Rengeteg amerikai biztonsági alkalmazottról van információjuk, ez egy veszélyes zsarolási potenciál. Ráadásul, a szoftver-kódokkal a jövőben is bejuthatnak a rendszerekbe” – világított rá a helyzet bonyolultságára a Biztribútor Kft. elnöke.

Számítógép-képernyőn futó bináris kódolás a gép billentyűzetére rakott tükrön a tajvani Tajpejben 2017. június 28-án
Honnan sejthető, hogy titkosszolgálati hátterű hackertámadás történt?
„Az első jel az, hogy nem gazdasági célpontokat kerestek, hanem olyan politikai célpontokat, amelyektől való információszerzéssel nem lehet pénzt keresni” – utalt a politikai motivációra a Biztribútor Kft. elnöke. A hackerek amerikai kormányzati szervekhez, politikai think tank-ekhez és olyan tech cégek rendszereibe igyekeztek betörni, amelyek beszállítói a kormányzati intézményeknek.
Nemes Dániel szerint az eddigi adatok alapján az összehangolt támadást 2019 őszétől kezdték szervezni, vagyis mire leleplezték, már egy éve zajlott a kiberhadművelet. „Nagyon lassan és nagyon óvatosan csinálták, a biztonság volt az első – erre csak állami titkosszolgálatoknak van idejük. Másrészt közel ezer szakértő összehangolt munkája volt benne, illetve az amerikai kormányzati szervezetekhez amerikai címekről jelentkeztek be, ennek érdekében sok hozzáférést vásároltak –
ezek mind-mind óriási költségek, erre csak állami résztvevőnek van pénze”
”– fogalmazott a kiberbiztonsági szakember. A Fireeye azonban ezen túl nem bocsátkozik bele a konkrét felelősök találgatásába.
Jelen állás szerint azonban az amerikai kormányzat és az megtámadott amerikai techcégek többsége is orosz kezet lát az ügyben,
az orosz külföldi hírszerzéshez (SVR) köthető orosz hackercsoportot, az APT29-et sejtik a kiberkémkedés mögött.
-et sejtik a kiberkémkedés mögött.Krasznay Csaba szerint is a legtöbb jel az oroszokra utal, de még nem tisztázott, hogy miként csinálták: a SolarWinds ftp-szerverén keresztül, esetleg orosz fejlesztésű szoftver segítségével, vagy egyszerűen úgy, hogy a cég csehországi vagy fehéroroszországi leányvállalatainál orosz hírszerzőket építettek be.
Nem elfelejthető összefüggés az sem, hogy az akció 2019 őszén indult, egy időben az amerikai elnökválasztási folyamat utolsó szakaszával. Hasonló kiberfenyegetés zajlott a 2016-os elnökválasztás előtt is, akkor a Demokrata Párt rendszereit törték fel, azt is az oroszoknak tulajdonítják, szakértők szerint ugyanazokat a módszereket alkalmazták, mint Észtországban vagy Ukrajnában.

