A támadóknak egyelőre könnyű dolguk van, mert sokan saját szemüknek sem hisznek. Azt meg eleve kevesen látják, honnan jöhet a pofon.

Pillanatok alatt bejárta a világsajtót a The Intercept nagy ívű összeállítása, amely az NSA-tól kiszivárogtatott dokumentumok alapján leírta, mit csinálhattak az oroszok az amerikai elnökválasztási rendszerrel. A lap viszont azzal a lendülettel lebuktatta azt is, akitől az információk származnak. Ezek után valószínűleg kétszer is meggondolják az esetleges szivárogtatók, hogy a sajtóval szóba álljanak. Míg korábban főleg lokális csatározások folytak, vagy közvetve támadták egymást a nagyhatalmak, ma már mindent és bárhol bevetnek egymás ellen.

Ezt csinálhatták az orosz hackerek...

Az NSA jelentése szerint valóban meghekkelték haaz amerikai választásokat. A kibertámadást ráadásul az orosz katonai hírszerzés, a GRU (Glavnoje Razvedivatyelnoje Upravlenyije) hajtotta végre egy florodai cégen, a VR Systemsen keresztül, amelynek szavazógépit és szavazószoftverét nyolc tagállam (Florida, Illinois, Indiana, Kalifornia, New York, Észak-Karolina, Nyugat-Virginia, Virginia) használta.

A támadás két lépcsőben zajlott, ami nem számít rendkívülinek. Először célzott támadással a VR Systems kulcsembereinek küldtek olyan mailt, amely egy preparált weboldalra, ahol meg kellett adniuk belépési adataikat. Állítólag egy esetben sikerrel is jártak, és mivel kulcsalkalmazottakat, azaz valószínűleg kiemelt jogosultságokkal bíró munkatársakat támadtak, ez bővel elég is volt a továbbiakhoz.

Annak ugyan nem találták nyomát, hogy a hackerek beléptek volna a cég rendszerébe, de az tény, hogy az alkalmazott belépőkódjának birtokában a VR Systems nevében már tudtak egy fertőzött Word dokumentumot tartalmazó levelet küldeni a cég rendszerét használó választási biztosoknak, hogy trójaival megfertőzzék a szoftvert.

Ha valaki megnyitotta a fertőzött dokumentumot, azzal egy malware-t is telepített, aminek a segítségével a támadók további kémprogramokat telepíthettek az adott rendszerre, vagy átvehették fölötte a teljes irányítást.

Bár az NSA a folyamatot fel tudta deríteni, arra már nem sikerült rájönniük, hogy milyen adatok jutottak ki az oroszokhoz.

Innentől jönnek az elméleti forgatókönyvek

Bár a támadás folyamatát alaposan feltárta az NSA, arra csak teóriák vannak, hogy a lehetőség birtokában a GRU mit csinált valójában. 1. Közvetlenül manipulálhatták az szavazatszámlálást. 2. Lebéníthatták a szavazást, ha a szempontjukból előnytelenül alakultak a dolgok. Ezek azonban csak spekulációk.

Arról, hogy mi történt valójában, és történt-e egyáltalán, az NSA csak annyit ír a kiszivárgott dokumentumokban, hogy egyelőre ismeretlen a hackerek okozta kár mértéke. Ugyanakkor az elvi lehetősége fennáll annak, hogy a támadás döntően befolyásolta az elnökválasztás kimenetelét.

Mindenesetre az NSA elemzése cáfolni látszik azt a korábban sokat hangoztatott vélekedést, hogy mivel az amerikai választási rendszerben használt elektronikus szavazógépek és szavazatszámláló eszközök nincsenek országos rendszerbe kötve, azokon keresztül nagyon nehéz kibertámadással befolyásolni a választásokat. A neves biztosági kutató, Bruce Schneier ezt az állítást azért némileg árnyalja a The Interceptnek: szerinte a választási procedúrában használt rendszereket nem technikailag nehéz meghekkelni – sőt nagyon is könnyű –, hanem a széttagoltság miatt nehéz megjósolni, hogy melyik helyszínen érdemes beavatkozni, hogy az hatékony is legyen a végkimenetel szempontjából.

A Szövetségi Választási Bizottság, a FEC (Federal Election Commission) szóvivője, Christian Hilland szerint viszont épp a decentralizáltság hoz egy plusz biztonsági kockázatot a rendszerbe. Nincs központi ellenőrzés sem a választási folyamat, sem a választói névjegyzék összeállítása, sem a választások során alkalmazott hardvereket-szoftverek fölött. Ennek következtében nagyon nehéz nyomon követni azt is, ha valahol rendellenesség történik.

Nem vagyunk tisztában a kibervilág működésével

A történetnek itt vége is lehetne azzal, hogy az NSA tovább nyomoz, az újság meg teszi a dolgát, információkat szerez, azokat ellenőrzi, és tájékoztatja a nagyközönséget. De nem így történt. A cikk megjelenésével egy időben ugyanis a hatóságok bejelentették, hogy letartóztatták az NSA egy munkatársát, bizonyos Reality Leigh Winnert, mert kit azzal gyanúsítják, hogy ő szivárogtatta ki a The Interceptnek a titkos dokumentumot.

Az NSA nyelvész szakértőjeként dolgozó nő, aki többek között pastu és perzsa nyelven is beszél, a lap közösen hozta össze, hogy az FBI villámgyorsan eljutott hozzá. Winner az eredtileg pdf-ben tárolt dokumentumot levélben juttatta el a laphoz, és ott adta fel, ahol dolgozott. Másrészt a The Intercept cikkéből vissza lehetett követni azt is, hogy konkrétan melyik készüléken nyomtatták a dokumentumot. Az Errata Security pontosan levezette, hogy milyen információk voltak a cikkben közölt képen, amiből beazonosíthatóvá vált a nyomtató. Az FBI-nak könnyebb dolga volt, mivel vissza tudták követni, hogy ki fért-férhetett hozzá a dokumentumhoz.

Biztonság

Van az a pénz... Kivették a kínai App Store-ból a WhatsAppot és Threadset

Peking szerint a Meta két mobil appja nemzetbiztonsági aggályokat vet fel.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.