Csak hogy egyértelmű legyen: nem a watchdogként emlegetett hivatalok, hanem jó szaglású négylábú barátaink előtt áll nagy jövő.

Megszokhattuk, hogy az izraeli Ben-Gúrión Egyetem kiberbiztonsági kutatócsapata a legképtelenebb kockázatokról is képes bebizonyítani, hogy kihasználhatók. Most egy szintén izraeli csapat, a személyazonosság-kezelési, köztük PAM (privileged access manager) megoldásokat fejlesztő izraeli CyberArk állt elő egy érdekes elmélettel.

Olyan digitális implantátumok jelentek meg a piacon, amelyek megnehezítik az adatközpontok fizikai védelmét. Az illetéktelen behatolók kiszűrésérében ezért egyre nagyobb szerepet kaphatnak kiváló orrú négylábú barátaink: a kutyák – állítja a CyberArk technológiai evangelistája, Len Noe.

A szakember több olyan passzív NFC-implantátummal is rendelkezik, melyek csak teljes teströntgennel mutathatók ki, a biztonsági szkennerek többsége számára viszont láthatatlanok, ezért simán kijátszott segítségükkel beléptető rendszereket. Ehhez csupán időlegesen hozzá kellett férnie egy a megcélzott létesítményben dolgozó munkatárs beléptető kártyájához, hogy azt klónozhassa egyik implantátumába. Onnantól pedig szabadon sétálhatott ki-be a létesítmény védett területén. Belépéskor a kezével intett a kártyaolvasók felé, és ha a biztonsági őr nem volt elég éber, fel sem tűnt számára, hogy a belépő nem használt kártyát.

Van azonban egy megbízható módszer, hogy lebuktassuk az illetéktelen kiborgokat: keresőkutyát kell használni. Ahogy képesek megtalálni fegyvereket, kábítószert, ugyanúgy kiszagolják a bőr alá rejtett NFC-implantátumot is. A csipben ugyanis van egy trifenilfoszfin-oxid nevű vegyi anyag, aminek jelenlétét egy arra kiképzett keresőkutya kis mennyiségben is érzékeli. A CyberArk szakértője szerint jelenleg ez az egyetlen megbízható módszer az azonosító kártyaként használható implantátumok kimutatására. (Leszámítva például a beléptetésnél is használható többfaktoros azonosítást.)

Ez például az adatközpontok védelménél lehet fontos, mert nagy az esélye, hogy a biztonsági személyzet csak már az után azonosítaná támadót, amikor már hozzáfért az érzékeny területekhez. De a helyzet még akkor is problémás lehet, mert az implantátum nem látszik. De ha még ha ki is derülne, hogy a behatolóba csipet építettek, további problémát okozhat, hogy az implantátumokban lévő információ orvosi adatoknak minősül, így sok országban nagyon nehéz hozzáférni.

Más típusú támadásokban is használható

A beléptető rendszer kicselezése talán a legkézenfekvőbb felhasználási módja az ilyen NFC-implantátumoknak. De a CyberArk szakértője szerint arra is alkalmas, hogy észrevétlenül töltsenek fel róla adathalász levelet egy gyanútlan felhasználó okostelefonjára, majd onnan továbbküldjék. Ez az áldozatnak általában nem tűnik fel, hiszen az emberek a legritkább esetben nézik át módszeresen az elküldött leveleiket. A címzett pedig jó eséllyel bedől az adathalász támadásnak, ha a levelet megbízható/hivatalos/céges címről kapta.

A red teamek időnként már alkalmazzák behatolásteszteknél az implantátumok adta lehetőségeket, de Len Noe szerint a kiberbűnözők szintén felfedezhetik maguknak. Egyelőre azonban ő is úgy véli, hogy az egész nem több egy némileg futurisztikus, ám logikailag elképzelhető-kivitelezhető támadási formánál, ugyanis világszerte néhány tízezer ember lehet, akiben kibertámadásra alkalmas csip lehet.

Meglehet a CyberArk alábecsüli a kockázatot: Svédországban már a 2010-es éve közepén voltak kísérletek arra, hogy bizonyos szolgáltatásokat bőr alá ültetett NFC-csipekkel lehessen használni.

Biztonság

A PwC radikális MI-stratégiája: vagy megszoksz, vagy megszöksz

A tanácsadó amerikai vezérigazgatója egy Financial Times-interjúban üzent a kollégáinak.
 

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

A VMware felvásárlása és licencelési gyakorlatának átalakítása erősen rányomta a bélyegét az adatközponti infrastruktúrára: a korábban kiszámítható alap bizonytalanná és gyakran költségesebbé vált.

a melléklet támogatója az EURO ONE

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.