| Nagyvilg : Megkezddtt a kiber-vilghbor: az USA s Irn mr hadban llnak |
Megkezddtt a kiber-vilghbor: az USA s Irn mr hadban llnak
2013.01.27. 14:18
Tlterhelses tmadsok miatt akadoznak a legnagyobb amerikai bankok hlzatai, szmtgpes vrusok bntjk meg az USA-nak olajat s gzt szllt kzel-keleti vllaltokat, s nha ermvek llnak le miattuk, vrusok lasstjk az irni atomprogramot, de akr olajfinomtt robbantani is lehetne a segtsgkkel. Ez nem sci-fi, hanem a valsg: az Egyeslt llamok mr hadban ll Irnnal az interneten, mikzben Kna hackerei is rendszeresen kstolgatjk a szmtgpes hlzatait.
Banyek, ezek tutira megszllot POKOL rajongk lehetnek 
Az USA pnzgyi szektora ellen 2012 szeptemberben indult minden eddiginl nagyobb volumen tlterhelses tmadssorozat, amely jelenleg is tart. A clpontok kztt olyan bankok s pnzintzetek informatikai rendszerei llnak, mint a JP Morgan Chase & Co., a Bank of America, az HSBC vagy a Citigroup. A szaknyelven DDoS, vagyis Distributed Denial of Service (elosztott szolgltatsmegtagadssal jr tmads) nev mdszer lnyege, hogy a tmadk mestersgesen generlt lekrdezsekkel terhelik le a clba vett rendszert olyan volumenben, hogy az annak mkdsben fennakadsokat okozzon, esetleg elvezetve a rendszer sszeomlshoz.
Rgta ismert a hackerek s online aktivistk krben is a mdszer, hiszen tbbek kztt az Anonymous is rendszeresen alkalmazza figyelemfelkelt cllal – 2010-ben pldul gy tmadtk meg a Wikileaksnek val utalsokat megtagad PayPalt. Az informatikai biztonsgi szakemberek szmra azonban klnsen az ijeszt a mostani akciban, hogy a tmadsokat sokkal nagyobb szmtsi kapacitssal hajtjk vgre, s sokkal profibban, mint a DDoS trtnetben eddig brmikor.
Az amerikai bankrendszert ostrom alatt tart hackerek ugyanis tbb hullmban tmadnak, s mindig egyre eredmnyesebben, ami arra utal, hogy nem valamilyen automatizlt szoftveres hlzattal vagy botnettel kivitelezett akcirl van sz, ahogy az lenni szokott, hanem preczen, kzi vezrlssel hajtjk vgre, mindig pontosan odafigyelve az egyes tmadsok eredmnyeire. Ha pedig nem mkdik a mdszer, akkor mshogy prblkoznak jra.
A DDoS-akcik feldertsre specializldott Prolexic biztonsgi cg szerint a tmadk profizmust jelzi, hogy idn v elejtl mr heti rendszeressggel rkeznek olyan, 75–80 gigabites svszlessgen elindtott lekrdezsi hullmok a clpontokhoz, amelyek tavaly mg ritkasgnak szmtottak, maximum vente egyszer vagy ktszer fordultak el. Azt pedig maguk a biztonsgi szakemberek sem tudjk, hogy a hackerek pontosan hogyan vettk t az irnytst az ilyen kapacits akcik indtshoz szksges nagygpes szerverllomny fltt. A Prolexic egyik kpviselje gy nyilatkozott, ezzel a tmadsok mr elrtk azt a szintet, amit kiberhbornak lehet nevezni, az USA kereskedelmi minisztriumnak egyik illetkese pedig kijelentette: egyrtelmen Irn ll a bankok mkdst megbnt akcik mgtt.
Bosszhadjrat a Stuxnet miatt
Irn persze nem ok nlkl tmadja az USA-t az interneten keresztl: a DDoS-tmadsok egyfajta bosszhadjratknt rtelmezetk a Stuxnet, az USA legkifinomultabb kiberfegyvere ellen. A Stuxnet trtnete mg 2010-ben kezddtt, amikor a Symantec szakemberei feltrkpeztek egy klns, elssorban irni szmtgpeket fertz vrust. A Stuxnet elterjedsi mintja mr elsre igen rdekes volt, hiszen egy netes krtevre nem jellemz az a fajta koncentrltsg, amit ez a vrus mutatott: br a krtev vilgszerte jelen volt, a fertzsek hetven szzalkt Irnon bell azonostottk.