Mártonffy Balázs, az NKE EJKK Amerika Tanulmányok Kutatóintézet intézetvezetője
Mik a kibertámadás politikai összefüggései?
Mártonffy Balázs, az NKE EJKK Amerika Tanulmányok Kutatóintézet intézetvezetője szerint
nagyon fontos eldönteni egy adott akciónál, hogy kibertámadás vagy kiberhírszerzési lépés volt
– az utóbbi ugyanis törvények által szabályozott állami lépés, amelyet más államok hírszerzései is alkalmaznak, és ezek a politikai, diplomáciai játszma eszközei. Az előző esetben viszont komoly biztonsági fenyegetés, amely felérhet egy „kiberhadüzenettel” is – a washingtoni szenátusban demokrata szenátorok december közepén már így fogalmaztak.
„Novemberben egy átmeneti politikai helyzet állt elő: Biden nyerésre állt, Trump pedig leköszönő elnökként már kis legitimációval rendelkezett, úgynevezett „béna kacsa” elnök lett” – emlékeztetett a kibertámadás előtti amerikai belpolitikai helyzetre az Amerika-szakértő. Mártonffy Balázs elmondta: a botrány kirobbanásakor, december közepén mindenki az elektori szavazatok összeszámlálását várta, Donald Trump néhány napig nem mondott semmit, első utalásában pedig Kínára mutogatott. Amikor már megjelentek az első bizonyítékok a nyilvánosságban, hogy amerikai intézmények elleni hackertámadás történt, Mike Pompeo külügyminiszter már az oroszok érintettségét vetette fel. Joe Biden pedig a helyzetet kihasználva
a politikai felelősséget részben Trumpra tolta, mondván: az elnök elhanyagolta a kiberbiztonságot,
több biztonsági ügynökségnek nem volt vezetője, majd saját maga megválasztása esetére új kiberbiztonsági csomagot ígért be.
Mártonffy Balázs szerint a kiberakció egyik aspektusa Amerika tekintélyének, hegemón szerepének gyengítése volt. Nehéz helyzetbe hozták ezzel az új elnököt, mivel Biden üzenete az volt, hogy Amerika visszatér a multilateralizmushoz, erre az akcióra azonban majd egyoldalú válaszlépésekre kényszerül. Válaszlépésekre azonban szükség lesz, hiszen az amerikai közvélemény ezt elvárja – számukra pedig azt kell a Fehér Háznak majd kommunikálnia, hogy „az oroszok nem a szabályok szerint játszanak” – magyarázta az intézetvezető.
Krasznay Csaba osztotta ezt a felvetést, hozzátéve azt, hogy
Amerika nem csaphat vissza anélkül, hogy pontosan tisztázná, mi történt, és milyen bizonyítható érintettsége van az oroszoknak.
A kiberbiztonsági szakértő az amerikai nyilatkozatokból azt feltételezte, hogy Amerika heteken belül látható szankciókkal (például Putyin elnök és orosz oligarchák külföldi számláinak befagyasztásával) és nem látható intézkedésekkel is válaszolni fog.

Jake Sullivan amerikai nemzetbiztonsági tanácsadó sajtóértekezlete a washingtoni Fehér Házban február 4-én – ő súghatja meg Biden fülébe a megoldást
Mi az ügy tanulsága?
Krasznay Csaba, az NKE EJKK Kiberbiztonsági Kutatóintézet intézetvezetője szerint
az ilyen támadásokat műszaki oldalon alig lehet megfogni,
ezért a kiberhadviselés megelőző lépéseit kell erősíteni.
Nemes Dániel szerint anyavállalatuk, a Fireeye hat-hét éve mondja, hogy utópiává vált, hogy a védelmi rendszerek mindent ki tudnak védeni. „A hangsúly a felismerésre és a mélységi védelemre tolódik. Tíz évvel ezelőtt egy tipikus támadásnál 300 nap telt el a támadás kezdete és felismerése között, ma ez átlagosan 100 nap. A SolarWinds esetében egy év telt el a felismerésig, és könnyen lehet, hogy a Fireeye beavatkozása nélkül a mai napig sem ismerték volna fel” – magyarázta a Biztribútor Kft. elnöke.
A SolarWinds-ügyben magyar érintettségről közvetlenül nem tudunk, de mivel Magyarországnak kisebb erőforrásai vannak a védekezésre, és
hozzáfér a nagy NATO- és EU-rendszerekhez, ezért gyenge láncszemként nem kizárt, hogy jövőbeli támadók célkeresztjébe kerülhet
– tette hozzá Nemes Dániel.
Az NKE kerekasztal-beszélgetésének végén Krasznay Csaba fogalmazta meg a végszót:a kibertámadás után a következő akció kivédése érdekében cégek, állami szereplők is szorosabb információmegosztást, a helyi és az állami rendszerek, adatbázisok összekapcsolását szorgalmazzák – vagyis: a biztonság igénye miatt újra felerősödhet a szabadságjogok korlátozása, az egyének feletti állami kontroll.
***
Nyitókép:
Kártékony számítógépes programok terjedését követi egy elemző Isztambulban 2017. június 28-án
fotó: Szilágyi Dénes, Nemes Dániel, MTI