Kiderült, Donald Tusk Mandiner-olvasó, kommentálta is a lapunkban megjelent egyik cikket
Lengyelország miniszterelnöke csütörtökön interjút adott az Európai Tanács brüsszeli csúcstalálkozója közben.
Közismert, hogy egyre több ország fejleszt ki és használ különböző „kiberképességeket”. Az újra és újra felbukkanó kibertámadásokkal kapcsolatos hírek rávilágítanak arra, hogy az ilyen típusú „incidensek” komoly fenyegetést jelentenek nem csak a gazdasági szereplők, de a nemzetközi béke és biztonság fennállására is. A legdrámaibb sikeres támadások mögött ugyanis döntő többségben bizonyos – a híradásokban gyakran felbukkanó – országok kormányai állnak.
Szerzők: Santo Martin és Bácsi Attila
Ezek az államilag felügyelt kibertámadások
mind a magánszektor, mind az állami szervezetek számára. A FireEye és McAfee Enterprise egyesítéséből létrejött Trellix kiberbiztonsági vállalat becslései szerint a kiberbűnözés a világnak jelenleg körülbelül ezer milliárd dollárjába kerül, és a költségek évről évre nőnek.
Érdemes előrebocsátani, hogy a kiberhadviselésnek 7 fő típusát különböztetik meg a módszerek és a cél alapján: ezek
A kiberképességekbe, mivel ez ma már kvázi “haditechnikának” számít, természetesen
hiszen a módszer olcsó, kevéssé igényel erőforrásokat, az elkövető kiléte sokszor nem egyértelmű, így a felelősséget is hárítani lehet. Egy nagyobb léptékű akció sikere pedig széles körű káosszal kecsegtet a célországban, tehát kis befektetéssel, inkognitóban lehet óriási károkat okozni, ahogy ezt – többek között – az orosz-ukrán konfliktusban is láttuk – de ne szaladjunk ennyire előre.
A Trellix már említett jelentéséből kiderül, hogy bár a támadók között lehetnek kiberbűnözők, egyéni vagy csoportba szerveződött hekkerek, a legnagyobb veszélyt a nemzetállamok és bűnözői közvetítőik jelentik, mivel ők a legképzettebbek, a legjobban felszereltek és a legkitartóbbak.
Az elmúlt évek számos nagyobb horderejű támadásában állami szereplők vettek részt (többek között a SolarWinds, a Colonial Pipeline és a Microsoft Exchange "Hafnium" incidens kapcsán is) akár közvetlenül, akár proxyként, vagy akár olyformán, hogy lehetővé tetszik a kiberbűnözők számára, hogy a területükről tevékenykedjenek.
Az amerikai Nemzeti Hírszerzési Hivatal igazgatójának 2021. évi fenyegetésértékelése szerint
Ezek a szereplők kívül esnek a nyugati jog és a bűnüldözés hatókörén, miközben a különböző országokat más-más motivációk vezérlik.
Észak-Korea például pénzt akar szerezni a Kim Dzsongun-rezsim fenntartására, megkerülve a nemzetközi pénzügyi szankciókat. Miközben dél-koreai célpontok ellen bomlasztást és félretájékoztatást alkalmaz, az állam leginkább bűnözői csoportként viselkedik.
A Sony Pictures emlékezetes észak-koreai hackelése egyedülállónak bizonyult, mert a koreai „Nagy Vezér” megsértésének tekintett cselekedettel kezdődött. A Chainalysis által nemrégiben készített jelentés szerint az észak-koreai támadók 2021-ben „közel 400 millió dollár (több mint 170 milliárd forint) értékű digitális vagyontárgyat loptak el”. Ugyanez a jelentés nagy valószínűséggel az észak-koreai hírszerző szolgálatot teszi a kibertámadások mögé.
Ezzel szemben Oroszország, Kína és Irán mind politikai, katonai és ipari indítékkal is rendelkezik. Az orosz állam a kémkedésre (különösen az energiaszektorban), a dezinformációra és a kényszerítésre összpontosít, ugyanakkor kiberbűnözőit a pénzügyi haszonszerzés is motiválja, miközben tevékenységüket a Kreml tolerálja (ha nem is bátorítja). Oroszország néhány politikai célú kiberakciója is kockázatot jelent a globális vállalkozások számára: az ismert NotPetya állítólag az orosz hírszerző ügynökségnek az ukrán kormány ellen intézett támadásából származik, de a támadás hatása gyorsan elterjedt a vállalatok körében szerte a világon, melyet később az elemzésünk további részeiben még bővebben kifejtünk.
Az orosz támadások árnyékában Kína folyamatosan tömeges IP-lopásokat követ el: Christopher Wray FBI-igazgató szerint jelenleg több mint 2000 nyitott kémkedési ügy van folyamatban, amelyeket Peking irányít gazdasági és technológiai célok támogatása érdekében.
A támadások számának és irányának pontosabb nyomonkövetése érdekében a Center for Strategic & International Studies több, mint egy évtizede folyamatosan listázza az állami szereplők által végrehajtott több tucat kibertámadásról közzétett részleteket.
A CSIS mellett más kutatóintézetek is nyomon követik a világszerte sikeresen beazonosított kibertámadásokat. A Council on Foreign Relations Cyber Operations Tracker szerint az idén, azaz 2022-es év augusztusáig Oroszország 27 célzott kibertámadásért volt felelős, míg 24 támadás mögött Kína állt. Kína elsősorban tajvani, indiai és amerikai célpontokra összpontosított, míg Oroszország fő célpontja Ukrajna volt. A legnagyobb különbség az, hogy míg az orosz kibertámadások célja gyakran a zajkeltés és káoszteremtés, addig a kínai támadások a lehető legnagyobb „titokban” történnek, a lehető legjobban álcázva a támadó fél „kilétét”.
Elemzésünk következő részét néhány napon belül közöljük.
Az elemzés eredeti forrása:
Makronóm Intézet – A KIBERHADVISELÉS ÉS A KIBERVÉDELEM SZEREPE A BIZTONSÁGPOLITIKÁBAN – A MAKRONÓM INTÉZET BIZTONSÁGPOLITIKAI ELEMZÉSE
(Fotó: 123RF)