Csak hogy egyértelmű legyen: nem a watchdogként emlegetett hivatalok, hanem jó szaglású négylábú barátaink előtt áll nagy jövő.

Megszokhattuk, hogy az izraeli Ben-Gúrión Egyetem kiberbiztonsági kutatócsapata a legképtelenebb kockázatokról is képes bebizonyítani, hogy kihasználhatók. Most egy szintén izraeli csapat, a személyazonosság-kezelési, köztük PAM (privileged access manager) megoldásokat fejlesztő izraeli CyberArk állt elő egy érdekes elmélettel.

Olyan digitális implantátumok jelentek meg a piacon, amelyek megnehezítik az adatközpontok fizikai védelmét. Az illetéktelen behatolók kiszűrésérében ezért egyre nagyobb szerepet kaphatnak kiváló orrú négylábú barátaink: a kutyák – állítja a CyberArk technológiai evangelistája, Len Noe.

A szakember több olyan passzív NFC-implantátummal is rendelkezik, melyek csak teljes teströntgennel mutathatók ki, a biztonsági szkennerek többsége számára viszont láthatatlanok, ezért simán kijátszott segítségükkel beléptető rendszereket. Ehhez csupán időlegesen hozzá kellett férnie egy a megcélzott létesítményben dolgozó munkatárs beléptető kártyájához, hogy azt klónozhassa egyik implantátumába. Onnantól pedig szabadon sétálhatott ki-be a létesítmény védett területén. Belépéskor a kezével intett a kártyaolvasók felé, és ha a biztonsági őr nem volt elég éber, fel sem tűnt számára, hogy a belépő nem használt kártyát.

Van azonban egy megbízható módszer, hogy lebuktassuk az illetéktelen kiborgokat: keresőkutyát kell használni. Ahogy képesek megtalálni fegyvereket, kábítószert, ugyanúgy kiszagolják a bőr alá rejtett NFC-implantátumot is. A csipben ugyanis van egy trifenilfoszfin-oxid nevű vegyi anyag, aminek jelenlétét egy arra kiképzett keresőkutya kis mennyiségben is érzékeli. A CyberArk szakértője szerint jelenleg ez az egyetlen megbízható módszer az azonosító kártyaként használható implantátumok kimutatására. (Leszámítva például a beléptetésnél is használható többfaktoros azonosítást.)

Ez például az adatközpontok védelménél lehet fontos, mert nagy az esélye, hogy a biztonsági személyzet csak már az után azonosítaná támadót, amikor már hozzáfért az érzékeny területekhez. De a helyzet még akkor is problémás lehet, mert az implantátum nem látszik. De ha még ha ki is derülne, hogy a behatolóba csipet építettek, további problémát okozhat, hogy az implantátumokban lévő információ orvosi adatoknak minősül, így sok országban nagyon nehéz hozzáférni.

Más típusú támadásokban is használható

A beléptető rendszer kicselezése talán a legkézenfekvőbb felhasználási módja az ilyen NFC-implantátumoknak. De a CyberArk szakértője szerint arra is alkalmas, hogy észrevétlenül töltsenek fel róla adathalász levelet egy gyanútlan felhasználó okostelefonjára, majd onnan továbbküldjék. Ez az áldozatnak általában nem tűnik fel, hiszen az emberek a legritkább esetben nézik át módszeresen az elküldött leveleiket. A címzett pedig jó eséllyel bedől az adathalász támadásnak, ha a levelet megbízható/hivatalos/céges címről kapta.

A red teamek időnként már alkalmazzák behatolásteszteknél az implantátumok adta lehetőségeket, de Len Noe szerint a kiberbűnözők szintén felfedezhetik maguknak. Egyelőre azonban ő is úgy véli, hogy az egész nem több egy némileg futurisztikus, ám logikailag elképzelhető-kivitelezhető támadási formánál, ugyanis világszerte néhány tízezer ember lehet, akiben kibertámadásra alkalmas csip lehet.

Meglehet a CyberArk alábecsüli a kockázatot: Svédországban már a 2010-es éve közepén voltak kísérletek arra, hogy bizonyos szolgáltatásokat bőr alá ültetett NFC-csipekkel lehessen használni.

Biztonság

El az útból! Érkezik az OpenAI legújabb üdvöskéje

Ha van is fék az MI-vonaton, azt senki nem akarja használni. A ChatGPT fejlesztője az emberi szintű problémamegoldásra képes o3 modell beharangozásával zárta az évet.
 
Hirdetés

Felhőbe vezető út hazai szakértelemmel

Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.

A szoftveresen definiált WAN hálózatok kiépítése jóval komplexebb feladat egy hagyományos hálózati fejlesztésnél.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.