Oroszok csinálták, vagy nem, a Petya támadását véresen komolyan kell venni

Új és veszélyes fejezetet nyitott a kiberhadviselésben a májusban támadó WannaCry zsarolóvírushoz csak látszatra hasonló, Petya programmal végrehajtott akció. A továbbfejlesztett változat célzottan választott ugyanis áldozatot, feladata a pusztítás volt.

Oroszok csinálták, vagy nem, a Petya támadását véresen komolyan kell venni

„Ez egy magát emberrablónak álcázó gyilkos, és nagyjából biztosak lehetünk abban, hogy a Petya nevű rosszindulatú program mögött Oroszország áll” – mondta a múlt heti, eleinte zsarolóvírusos támadásnak látszó újabb digitális hadműveletről John Watters, a FireEye nevű nemzetközi kiberbiztonsági cég igazgatója. A szakember szerint a több ezer számítógépes rendszert megfertőző támadás indításának és irányításának körülményei, valamint a célpontok kiválasztása és a kódolás módja is arra utal, hogy az valószínűleg Moszkvához kötődik.

A Petyával indított művelet csak az első percekben hasonlított a májusi WannaCry-akcióhoz, melynek során világszerte több százezer felhasználó kapott olyan üzenetet, hogy a gépét zsarolóvírus fertőzte meg, s csak akkor veheti vissza az ellenőrzést, ha kifizeti a 300 dolláros váltságdíjat. A Petya szemmel láthatóan nem a pénzre ment. Kérte ugyan bitcoin digitális valutában az összeget, ám a támadó egyetlen e-mail-címet adott meg a befizetés visszaigazolásához, s azt természetesen szinte azonnal blokkolták a szolgáltatók. Így legfeljebb tízezer dollárnyi pénz futhatott be, ez pedig aligha elégséges fizetség a kódolásba és terjesztésbe ölt időért és energiáért.

AFP / Sputnik / Vladimir Trefilov

Az is a Petya különlegessége, hogy sokkal ellenőrzöttebben terjedt, mint a WannaCry. Igyekezett ugyan továbbtelepíteni magát a már megfertőzött szerverekhez kapcsolt komputerekre, ám a WannaCryjal ellentétben nem támadott meg ötletszerűen kiválasztott IP-címeket. Ennek következtében csak néhány ezer gép állt le, a több mint háromnegyedük Ukrajnában, abban az országban, amely a keleti határvidékén harcot vív az Oroszország támogatását élvező szakadárok ellen.

Már a számítógépben vannak

A jól képzett, motivált és a Kremllel együttműködő orosz hackereket már több emlékezetes kibertámadás elkövetésével vádolták meg, ám Moszkva rendre cáfolja, hogy köze lenne az akciókhoz (HVG, 2017. január 26.). Néhány, az utóbbi időben végrehajtott, oroszoknak tulajdonított művelet:

2015. május: A német rendőrség azt állította, hogy orosz hackerek hatoltak be a parlament számítógépes hálózatába. Berlin szerint a betörők a német politikai vezetőkről, valamint a NATO magas rangú tisztségviselőiről akartak információkat szerezni.

2015. október: A hackerek megpróbálták feltörni annak a holland állami bizottságnak a szervereit, amely a Kelet-Ukrajna fölött 2014-ben lelőtt maláj utasszállító gép tragédiájának a részleteit vizsgálta ki. A testület szerint az Amszterdamból indult gépet az oroszpárti szakadárok lőtték le. A betörést az a Pawn Storm nevű hackercsoport hajtotta végre, amely korábban a NATO és az amerikai kormányhivatalok szervereit is ostromolta.

2015. december: Kijevi vádak szerint orosz hackerek vették át az irányítást több ukrajnai erőmű fölött, s ennek következtében 235 ezer lakás maradt órákra áram nélkül. Egy évvel később hasonló támadás érte Ukrajnát.

2016. szeptember: Az orosz kormányzathoz köthető hackercsoportok, a Fancy Bear, illetve a Cozy Bear tagjai megtámadták a Bellingcat nevű újságírócsoport szerverét. A Bellingcat akkor vált híressé, amikor a tagjai bizonyítékokat találtak arra, hogy az oroszpárti szakadárok lőtték le a maláj utasszállítót. A Fancy Bear és a Cozy Bear tagjai később részt vettek az amerikai Demokrata Párt levelezőszerverének a feltörésében is. A Fancy Bear volt az is, amely behatolt a Nemzetközi Doppingellenes Ügynökség (WADA) rendszerébe, és sportolók egészségügyi adatait hozta nyilvánosságra, azt próbálva bizonyítani, hogy nem csupán az oroszok éltek titkos teljesítményfokozó szerekkel, csak a nyugatiaknak ezt elnézték.

