokkal jöttek létre, és dolgozni fognak. Ez ráadásul öngerjesztő folyamat (akárcsak a fegyverkezés), vagyis egyre több ország fog létrehozni és fenntartani kiberhadsereget.
A szervezett bűnözés az online piacra is kiterjesztette tevékenységét. Nem két-három fős csoportokról beszélünk, hanem sok száz főt foglalkoztató szervezett bűnözésről.
Az IoT remek táptalaja a sérülékenységeknek. Drasztikus mértékben fognak felkerülni eszközeink az internetre kontroll nélkül.
Végül pedig a számítógépes programok nagyon bonyolultak, és ennek megfelelően hibásak. Sok tízezer feltáratlan hiba van a ma használt informatikai rendszerekben, és ezeket emberek használják/üzemeltetik vagy tanulják használni.
Petrányi-Széll András ügyvezető, V-Detect Antivírus: Az új kártevők száma tovább gyarapodik, bár a növekedés üteme lassult. Mindez azonban nem jelent kisebb veszélyt, mivel az új kártevők technikailag általában fejlettebbek, összetettebbek.
Ami a kémkedést illeti, a G Data tapasztalatai szerint az ázsiai - leginkább a kínai - szervezett kiberbűnözői csoportok célja az ipari titkok ellopása, míg az orosz vagy arab hackereket főleg a politika motiválja. A kínai támadások célpontja korábban többnyire az Amerikai Egyesült Államok volt, ám mióta 2015 szeptemberében a két fél megállapodott a támadások beszüntetéséről, a regisztrált esetek száma 90 százalékkal csökkent, ugyanakkor a kínai és ázsiai kiberbűnözők figyelmüket az európai vállalatok felé fordították. Az ipari kémek számára nemcsak a nagyvállalatok érdekesek, hanem minden olyan kis és közepes cég is, amely értékes szabadalmakat birtokol. A GE Capital adatai szerint az európai szabadalmak 44 százaléka közepes méretű cégek kezében van.
Tapasztalatok szerint a célzott - az áldozatot egyedileg fejlesztett kártékony kód segítségével megfertőző - kibertámadásokat átlagosan 90‒120 nap elteltével fedezik fel. A 2014-ben felfedezett, feltehetően orosz titkosszolgálati gyökerű, és igen bonyolult Uroburos kártevő rendszert a készítői 2011-ben kezdték el építeni, vagyis három évig bújt meg a sikeresen megtámadott rendszerekben.
Solymos Ákos, a tanácsadási szolgáltatások vezetője, Quadron: Egyes országok és egyes országok titkosszolgálatai folyamatosan próbálják kihasználni azon lehetőségeket, amelyeket más országok cégeinek technológiai fejlesztései jelentenek. Ez így volt régen, és így lesz, amíg világ a világ. Az internet évek óta folyamatos háborúskodás helyszíne. Ahogy a világon nem csillapodik a háborúskodás a nemzetek, politikai érdekcsoportok között, úgy zajlik ez a kibertérben is. Ami talán újdonság, hogy nagyobb hírverést kapnak a konkurens hackercsoportok egymás elleni támadásai. Ezen csatározások azonban nem megnyugtató titkokat fednek fel: régóta eltitkolt sérülékenységeket, illegálisan gyűjtött adatokat, kiberfegyverek titkos eszköztárait.
Szappanos Gábor vírusszakértő, Sophos: Rövid távon nem várok drámai változást: ugyanazok a kiberbűnözési formák fognak virágozni, mint most. Hosszú távon a legelterjedtebb zsarolóprogramok visszaszorulására számítok, a közvetlen veszély miatt ugyanis a vállalatok mind védelmi, mind megelőzési oldalon alkalmazkodni fognak, ami miatt egyre kevesebb pénzt lehet majd kinyerni belőlük.
Vilhelm Zsolt security engineer, Check Point: Már nemcsak a képzett hackerek kiváltsága lesz, hogy fejlett támadásokat indíthassanak, hanem gyakorlatilag bárki felhasználhat káros programokat, kódokat, és indíthat DDoS as a service, ransomware as a service stb. támadást, ha fizet a malware-ért.
Egy 2016-ban felfedezett támadás rávilágított, hogy viszonylag egyszerűen lehet malware-t terjeszteni grafikus és képállományok segítségével, amit azután valamilyen szociálismédia-felületen megosztva könnyen letölthet bárki. Ez viszonylag új módszer a kártékony állományok elrejtésére, ezért azt tippelem, hogy 2017-ben növekedni fog az így terjesztett malware-ek száma.
Zala Mihály, az EY Kibervédelmi üzletágának igazgatója: A klasszikus nagypályás kiberbűnözők mellett egyre többen fognak a darkweben pénzért árult szolgáltatásokat használni. Magyar bűnözők is alkalmazzák már a darkweben megszerzett eszközöket pénzszerzésre.
A jelenlegi kiberháborúkban a támadó potenciált zömében továbbra is a kiberbűnözők képviselik, kiszolgálva az állami és versenytársi érdekeket egyaránt. Megítélésem szerint a támadások még csak most vannak fellendülőben, a határt még messze nem értük el. Lényeges, hogy a bűnözők továbbra is a folyamatos üzletmenetben érdekeltek, ezért az igazán nagy botrányokat elkerülik, öncélú és felesleges figyelemfelkeltések csak ritkán fordulnak elő.
Zsilinszky Sándor műszaki igazgató, KÜRT Zrt.: A digitalizált adatvagyon mennyiségi és értékbeli növekedése mellett az elosztott erőforrások, így például a cloud egyre szélesebb körű használatával, az IoT-technológiák fejlődésével, az ipar 4.0 paradigma megjelenésével egyre több vállalati folyamat zajlik nyílt, vagy a nyílt internethez kapcsolódó hálózatokon. A fejlett technológiák használata fontos versenyképességi tényező, így a cégek többsége már nem engedheti meg magának, hogy ne fejlessze infrastruktúráját, nem mellesleg kényelmi tényezők, a mobilpenetráció növekedése, az okostelefonok térnyerése is ösztönzi a vállalatvezetőket az üzleti folyamatok elektronizálására.
Sajnos azonban ez a fejlődés nem minden esetben paralel a biztonságtudatosság növekedésével, sokan csak akkor fordítanak figyelmet rendszereik kitettségére, sérülékenységeire, ha már megtörtént a baj. Az elektronikus vállalati vagyon őrizetlensége, hiányzó vagy nem megfelelő kockázatelemzésen alapuló védelme, a rendszerismeret hiánya, az információs aszimmetria, a támadási technikák finomodása, a kiberbűnözők közti információmegosztás fejlődése, a magas fokú látencia ösztönzőleg hat a támadókra, ami - bizonyos ipari struktúrák IT-biztonsági fejlesztésének elmaradására is tekintettel - már a közeljövőben is jelentősebb káresemények bekövetkezését vetíti előre.