Sötétbenbujkáló
Új és veszélyes fejezetet nyitott a kiberhadviselésben a májusban támadó WannaCry zsarolóvírushoz csak látszatra hasonló, Petya programmal végrehajtott akció. A továbbfejlesztett változat célzottan választott ugyanis áldozatot, feladata a pusztítás volt.

Állami háttérrel

Teszttelep
Az új számítógépes vírus egyes részei már a fertőzési hullám megindulása előtt felbukkantak Magyarországon. A WannaCry tesztverziójához hasonlóan a Petya egyes modulvariánsait hónapokkal a globális fertőzés előtt is megtalálták kisebb magyar vállalkozások rendszereiben. „Trenddé vált, hogy a malware-es és zsarolóvírusos támadásokat először kelet-európai kkv-k informatikai rendszerein tesztelik” – magyarázza Mádi-Nátor Anett, a Cyber Services Plc. vezérigazgató-helyettese. Szerinte hiába kínál számos magyar érdekeltségű cég naprakész védelmet, a fenyegetést a közepes vagy kisvállalkozások ritkán veszik komolyan.
A zsarolóvírusnak látszó, rendszerleállásokat kiváltó Petya-támadásnak magyarországi áldozatai is voltak. Székesfehérváron napokra megbénult a Győri Kekszet is gyártó, amerikai tulajdonú Mondelez üzeme, és hasonlóan járt a Tatabányán Air Wick légfrissítőt és illatgyertyákat készítő, brit multihoz tartozó Reckitt Benckiser Kft. is. Az OTP ukrán leánybankját is megfertőző vírus összefüggésbe hozható azzal is, hogy a pénzintézet több itthoni ATM-jét csak az újraindítást követően lehetett ismét használni. A szlovákiai ESET kiberbiztonsági cég múlt pénteken kiadott összegzése szerint Magyarország viszonylag olcsón megúszta: a támadások csupán másfél ezred része érintett itt futó számítógépes rendszert. Ennek több mint ötszörösét szenvedte el Cseh- és Oroszország, közel hússzorosát Szerbia, mintegy hatvanszorosát Németország. Ukrajna külön kategória: minden tíz támadásból több mint hét ukrán területen működő cégekre, számítógépekre csapott le.
Ami az általánosan elvárható védekezést illeti, a napi rendszerességű adatmentés felettébb költséghatékony megoldás, kifejezetten ajánlott a kkv-k számára. Mivel ezekben, valamint az otthoni felhasználók körében illegális szoftvereket használnak, már az is némi védelmet jelent, ha azoknak a legfrissebb – a biztonsági réseket leginkább befoltozó – verzióját alkalmazzák.
Az EU rendszerszintű válaszára szűk egy évet még várni kell: 2018. május 28-án életbe lép az új adatvédelmi rendelete, amely brutálisan bünteti, ha egy cégről bebizonyosodik, hogy hagyta a rendszeréből kilopni, kiszivárogni európai állampolgárok vagy cégek információit. A nem megfelelő védelmet a tagországok adatvédelmi hivatala fogja szankcionálni, és ha egy cég bűnösnek bizonyul, globális éves bevételének 4 százalékára, de legalább 20 millió euróra büntethetik meg. Az ágazati szereplők ettől az informatikai biztonság drasztikus változását várják, valamint azt, hogy a bírság elkerülése végett a kkv-szektor is nyitni fog a felhőszolgáltatások felé – elvégre az ott elhelyezett adatok biztonságáért már a tárhelyet kínáló lesz a felelős. ¬ SZABÓ M. ISTVÁN
Máraszámítógépbenvannak
A jól képzett, motivált és a Kremllel együttműködő orosz hackereket már több emlékezetes kibertámadás elkövetésével vádolták meg, ám Moszkva rendre cáfolja, hogy köze lenne az akciókhoz (HVG, 2017. január 26.). Néhány, az utóbbi időben végrehajtott, oroszoknak tulajdonított művelet:
¬ 2015. május: A német rendőrség azt állította, hogy orosz hackerek hatoltak be a parlament számítógépes hálózatába. Berlin szerint a betörők a német politikai vezetőkről, valamint a NATO magas rangú tisztségviselőiről akartak információkat szerezni.
¬ 2015. október: A hackerek megpróbálták feltörni annak a holland állami bizottságnak a szervereit, amely a Kelet-Ukrajna fölött 2014-ben lelőtt maláj utasszállító gép tragédiájának a részleteit vizsgálta ki. A testület szerint az Amszterdamból indult gépet az oroszpárti szakadárok lőtték le. A betörést az a Pawn Storm nevű hackercsoport hajtotta végre, amely korábban a NATO és az amerikai kormányhivatalok szervereit is ostromolta.
¬ 2015. december: Kijevi vádak szerint orosz hackerek vették át az irányítást több ukrajnai erőmű fölött, s ennek következtében 235 ezer lakás maradt órákra áram nélkül. Egy évvel később hasonló támadás érte Ukrajnát.
¬ 2016. szeptember: Az orosz kormányzathoz köthető hackercsoportok, a Fancy Bear, illetve a Cozy Bear tagjai megtámadták a Bellingcat nevű újságírócsoport szerverét. A Bellingcat akkor vált híressé, amikor a tagjai bizonyítékokat találtak arra, hogy az oroszpárti szakadárok lőtték le a maláj utasszállítót. A Fancy Bear és a Cozy Bear tagjai később részt vettek az amerikai Demokrata Párt levelezőszerverének a feltörésében is. A Fancy Bear volt az is, amely behatolt a Nemzetközi Doppingellenes Ügynökség (WADA) rendszerébe, és sportolók egészségügyi adatait hozta nyilvánosságra, azt próbálva bizonyítani, hogy nem csupán az oroszok éltek titkos teljesítményfokozó szerekkel, csak a nyugatiaknak ezt elnézték.
¬ 2017. június: Több tucat brit alsóházi képviselő és felsőházi tag e-mail-fiókját törték fel vélhetően orosz hackerek. „Brutális volt a támadás, valószínűleg idegen állam áll az akció mögött” – idézte a The Guardian című napilap a brit kiberszakértőket. A fiókok feltörése miatt a rendszergazdák arra kényszerültek, hogy egy időre leállítsák a levelezőszerverek működését.