Így néz majd ki egy vérre menő kiberháború! – elemzés (2. rész)

2022. október 25. 14:00

Egyre több ország fejleszt ki és használ mind gyakrabban különböző „kiber-hadászati” képességeket. Az újra és újra felbukkanó kibertámadásokkal kapcsolatos hírek rávilágítanak arra, hogy az ilyen típusú kiber-incidensek komoly fenyegetést jelentenek nem csak a gazdasági szereplők, de a nemzetközi béke és biztonság fennállására is. A legdrámaibb sikeres támadások mögött ugyanis döntő többségben bizonyos – a híradásokban gyakran felbukkanó – országok kormányai állnak.

2022. október 25. 14:00
null

Szerzők: Santo Martin és Bácsi Attila 

A nagy cégek, szervek háromnegyedét érhette incidens

A kibertámadások növekedése világszerte, így nálunk is komoly aggodalomra ad okot, mivel egyre súlyosabbak, és kezdik megcélozni a nagy közműszolgáltatókat is, ami több ágazatban is áramkimaradásokat és szolgáltatásleállást okozhat. 

Mind az országoknak, mind pedig a vállalatoknak erőteljesebb kiberbiztonsági stratégiát kell alkalmazniuk, hogy féken tudják tartani a szüntelen „ostromot”, amely a digitalizálódó és automatizálódó világban egyre komolyabb problémát okoz.

A Trellix 2021 novembere és decembere között 800 informatikai biztonsági döntéshozó körében végzett felmérést az Egyesült Államokból, az Egyesült Királyságból, Németországból, Franciaországból, Japánból, Indiából és Ausztráliából. A válaszadók 500 vagy annál több alkalmazottat foglalkoztató szervezetekhez tartoztak különböző iparágakból, főként a kritikus infrastruktúrára összpontosítva. A válaszadók

74 százaléka gyanítja, hogy a felmérést megelőző 18 hónapban egy állami szereplő célba vette szervezetét, 32 százalékuk pedig teljesen biztos benne, hogy ez megtörtént. 

És míg a válaszadók 18 százaléka számít arra, hogy ez a jövőben problémát fog jelenteni, mindössze 8 százalékuk  nyilatkozott úgy, hogy egyáltalán nem számít arra, hogy ezt a kérdést hatékonyan kezelik. Különösen aggasztó, hogy ezt a meggyőződést azok a válaszadók vallják, akiknek a szervezete kritikus infrastruktúrának minősül. A szervezetek átlagosan úgy becsülik, hogy a 18 hónapos időszak alatt kétszer váltak nemzetállami támadás célpontjává.

A felmérés eredményei alapján a bankszektor, az energiaipar, a védelmi ágazat és az egészségügy a nemzetállami támadások vezető célpontjai közé tartozik.

A legtöbb szervezet 

Kínát és Oroszországot jelölte meg, mint leggyakrabban támadó nemzetet. 

Ez összhangban van más kutatásokkal, amelyek szerint ők a legaktívabbak a kibertámadások alkalmazásában, jobban, mint bármely más állam. Arról, hogy a két szuperhatalom közül melyik követ el több támadást, megoszlanak a vélemények, függ a vizsgált időszaktól (az ukrajnai inváziót követően megsokszorozódott az Oroszországból érkező kibertámadások száma), a vizsgáló szervezettől és ügyfeleinek összetételétől is. 

A Kínai-Amerikai háború már zajlik, csakhogy a kibertérben

Miközben a Kína és az Egyesült Államok közötti technológiai háború egyre hevesebbé válik, a kiberfenyegetettséggel foglalkozó szakértők tapasztalatai összhangban állnak az FBI közelmúltbeli figyelmeztetésével a kínai kormány szellemi tulajdon ellopására irányuló erőfeszítéseiről. 

Az elmúlt években az Egyesült Államok és Nyugat-Európa vállalatai körében az oroszországi fenyegetések irányították a kiberbiztonságra irányuló figyelem és a beruházások nagy részét, különösen azután, hogy Oroszország februárban megszállta Ukrajnát.

Érthető, hogy a zsarolóvírus fenyegetése és a kritikus infrastruktúrák megzavarása válaszlépéseket vált ki.

Ami azonban az államilag támogatott behatolásokat illeti, a CrowdStrike amerikai kiberbiztonsági technológiai vállalat adatai szerint a 2020 közepe és 2021 közepe közötti támadások elképesztő 67 százaléka mögött Kína állt, szemben az orosz kormány mindössze 1 százalékával.

Ezeket az ágazatokat támadják!

A kínai kormány 2015-ben fogadta el a „Made in China 2025” stratégiáját, amely meghatározza azokat az iparágakat, amelyeket a jövőben a legfontosabbnak tart:

  • információs technológia, 
  • robotika, 
  • zöld energia és elektromos járművek, 
  • repülőgépek és űrtechnikai berendezések, 
  • óceántechnika és csúcstechnológiájú hajók, 
  • vasúti berendezések, 
  • energetikai berendezések, 
  • új anyagok, 
  • gyógyszer és orvostechnikai eszközök, 
  • mezőgazdasági gépek technológiái. 