2017. június: Több tucat brit alsóházi képviselő és felsőházi tag e-mail-fiókját törték fel vélhetően orosz hackerek. „Brutális volt a támadás, valószínűleg idegen állam áll az akció mögött” – idézte a The Guardian című napilap a brit kiberszakértőket. A fiókok feltörése miatt a rendszergazdák arra kényszerültek, hogy egy időre leállítsák a levelezőszerverek működését.

A Petya egyebek mellett a kijevi metró és repülőtér, valamint több bank és minisztérium számítógépeit bénította meg. A rosszindulatú program betört az 1986-ban balesetet szenvedett csernobili atomerőmű térségében a sugárzást mérő rendszerekbe is, ezért az automaták munkáját néhány órára a kézi számlálóval felszerelt emberek vették át. Bár a zsarolóvírusnak álcázott kiberfegyver más országokban, még Oroszországban működő vállalatokat is megfertőzött, a program útját követő szakemberek szerint az általa legyűrt külföldi komputerek többsége azért „esett el”, mert kapcsolatban állt ukrajnai szerverekkel.

Míg a független szakemberek és a kijevi politikusok nyíltan Oroszországot vádolták meg a támadással, a NATO óvatosabban fogalmazott. A Tallinnban lévő kiberbiztonsági központ közleménye szerint csak az vehető biztosra, hogy a mostani eset mögött állami szereplők vagy egyes államokkal szoros kapcsolatban lévő elkövetők álltak. „Az akció túlzottan összetett volt ahhoz, hogy független hackerek csak a gyakorlás kedvéért előkészítsék és végrehajtsák. Számítógépes bűnözők sem lehettek az elkövetők, mert a váltságdíj begyűjtése olyan hozzá nem értő módon volt megtervezve, hogy előre sejteni lehetett, a beszedett pénz a költség fedezésére sem elég” – áll a kiberközpont közleményében.

Az intézet jogi osztályának kutatója, Tomas Minárik szerint az egyes országok életfontosságú rendszereit célba vevő erődemonstráció olyan súlyos volt, hogy az feljogosíthatja az érintetteket válaszlépések megtételére. Hasonlóan fogalmazott Jens Stoltenberg NATO-főtitkár is, aki szerint egy kiberhadművelet is alapja lehet annak, hogy a katonai szervezet a szerződés ötös pontja értelmében kollektív védelmi lépéseket tegyen a támadó ellen.

A leginkább Ukrajnát sújtó támadás – ahogy az ukrán áramszolgáltatók elleni 2015-ös és 2016-os kiberhadművelet – annak ellenére nem okozott visszafordíthatatlan és súlyos károkat az országos infrastruktúrában, hogy amerikai tudósok már 2007-ben bebizonyították: a számítógépek fölötti uralom átvételével fizikai értelemben is tönkre lehet tenni különféle berendezéseket. Bár nem a kamerák előtt, de hasonló történt Iránban, ahol az izraeliek és az amerikaiak által kifejlesztett Stuxnet programmal tömegesen tették tönkre a Teherán atomprogramjában az urán dúsítására használt centrifugákat.

AFP / Sputnik / Vladimir Trefilov

„Az oroszok célja az, hogy visszarettentsék a kiberhadviselést ugyancsak fejlesztő amerikaiakat. Azzal, hogy leoltják a lámpákat Kijevben, azt üzenik Washingtonnak, hogy ne próbáljon bevetni Oroszország vagy szövetségesei ellen a Stuxnethez hasonló rosszindulatú programot” – állították a Wired című informatikai szaklapnak nyilatkozó amerikai szakértők. A WannaCryt és a Petyát minden bizonnyal újabb hasonló támadások követik. Az ukrajnai szakemberek már most látják annak előjeleit, hogy idén decemberben újabb akció indul majd az ország infrastruktúrája ellen. Az is elképzelhető, hogy a zsarolóvírusnak álcázott programok feladata tesztelni a nagyobb, illetve súlyosabb károkat okozó támadáshoz szükséges kiberfegyvereket.

