A kiberháború frontjai közül egyre nagyobb szerepet kapnak az alapvető infrastruktúrát biztosító létesítmények és szolgáltatók elleni támadások. Manapság már nem PC-s vírust írni menő, hanem megtámadni egy olajfinomítót vagy egy erőművet.
Az Egyesült Államok ipari rendszereinek biztonságával foglalkozó csoport, az ICS-CERT kutatása szerint 2009-ben még csak 9 olyan esetről beszélhetünk, ahol kiberbűnözők egyértelműen valamilyen ipari létesítményt támadtak meg, tavaly már 198-ra nőtt az ellátórendszereket ért támadások száma Amerikában. Mivel ezeket az intézményeket sokszor valamilyen internetes, felhő alapú rendszer vezérli, az ügyesen "megépített" kártevők a rendszerbe jutva sokka nagyobb kárt okozhatnak egyetlen helyen, mintha egy PC-be férkőztek volna be. Ráadásul már olyan támadások is sikerrel jártak, ahol a külvilágtól elszeparált rendszerek miatt az üzemeltetők teljes biztonságban érezhették magukat.



Nagy halakra sok kis horgászbottal Az Egyesült Államokban a tavalyi évben a vízellátás volt a kiberbűnözők kedvenc célpontja: 81 esetben támadtak meg vízműveket, gátakat, elosztórendszereket. Energiaszolgáltatók 31 esetben kerültek célkeresztbe, de tíz olyan támadást is feljegyeztek, amely nukleáris erőművek ellen irányult.

10 atomerőművet
is megtámadtak tavaly az USA-ban az elektronikus bűnözők.
Az ICS-CERT jelentése szerint annak ellenére, hogy kritikus fontosságú intézményekről és rendszerekről van szó, néha gyermekien egyszerű módszerekkel sikerült bejutni a védművek mögé. Kifejezetten sok olyan esetet regisztráltak, amikor alkalmazottak levelezését felhasználva, adathalászati módszerekkel szereztek információkat, jelszavakat a támadók. Tavaly már bevett szokásnak számított a fertőzött pendrive is, amellyel az internettől teljesen elkülönített belső hálózatokba is "beinjekciózták" a hatalomátvételhez vagy épp romboláshoz szükséges károkozókat.



Hamis biztonságérzet A kutatás egyik alapvető megállapítása, hogy bizony még a legnagyobb, legfontosabb rendszereket is csupán néhány oldalról bástyázzák körül. Többszintű tűzfalrendszerrel veszik körbe a hálózatot, miközben bárki bármilyen perifériát szabadon csatlakoztathat a gépekhez. Szofisztikált azonosítási és jogosultság-kezelési megoldásokat vezetnek be, de nem figyelik, körbeküldi-e valaki e-mailben a jelszavát. Az esetek elemzése egyértelműen bizonyítja: a kritikus rendszerek informatikai biztonsága terén akár egyetlen kis sebből is teljesen el lehet vérezni.

Sokan még mindig nem tanulnak az elmúlt évek tapasztalataiból. Az ICS-CERT tanulmánya megemlíti például az Echelon esetét: a vállalat többek között közműszolgáltatók számára gyárt intelligens mérőeszközöket és szenzorokat, amelyek az adatokat (elvileg) zárt internetes csatornákon küldik a fogyasztóktól a szolgáltatókhoz. A szakértői csoport néhány hete fedezte fel, hogy a távoli mérőeszközök és irányító berendezések nagy részét az interneten keresztül, alapértelmezett jelszavakkal el lehet érni. Érzékeltetésképpen képzeljük el, hogy akár egyetlen támadó lenullázhatja egy áramszolgáltató összes villanyórájának számlálóját, vagy akár tízezrek otthonában lekapcsolhatja az áramot, mindössze egyetlen "admin" jelszó felhasználásával...

Összegzésében az ICS-CERT továbbra is a kétszintű védekezés fontosságát emeli ki, melyben csupán az első szint a megfelelő biztonsági rendszerek beszerzése és telepítése. A második körben azonban az ügyvezetőtől a takarítónőig mindenkit részletesen ki kell képezni a biztonsági előírások betartására, a lehetséges fenyegetések észrevételére. Akár szakértők által szimulált kibertámadások végigvezetésével, egyfajta "hadgyakorlattal" is meg lehet próbálkozni, amikor a sokak számára nehezen érthető fogalmak és előadások helyett élesben tapasztalhatja meg mindenki, mit okozhat egy levélben elküldött jelszó vagy egy őrizetlenül hagyott pendrive.

Flame: a kiberháborús vírus Magyarországot is fenyegeti
Titokzatos rokonai segítik a kiberháborús vírust
Újabb réseket használnak ki a kiberbűnözők

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.