A kibervédelmi szakértők szerint ez a dokumentum rendkívül hasznos a kínai kormányzat által elkövetett szellemi tulajdonjog-lopások elleni védekezési stratégia kidolgozásához is. Szinte az összes iparág veszélyeztetett, de a legnagyobb fenyegetés az energiaiparra, a repülőgépiparra, a védelmi technológiára és a kvantumszámítástechnikára összpontosul.

Kétségtelen, hogy Kína „a fenyegetések relevanciája szempontjából vezető nemzetként emelkedik ki, legalábbis Amerika számára” - mondta el Tom Hegel, a SentinelOne kiberbiztonsági vállalat vezető fenyegetéselemzője. 

Ezt az elképzelést erősítette meg az FBI és az MI5 nemrég, 2022 júliusában, amikor is kiadott egy eddig példátlan, közös figyelmeztetést a szellemi tulajdonjogok Kína általi ellopásának veszélyéről. 

Az üzleti vezetők előtt Londonban tartott beszédében Christopher Wray, az FBI igazgatója azt mondta, hogy 

Kína hekkerprogramja „nagyobb, mint az összes többi nagy országé együttvéve”.

Ami a titkos katonai technológiai kémkedést illeti, az Edward Snowden, volt NSA alvállalkozó által kiszivárogtatott dokumentumok is megerősítették, hogy a kínai kormány hekkerei 2011-től kezdve adatokat loptak az F-35 Lightning II-ről, amelyeket vélhetően felhasználtak a kínai repülőgépek, köztük F-35-öshöz feltűnően hasonló J-31 és J-20 tervezésénél.

További jelentősebb incidensek közé tartozott, hogy a kínai kormány 2021-ben széles körben kihasználta a Microsoft Exchange biztonsági réseit, ami 10 000 amerikai vállalat hálózatának a veszélyeztetéséhez vezetett, és legalább 30 ezer Microsoft-ügyfelet érintett. Mindazonáltal a közelmúltban a szellemi tulajdon eltulajdonításának fókusza a hagyományos haditechnológiáktól a csúcstechnológiai és biotechnológiai ágazatok felé tolódott el. Az Egyesült Államok például 2020 közepén azzal vádolta meg a kínai kormány hekkereit, hogy megpróbáltak adatokat lopni a COVID-19 vakcinát fejlesztő Modernától.

Az elmúlt években a kínai kibertámadások stílusa is kifinomultabbá vált: a CrowdStrike jelentése szerint a kínai támadók 2021-ben egy tucat közzétett sebezhetőséget használtak ki, szemben az előző évi mindössze kettővel. 

A kínaiak megmutatták, hogy képesek mind a korábban ismeretlen, nulladik napi sebezhetőségek, mind az ismert, de még nem javított sebezhetőségek felkutatására és kihasználására,

mint ahogyan azt a 2021 decemberében felfedezett Log4Shell esetében is történt, amely a széles körben használt Apache Log4j szoftver súlyos sebezhetőségét használta ki. A kínai kormány állítólag megbüntette a kínai székhelyű Alibaba technológiai óriáscéget, amiért a Log4j mögött álló fejlesztőket hamarabb tájékoztatta a hibáról, mint a kormányt.

Kína a geopolitikai törekvéseinek érvényesítéséhez is bevetheti hekker hadseregét,

és a jövőben a fentebb említettekhez hasonló kibertámadásokat folytathat az Egyesült Államok és Nyugat-Európa ellen, ha meg akarja akadályozni a Tajvannak szánt támogatás folyósítását. Szakértők úgy vélik, hogy Kína egy ilyen helyzetre készülve már most keresi a kritikus infrastruktúrák elleni támadás lehetőségeit…

 

Elemzésünk következő, III. részét néhány napon belül közöljük.

Korábbi részek: Így néz majd ki egy vérre menő kiberháború! (1. rész)

 

(Fotó: 123RF)

Összesen 1 komment

A kommentek nem szerkesztett tartalmak, tartalmuk a szerzőjük álláspontját tükrözi. Mielőtt hozzászólna, kérjük, olvassa el a kommentszabályzatot.
Sorrend:
szemlelo
2022. december 09. 23:09
Nyilván minden amerikai és amerikai érdekszférában tevékenykedő vállalkozás Kínát és Oroszországot nevezi meg támadónak. Mert ha amerikai, izraeli állami szervezet kukucskál be a szervereikbe, azt nem veszik észre. Vagy azért, mert azok ügyesebben csinálják, vagy azért, mert amikor látják, az áldozatok gyorsan félrenéznek.
Jelenleg csak a hozzászólások egy kis részét látja. Hozzászóláshoz és a további kommentek megtekintéséhez lépjen be, vagy regisztráljon!