[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

A kiberháború frontjai közül egyre nagyobb szerepet kapnak az alapvető infrastruktúrát biztosító létesítmények és szolgáltatók elleni támadások. Manapság már nem PC-s vírust írni menő, hanem megtámadni egy olajfinomítót vagy egy erőművet.

Az Egyesült Államok ipari rendszereinek biztonságával foglalkozó csoport,az ICS-CERT kutatása szerint 2009-ben még csak 9 olyan esetről beszélhetünk, ahol kiberbűnözők egyértelműen valamilyen ipari létesítményt támadtak meg, tavaly már 198-ra nőtt az ellátórendszereket ért támadások száma Amerikában. Mivel ezeket az intézményeket sokszor valamilyen internetes, felhő alapú rendszer vezérli, az ügyesen “megépített” kártevők a rendszerbe jutva sokka nagyobb kárt okozhatnak egyetlen helyen, mintha egy PC-be férkőztek volna be. Ráadásul már olyan támadások is sikerrel jártak, ahol a külvilágtól elszeparált rendszerek miatt az üzemeltetők teljes biztonságban érezhették magukat.

[image img=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/kiberh_1.jpg” url=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/kiberh_1.jpg” align=”center” alt=”title”/]

Nagy halakra sok kis horgászbottal ■ Az Egyesült Államokban a tavalyi évben a vízellátás volt a kiberbűnözők kedvenc célpontja: 81 esetben támadtak meg vízműveket, gátakat, elosztórendszereket. Energiaszolgáltatók 31 esetben kerültek célkeresztbe, de tíz olyan támadást is feljegyeztek, amely nukleáris erőművek ellen irányult. 10 atomerőművet is megtámadtak tavaly az USA-ban az elektronikus bűnözők.

Az ICS-CERT jelentése szerint annak ellenére, hogy kritikus fontosságú intézményekről és rendszerekről van szó, néha gyermekien egyszerű módszerekkel sikerült bejutni a védművek mögé. Kifejezetten sok olyan esetet regisztráltak, amikor alkalmazottak levelezését felhasználva, adathalászati módszerekkel szereztek információkat, jelszavakat a támadók. Tavaly már bevett szokásnak számított a fertőzött pendrive is, amellyel az internettől teljesen elkülönített belső hálózatokba is “beinjekciózták” a hatalomátvételhez vagy épp romboláshoz szükséges károkozókat.

[image img=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/kiberh_2.jpg” url=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/kiberh_2.jpg” align=”center”/]

Hamis biztonságérzet ■ A kutatás egyik alapvető megállapítása, hogy bizony még a legnagyobb, legfontosabb rendszereket is csupán néhány oldalról bástyázzák körül. Többszintű tűzfalrendszerrel veszik körbe a hálózatot, miközben bárki bármilyen perifériát szabadon csatlakoztathat a gépekhez. Szofisztikált azonosítási és jogosultság-kezelési megoldásokat vezetnek be, de nem figyelik, körbeküldi-e valaki e-mailben a jelszavát. Az esetek elemzése egyértelműen bizonyítja: a kritikus rendszerek informatikai biztonsága terén akár egyetlen kis sebből is teljesen el lehet vérezni.

Sokan még mindig nem tanulnak az elmúlt évek tapasztalataiból. Az ICS-CERT tanulmánya megemlíti például az Echelon esetét: a vállalat többek között közműszolgáltatók számára gyárt intelligens mérőeszközöket és szenzorokat, amelyek az adatokat (elvileg) zárt internetes csatornákon küldik a fogyasztóktól a szolgáltatókhoz. A szakértői csoport néhány hete fedezte fel, hogy a távoli mérőeszközök és irányító berendezések nagy részét az interneten keresztül, alapértelmezett jelszavakkal el lehet érni. Érzékeltetésképpen képzeljük el, hogy akár egyetlen támadó lenullázhatja egy áramszolgáltató összes villanyórájának számlálóját, vagy akár tízezrek otthonában lekapcsolhatja az áramot, mindössze egyetlen “admin” jelszó felhasználásával…

Összegzésében az ICS-CERT továbbra is a kétszintű védekezés fontosságát emeli ki, melyben csupán az első szint a megfelelő biztonsági rendszerek beszerzése és telepítése. A második körben azonban az ügyvezetőtől a takarítónőig mindenkit részletesen ki kell képezni a biztonsági előírások betartására, a lehetséges fenyegetések észrevételére. Akár szakértők által szimulált kibertámadások végigvezetésével, egyfajta “hadgyakorlattal” is meg lehet próbálkozni, amikor a sokak számára nehezen érthető fogalmak és előadások helyett élesben tapasztalhatja meg mindenki, mit okozhat egy levélben elküldött jelszó vagy egy őrizetlenül hagyott pendrive.

Forrás: bitport.hu
Szerző: BÁTKY ZOLTÁN

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest