Háború a kibertérben

2014-07-15

A háborúk egyidősek az emberiséggel, mindig voltak és nagy valószínúséggel lesznek a jövőben is. Ám míg a régmúlt időkben test küzdött test ellen, és a jó stratégia mellett a fizikai erő is sokat nyomott a latban, mára új dimenziók ...

weaponsA háborúk egyidősek az emberiséggel, mindig voltak és nagy valószínúséggel lesznek a jövőben is. Ám míg a régmúlt időkben test küzdött test ellen, és a jó stratégia mellett a fizikai erő is sokat nyomott a latban, mára új dimenziók jelentek meg a hadviselésben. Ilyen az információs hadszíntér, vagy információs dimenzió, amit kibertérnek is nevezünk.

 

A kibertér részének tekintjük a telefonvonalakat, múholdas rendszereket, számítógépes-hálózatok és azok internetes kapcsolatát, azaz az online hálózatokat. A katonai értelmezésbe mindezeken felül bele tartoznak még a harctéren megtalálható navigációs eszközök, radarok és minden egyéb eszköz, mely elektromágneses energiát használ fel az információ megszerzésére és továbbítására.

A kiberhadviselés a kibertérben végrehajtott támadások összessége, melyek célja az információs fölény kivívása és megtartása, a saját elektronikus, információszerző és hálózatközpontú rendszerek védelme és az ellenség ugyanilyen típusú rendszereinek zavarása, blokkolása és leállítása.

Összetevőit tekintve ide soroljuk az elektronikai felderítést, az elektronikai hadviselést és a számítógép-hálózati múveleteket.

Kiberhadviseles

A biztonsagpolitika.hu a 2006 óta bekövetkezett legjelentősebb támadásokkal kapcsolatban a következőket írja: „ha kínai vagy orosz kémek leparkolnának az [Amerikai] Külügyminisztériumnál, és az ajtót berúgva, az őröket megkötözve egész éjszaka a Minisztérium anyagait böngésznék, az már háborús cselekménynek számítana – azonban ha mindez a kibertérben történik, szinte alig veszünk róla tudomást.”

A luizfirmino.blogspot.com oldal összegyújtötte a különböző kiberfenyegetettségi világtérképeket, melyeket ide kattintva böngészhet.  Ezek a térképek egy-egy interaktív földgömbön-némelyik valós időben- mutatják az éppen zajló támadásokat. A felhasználók leírásokat jeleníthetnek meg minden egyes fenyegetésről vagy ki is kapcsolhatják ezeket. Nálunk az alábbi térkép lett az abszolút favorit, bár arra hosszas pörgetés-forgatás után sem sikerült rájönnünk, vajon milyen gyakorlati haszna van, viszont szórakoztató és jól is néz ki:

cyberthreat real time map

A kiberbiztonság és a kibertérből érkező támadásokra való felkészülés az egyik legfontosabb biztonságpolitikai kihívássá lépett elő napjainkban. A NATO kibervédelemmel foglalkozó központja ajánlásban megfogalmazta meg, hogy a kiberhadviselés milyen nemzetközi jogi elvek alapján legyen szabályozva. A kibertérség konfliktusait szabályozó  95 irányelvet a „Tallini útmutató a kiberhadviselére” címú kézikönyv foglalja össze. Az alkotók szerint az állam vagy felelősségre vonja az agresszort, vagy „arányos ellenintézkedésekkel” válaszolhat.

Az ilyen támadásokat „fegyveres támadásnak” lehet minősíteni, így jogos az önvédelem a megtámadott állam részéről, beleértve a hagyományos fegyverek alkalmazását is. Ugyanakkor nem tekinthető fegyveres támadásnak a kiberkémkedés, a számítógépes lopás, a honlapok elleni attak, amennyiben a károk nem állami méretúek. Az agresszor állam viseli a felelősséget, akkor is, ha más országokból való közvetítők útján végzi a támadást. A kézikönyv összeállítói szerint a kibertámadásokat a vegyi, a biológiai és a radiológiai fegyverek alkalmazásához kell hasonlítani.
 

A kiberfenyegetettségi világranglistán Magyarország ugyan csak a 93. helyen áll, ám a Cyberthreat Defense Report 2014 tanulmány szerint a vállalatok 15 százalékát ötnél is több alkalommal; több, mint 60 százalékát pedig legalább egyszer érte kibertámadás 2013-ban. A múködésének 2013. július 1-jei kezdetét követő első negyedévben 200 incidens-bejelentést regisztrált az állami és önkormányzati szervezetek kiberbiztonságáért felelős Kormányzati Eseménykezelő Központ. Az incidensek 15 százaléka érintette az állami rendszereket. Az észlelt kibertámadások között kritikus, azaz a legmagasabb biztonsági besorolású nem volt. Magas kockázatú is csak két-három, a többi közepes, alacsony vagy minimális veszélyt jelentett csupán az állami és az önkormányzati informatikai rendszerek múködésére.

A fenyegetések közül a különféle rosszindulatú szoftverek és az adathalász kísérletek okozzák a legtöbb fejtörést az informatikusoknak, és az infrastruktúrában a mobileszközöket tartják a leggyengébb láncszemnek.

A felmérés alapján az IT-biztonsági szakemberek negyede nem biztos abban, hogy vállalata elegendő védelemmel rendelkezik a kiberfenyegetések ellen.

Ahhoz, hogy pontosan fel tudjuk mérni, kikkel szemben kell nekünk felvenni a harcot, ismernünk kell őket. A biztonság ellenőrzésének igen bevált eszköze a Penetration Test, azaz az IT rendszerek betörésvédelmi tesztelése. A Masterfield Oktatóközpont Magyarországon egyedülálló Penetration Tester tanfolyamán részt vevő professzionális szinten lesznek képesek megkeresni egy hálózat, szerver vagy számítógép gyenge pontjait, a feltárt hiányosságokra azonnali megoldást tudnak ajánlani.

White Hat Hacker tanfolyamunk elvégzését követően hallgatóink képesek rendszereik megvédésére, ellenőrzésére és egy esetleges támadás mihamarabbi felismerésére. Képzésünk a támadók felől közelíti meg az IT biztonságot: megmutatja, ők milyen eszközökkel dolgoznak és hogyan lehet ellenük védekezni. Az egyes támadás típusok gyakorlati bemutatása mellett az azokat csökkentő ill. elhárító védekezési módszerekkel és a behatolásérzékeléssel is részletesen foglalkozunk.

Forrás: biztonsagpolitika.hu; hvg.hu; mno.hu; nato.int; origo.hu; hungarian.ruvr.ru