Miféle háború az, amelyben már javában zajlik a titkos ügynökök és az elhárítók párharca, de a felderítés csak késve jelenik meg? Úgy tűnik, ez volt a helyzet abban a digitális hadviselésben, amelyben az ellenség már régóta támad, hogy vállalati titkokat szerezzen meg, banki ügyfeleket kopasszon meg, céges átutalásokat térítsen el. A threat intelligence viszont, ami magyarul nem más, mint fenyegetésfelderítés, csak mostanában kezd elterjedni az üzleti világban.
Megeshet például, hogy valahol a világ távoli szegletében már dolgoznak egy rosszindulatú szoftveren (malware), amely történetesen egy vagy több konkrét bankra van szabva. Ezt onnan lehet tudni, hogy a bank webcímei benne vannak a kódban. Ha ezt a felderítő látja, akkor idejében értesítheti a célba vett bankokat. Hogy honnan látja? Antal Lajos, a Deloitte kiberbiztonsági szolgáltatások üzletágának szakértője ezt nem árulhatja el, de sejteni engedi: a kód esetleg megvásárolható. Vagy éppen fel lehet figyelni a tervre ott, ahol internetes fórumokon csevegnek erről a hackerek. Hogy kik ők, azt nehéz visszakövetni, de hogy miről cserélnek eszmét, az már elég a gyanúhoz.
Hasonló, szinte már magánnyomozói módszerekről számolt be novemberben a The Wall Street Journal. Amit bankok hivatalosan nem tehetnek meg, azt rábízzák felbérelt kutatókra. Nekik megvan a nyelvtudásuk, esetleg felderítési tapasztalatuk is. Akár kiberbűnözőnek is kiadhatják magukat, hogy beférkőzzenek az igazi gonosztevők társaságába. Az amerikai gazdasági napilap példája szerint a pontos technikai részletek birtokában egy bank már a tervezett támadás előtt hozzáláthatott a védekezéshez, így előzve meg, hogy órákra megbénítsák az internetes rendszerét.
Az információkat persze eddig is gyűjtötték a kiberbiztonsági szakértők. Az is szokás, hogy a nagyobb biztonsági cégek rendszeresen közzéteszik, akár sajtóközleményekben is, milyen támadások zajlanak a világban. A fenyegetésfelderítés azonban több ennél. Ez az adott cégre szabott, nem nyilvános szolgáltatás. A vállalat tevékenységi körének megfelelően célzottan figyelik – emberekkel és robotokkal egyaránt –, milyen fenyegetésre lehet számítani a világ melyik része felől. A célkeresztbe vett cég így időt nyer a felkészüléshez a támadás előtt.

Képünk illusztráció
AFP / DPA / Oliver Berg
Mintha valamiféle kiber-Interpol lenne kialakulóban: a fenyegetésfelderítés annyiban nem teljesen titkos, hogy újabban információcsere is tartozik hozzá. Komoly veszély esetén a tanácsadó cégek – amúgy versenytársak – értesítik egymást, hasonlóan ahhoz, ahogyan a nemzeti rendőrségek együttműködnek külföldi partnereikkel, vagy még inkább ahhoz, ahogyan időnként a titkosszolgálatok is jelzik a megbízható testvérszervezeteknek, ha terrorista felbukkanása várható.
Fenyegetésfelderítésre idehaza is szükség van, mert szaporodnak a kibertámadások. Látható az is, hogy lassacskán a magyar viszonyokhoz igazítják, amit csak lehet. A támadások ugyanis nem mindig alapulnak különlegesen ravasz és új módszereken. Jól kitaposott és nehezen lezárható utakon, leginkább e-mail küldésével vagy a vállalat internetes felületéről bejelentkezve is el lehet szabadítani a rosszindulatú szoftvereket.
Az évek óta elcsépeltnek tűnő figyelmeztetések ellenére a behatolások jelentős része továbbra is az emberi figyelmetlenségre, tájékozatlanságra, könnyelműségre épül. Ezért is érdemes tudni, hogy a veszélyes e-mailek ma már nem feltétlenül angolul vagy rossz magyarsággal érkeznek. Antal Lajos egyre gyakrabban találkozik nyelvileg kifogástalan üzenetekkel, ami arra utal, hogy a támadók (ha külföldiek) magyar anyanyelvű fordítókat alkalmaznak. Márpedig egy levél lefordítása még csak nem is büntetendő. Némi fáradsággal a vállalatnál megszokott szóhasználat is utánozható, így immár magyarul is működhet a sokéves módszer: a főnök címéről érkező mailben, titoktartás mellett, új partnernek szóló átutalásra kérni az illetékes munkatársat, netán számlaszámváltozásra hivatkozva máshová téríteni a megszokott partner esedékes követelését.
Banálisnak tűnik, de továbbra is működik az az egyszerű, legfeljebb kissé időigényes módszer, hogy közösségi oldalak és más források alapján tájékozódni lehet a megcélzott munkatárs hobbijáról, esetleg még arról is, hol vásárol. Így jó eséllyel lehet játszani arra, hogy ha mondjuk a horgászbolt ajánlatáról vagy a lovasklub programjáról érkezik értelmes mail a vállalati címre, akkor a célszemély megnyitja a csatolmányt. Onnan pedig már vállalatszerte útjára indulhat a malware.
A cikk a HVG 2018/46. számában jelent meg.