Kicsit ksbb az irniak ltal megbzott fehrorosz majd nmet online biztonsgi szakemberek fejtettk vissza a krtev kdjt, amelyrl kiderlt, hogy igen klns tulajdonsgokkal rendelkezik. A vrus ugyanis, noha brmilyen PC-t megfertz, nem lop adatokat, nem tesz krt a gpen tallhat llomnyokban, hanem kifejezetten keres valamit. Ez pedig nem ms, mint a Siemens Simatic S7–300 tpusjel PLC-je, vagyis programozhat logikai kontrollere, amely egy kis, szrke doboz nhny LED-del s kapcsolval, s fleg az iparban hasznljk automatizlt gyrtsorok, futszalagok vezrlshez, de vezrelnek vele lifteket, kzlekedsi lmpkat is.
Azt mr csak a Stuxnet kdjban val tovbbi kutakods dertette ki, hogy a krtev valdi funkcijnak aktivlshoz nem elg maga a PLC, mivel a krtev egy tovbbi hardveres komponenst is keres. Ez pedig nem ms, mint a finn Vacon vagy az irni Fararo Paya ltal gyrtott, llthat fordulatszm elektromotorok, s azok kzl is csak azok, amelyek 807 s 120 hertzes frekvencin mkdnek. Ezekbl az informcikbl a Stuxnetet elemz szakemberek arra a kvetkeztetsre jutottak, hogy a vrus alkotinak egyetlen clja lehetett: az irni atomprogram szabotlsa.
A szupertitkos natanzi urndst zemben ugyanis – ahol az irni atomprogram szmra lltjk el a hadszati cl urniumot –, pontosan ilyen eszkzket hasznlnak, a Stuxnet pedig, amikor ezeket megtallja, s mkdsbe lp, elkezdi szrevtlenl lasstani-gyorstani az urncentrifugkat, amivel elszr csak a dstott hasadanyagot, majd idvel magukat az eszkzket is tnkreteszi. A Stuxnet eredmnyessgt hamarosan igazoltk az irni atomprogramrl kiszivrgott hrek, amelyek szerint a Natanzban mkd majdnem 4800 urndst centrifuga ngytdt le kellett lltani.
Termszetesen az online biztonsgi cgeken kvl sem az USA, sem a felteheten tettestrs Izrael hivatalos szervei nem nyilatkoztak a titokzatos vrusrl. Az amerikai sajtban csak 2012 tavaszn jelentek meg az els olyan, titkosszolglati forrsokbl kiszivrogtatott informcikra alapozott oknyomoz rsok, amelyek lelepleztk, hogy valban amerikai–izraeli egyttmkds hozta ltre a szoftvert, mint ahogy azt az elemzk sejtettk.
A Stuxnet mellett pedig elkerlt tbb msik krtev, amelyek a Duqu, a Gauss s a Flame nevet kaptk felfedeziktl, s mindegyik valamilyen kiberhbors clt szolgl. Felteheten az ipari infrastruktrt szrevtlenl feltrkpez Flame lehetett az, amely elksztette a Stuxnet szmra a terepet, a Stuxnethez hasonlan mkd Gauss pedig kzel-keleti, fleg libanoni pnzintzetekben fertz elszeretettel, gy valsznleg az orszgban szkel, Irn ltal pnzelt Hezbollah pnzmozgsnak kvetsre rdott.
A Washington Postnak nyilatkoz titkosszolglati forrsok azt is elrultk, hogy az irni atomprogram elleni akci nem csak a kibertrben zajlott. A hrekben lehetett olvasni klns balesetekben elhunyt irni atom- s raktatudsokrl, emellett az urndstst selejtes ipari alkatrszek szlltsval is szabotltk, magt a krtevt pedig kamu szoftverfrisstseket tartalmaz pendrive-okon s e-mailekhez csatolt PDF-fjlokba gyazva juttattk el a megclzott ipari ltestmnyekbe.
Arrl, hogy nagyszabs kmakci llhatott a kibertmadsok htterben, az IT-biztonsgi szakemberek szerint az is rulkodik, hogy a Stuxnet tervezi valsznleg jobban ismertk a natanzi atomltestmny felptst, mint azok, akik az zemeltetst vgeztk – s akiknek az orra eltt tette tnkre a vrus az urndst berendezseket.