A rendszerfájlokat is átíró Petyánál és társainál sokkal komolyabb veszélyt jelentenek az olyan rejtőzködő rosszindulatú programok, amelyeknek közvetlen feladatuk nem az azonnali károkozás, hanem a folyamatosan fenntartott jelenlét és információszerzés. „Ha az ellenség több helyre is telepített ilyen programokat, akkor hetekig tartó áramszünetek, illetve egyéb válsághelyzetek alakulhatnak ki. Melyik az a terület, ahol nem következnének be gyökeres változások egy hónapig tartó áramhiány után?” – vetette fel Robert Lee, az amerikai Nemzetbiztonsági Hivatal (NSA) egyik volt szakértője. Szerinte a mélyen beépült programok az áramszolgáltatás mellett képesek megbénítani a közlekedési infrastruktúrát, valamint a gáz- és egyéb vezetékrendszereket is, és nincs olyan ország és rendszer, amely teljes biztonságban érezheti magát.

Teszttelep

Az új számítógépes vírus egyes részei már a fertőzési hullám megindulása előtt felbukkantak Magyarországon. A WannaCry tesztverziójához hasonlóan a Petya egyes modulvariánsait hónapokkal a globális fertőzés előtt is megtalálták kisebb magyar vállalkozások rendszereiben. „Trenddé vált, hogy a malware-es és zsarolóvírusos támadásokat először kelet-európai kkv-k informatikai rendszerein tesztelik” – magyarázza Mádi-Nátor Anett, a Cyber Services Plc. vezérigazgató-helyettese. Szerinte hiába kínál számos magyar érdekeltségű cég naprakész védelmet, a fenyegetést a közepes vagy kisvállalkozások ritkán veszik komolyan.

A zsarolóvírusnak látszó, rendszerleállásokat kiváltó Petya-támadásnak magyarországi áldozatai is voltak. Székesfehérváron napokra megbénult a Győri Kekszet is gyártó, amerikai tulajdonú Mondelez üzeme, és hasonlóan járt a Tatabányán Air Wick légfrissítőt és illatgyertyákat készítő, brit multihoz tartozó Reckitt Benckiser Kft. is. Az OTP ukrán leánybankját is megfertőző vírus összefüggésbe hozható azzal is, hogy a pénzintézet több itthoni ATM-jét csak az újraindítást követően lehetett ismét használni. A szlovákiai ESET kiberbiztonsági cég múlt pénteken kiadott összegzése szerint Magyarország viszonylag olcsón megúszta: a támadások csupán másfél ezred része érintett itt futó számítógépes rendszert. Ennek több mint ötszörösét szenvedte el Cseh- és Oroszország, közel hússzorosát Szerbia, mintegy hatvanszorosát Németország. Ukrajna külön kategória: minden tíz támadásból több mint hét ukrán területen működő cégekre, számítógépekre csapott le.

Ami az általánosan elvárható védekezést illeti, a napi rendszerességű adatmentés felettébb költséghatékony megoldás, kifejezetten ajánlott a kkv-k számára. Mivel ezekben, valamint az otthoni felhasználók körében illegális szoftvereket használnak, már az is némi védelmet jelent, ha azoknak a legfrissebb – a biztonsági réseket leginkább befoltozó – verzióját alkalmazzák.

Az EU rendszerszintű válaszára szűk egy évet még várni kell: 2018. május 28-án életbe lép az új adatvédelmi rendelete, amely brutálisan bünteti, ha egy cégről bebizonyosodik, hogy hagyta a rendszeréből kilopni, kiszivárogni európai állampolgárok vagy cégek információit. A nem megfelelő védelmet a tagországok adatvédelmi hivatala fogja szankcionálni, és ha egy cég bűnösnek bizonyul, globális éves bevételének 4 százalékára, de legalább 20 millió euróra büntethetik meg. Az ágazati szereplők ettől az informatikai biztonság drasztikus változását várják, valamint azt, hogy a bírság elkerülése végett a kkv-szektor is nyitni fog a felhőszolgáltatások felé – elvégre az ott elhelyezett adatok biztonságáért már a tárhelyet kínáló lesz a felelős.

SZABÓ M. ISTVÁN