Visszafel is elslt a fegyver
A Stuxnet teht teljestette a kldetst, s tbb vvel vetette vissza az irni atomprogramot, tovbbfejlesztett vltozatai pedig jelenleg is bevetsben vannak, de azzal, hogy leleplezdtt, a trtnete merben j fordulatot vett. Amerika legfejlettebb kiberfegyvernek forrskdjhoz ugyanis immr brki hozzjuthat az interneten keresztl, ahogy a megfelel szjtokon knnyedn brelhet fel hozzrt szakembert is ahhoz, hogy brmilyen ipari infrastruktrt megtmadjon vele – kell mdostssal pedig mr nem csak olyanokat, amelyekben a Siemens ltal gyrtott szablyozegysgeket alkalmazzk.
Egy ilyen tmadshoz csak nhny milli dollr kell, vagyis akr mg egy bannkztrsasg megbukott dikttornak bakszmljn is van akkora sszeg, aminek a bevetsvel elvileg komoly krokat lehet okozni az Egyeslt llamoknak.
Hogy milyen komoly krokat, arra tbbek kztt egy austini hacker, Dillon Beresford mutatott r a 2011-es Black Hat konferencin. Beresford rszletesen demonstrlta, hogyan lehet a Stuxnet segtsgvel akr gy tprogramozni a Siemens PLC-ket, hogy az ipari csvezetkeket lezrva akr komoly puszttst okoz robbansokat lehessen elidzni. Vagyis a szoftver nem csak a natanzi atomltestmnyekben vgrehajtott finom, leplezett szabotzsra j, hanem rt kezekben valdi terroristafegyver vlhat belle. Beresford eredmnyeit a gyrt Siemens olyan horderejnek tallta, hogy megkrtk, ne publiklja azok rszleteit mindaddig, amg valahogy orvosolni tudjk az ltala feltrt sebezhetsgeket.
Ugyan a szupervrus kifejlesztsben s bevetsben a Washington Post nyomozsa szerint a kmkedsben jrtas CIA s a hideghbors lehallgat-technolgikkal foglalkoz NSA vett rszt, az utnuk val takartst mr a Department of Homeland Security, vagyis a 2001-es terrortmadsok utn ltrehozott belbiztonsgi minisztrium szakemberei vgzik.
Az egyik alegysgk ugyanis a 24 rs kszltsgben ll Industrial Control Systems Cyber Emergency Response Team, rviden ICS-CERT, amelynek 2011-ben mr majdnem ktszz alkalommal kellett kiszllnia klnbz ipari ltestmnyekbe – belertve szupertitkos hadiipari zemeket is –, hogy a Stuxnetet hatstalantsk. Hogy mennyire jszer jelensgrl van sz, jl jellemzi, hogy 2009-ben mg csak kilenc ilyen eset volt, a 2011-esnl jabb adatok pedig mg nincsenek, de biztos, hogy a szzval fordulnak el azta is.
A legtbb ilyen incidenst egyszeren az okozza, hogy a Stuxnet azta, hogy ltrehoztk, megllthatatlan: immr szabadon kszl s fertzi az amerikai ltestmnyeket is, ami, ha gy tetszik, a kiberfegyver kros mellkhatsa. Arrl, hogy ezeket az incidenseket csak az eredeti vrus okozza-e, vagy mr szndkosan mdostott vltozatai, nincs informci.
Az eredeti vrus, vagy a mr emltett, Amerika ltal elszabadtott mutcii nagy krokat nem okoznak, hiszen az USA-ban nincsenek irni urndstk, vagy Hezbollah-bankszmlk, amelyek clzott feldertst beljk kdoltk, de a vrusirts miatt idrl idre le kell lltani ermvek, vzellt rendszerek vezrlst, vagy legalbb nhny rra haza kell kldeni kormnyhivatalokbl, nagyvllalatoktl az alkalmazottakat.
Amerika ellensgei pedig, mint a DDoS-tmadsokbl is ltszik, tanultak a pldbl, s mr a sajt eszkzeikkel vgnak vissza. Tavaly nyron az amerikai s izraeli partnerekkel rendelkez szadi Aramco s a katari Rasgas olaj- s gzipari vllalatok szmtgpeit fertztk meg vrusokkal olyan hackerek, akik egy addig ismeretlen iszlamista csoport tagjainak adtk ki magukat – az amerikai hatsgok szerint azonban egyrtelm, hogy k is Irnnak dolgoztak. Az Aramcnl a szmtgpek winchestereit trltk le a bevetett krtevk, a Rasgas dolgozit pedig kizrtk a gpeikbl, s elrhetetlenn tettk a cges e-mailt. A hrek szerint sszesen tbb mint 30 ezer szmtgpet fertztek meg a tmadk az rintett cgeknl.
Hov vezethet a kiberhbor?
A legsttebb forgatknyvek szerint a Die Hard 4 apokaliptikus jelenetei vlhatnak valra a kiberhbor sorn, megbolondul tvkzlsi rendszerekkel, felrobban olajvezetkekkel s ltalnos pnikkal. Egy ilyen mret tmads, ha igazoltan azonosthat forrsbl rkezik, mr egsz biztosan elg okot szolgltatna ahhoz, hogy amerikai bombzgpek is a magasba emelkedjenek, s meginduljon egy valdi hbors konfliktus (feltve persze, hogy a katonai irnytrendszerek nem bolondulnak meg).
Az USA s Irn kztt kibontakoz kiberhbor viszont, ugyan intenzitsban s a bevetett eszkzk jellegt tekintve mr komolyabb, mint az eddigi diplomciai vagy fegyveres konfliktusokat ksr kiberakcik (mint pldul az orosz hackerek 2007-es, sztorszg elleni tmadsa, ami sikerrel bntotta meg a balti orszg vek ta jrszt digitlisan mkd bankrendszert s kzigazgatst), mgis inkbb a hideghbors hadviselsre hasonlt. Ennek sorn is az volt a helyzet, hogy a szemben ll felek igyekeztek elkerlni a valdi vrontst, vagy legalbbis a nylt sisakos kzdelmet, de minden eszkzzel prbltak keresztbe tenni a msiknak. A hideghborhoz hasonlan ezek az akcik is egyfajta fegyverkezsi versenybe hajszoljk a feleket, egy teljesen j terleten.
Radsul az USA s a nyugati vilg rendelkezik egy msik, szintn komoly, de jelenleg jval csendesebb kiberhbors ellenfllel: Knval. A knai kormny az elmlt vekben egyrtelmv tette, hogy a hagyomnyos fegyverkezssel szemben, amelynek tern nehezen behozhat htrnyban van az USA-hoz kpest, kiemelt erforrsokat szentel kiberhadviselsi kpessgeinek fejlesztsre. Kna azonban nem puszttani akar a kibertrben, legalbbis egyelre, hanem kmkedni. A knai hackerek f clja az informciszerzs, az ipari kmkeds annak rdekben, hogy minl nagyobb volumenben szerezzk meg az anyaorszgban hasznlhat technolgikat. Ez pedig, ha gy tetszik, mg veszlyesebb, hiszen a konkrt, lthat krokozs helyett a knai kiberkmek szrevtlenl tevkenykednek – gyakorlatilag mindentt.
Minden jel arra mutat azonban, hogy mr k is egyre merszebben prblgatjk a karmaikat. A nyugati vilg olaj- s gzvezetkeinek hatvan szzalknak zemeltetsben kzremkd kanadai Telvent iparvllalatnl szeptemberben lepleztek le egy kibertmadst, amelynek elkveti minden jel szerint a knai Comment Group tagjai voltak. (Ahogy az iszlamistk vagy az orosz aktivistk esetben, a kormnyhoz val ktds itt sem bizonythat egyrtelmen.) A tmadk sikeresen hatoltak be a cg szmtgpes rendszerbe, s amellett, magukkal vittek bizonyos rdekes technolgiai rszleteket tartalmaz projektfjlokat, vagyis kmkedtek, knnyedn okozhattak volna komolyabb krt a Telvent infrastruktrjban. Biztosak lehetnk benne, hogy idrl idre jabb, ehhez hasonl esetek hvjk majd fel a figyelmet a kritikus infrastrukturlis rendszerek sebezhetsgeire.
Az egyre intenzvebben kibontakoz kiberhborban teht nem csak az USA, hanem lassan a teljes nyugati vilg rintett, s gy tnik, kt fronton kell megvvni, vagy ha gy jobban tetszik, egytt lni vele. Mindaddig ugyanis, amg tart a nagyhatalmak kztti, vagy ppen velk szembeni hatalmi versengs, s van r pnz, addig ennek erteljes ksrjelensge lesz a kiberkmkeds s -hadvisels. Egsz orszgok mkdst megbnt tmads csak egy valdi, slyos katonai konfliktus mellett indulna, de az USA-val szemben ll kormnyok erfitogtat prblkozsai, ha valamilyen kritikus infrastruktrt rintenek, mostantl okozhatnak kellemetlensgeket a kiber-hideghbors htorszgban l lakossgnak is.
|