Az adatlopásnál is van durvább támadás

A legfrissebb és legalattomosabb veszélyforrás a kibertérben ma már nem az adatlopás, hanem a hamisítás. A dezinformáció a hadászatban nem ismeretlen fogalom, elektronikus alkalmazása azonban még csak most kezd igazán komoly karriert befutni. Bár alapvetően ez a támadási forma nem a jövedelmezőség miatt, sokkal inkább a károkozás szempontjából érdekes, azért pénzt is lehet vele csinálni.

A Stuxnet első verziója például úgy lett tervezve, hogy túlpörgesse az urándúsító centrifugáit, miközben a normál működés során rögzített normál visszajelzéseket küldi a vezérlőbe, így kerülve el a vészleállást. Hasonlóan hamis adatokkal operálhattak volna azok a hackerek is, akik a benzinkutakon használt üzemanyagtartályok automatizált mérőeszközeit támadják meg, szerencsére a Rapid7 időben értesítette a töltőállomásokat.

Ahogy az Edward Snowden által kiszivárogtatott információkból kiderült, a közvéleményt is manipulálták a (például brit) hatóságok egyszerűen azzal, hogy az online szavazások eredményeit módosították.

Amikor nem hihetünk a szemünknek
Amikor nem hihetünk a szemünknek (forrás: Daniel Paz) [+]

Hogy a pénzügyileg is nyereséges akciókra is hozzunk példát, 2013-ban a Szír Elektronikus Hadsereg megszerezte többek közt az Associated Press (AP) Twitter-fiókját, majd hamis híreket közöltek meg nem történt robbantásokról a Fehér Házban. Ennek hatására a Dow Jones Industrial Average (az USA 30 legfontosabb vállalatának tőzsdei mutatója) 150 ponttal esett, ezzel 136 milliárd dollárt veszítettek a befektetők. Persze később a piac helyreállt, de addigra már páran bevásároltak a hirtelen áron alul értékesített papírokból.

Az adathamisításban rejlő potenciált legjobban mégis Michael Rogers admirális (Az USA Nemzetbiztonsági Hivatalának igazgatója) világította meg egy védelmi konferencián november elején. Felszólalását két kérdéssel kezdte: „mi történik, ha amit (a képernyőkön) látok, döntésre kényszerít, amivel csak súlyosbítom a problémákat, ami ellen küzdünk? Mi van akkor, ha az információk nem számítanak megbízhatónak többé?”

A Stuxnet működési elve
A Stuxnet működési elve (forrás: Extremetech) [+]

Az aggodalom nem véletlen, bár nem teljesen új keletű. Mikko Hypponent, az F-Secure vezető kutatóját az 1990-es évek végi „Excel támadásokra” emlékezteti a helyzet. Az ezredfordulón véletlenszerűen íródtak át a fertőzött fájlok adatsorai plusz-mínusz öt százalékos tűréshatárral, ezzel a gyártósorokon komoly problémákat okozva.

A FireEye statisztikái szerint átlagosan kétszáz nap kell, hogy egy vállalat észlelje a behatolást rendszereibe. Ennyi idő alatt rengeteg apró módosítást lehet elvégezni, illetve rögzíteni a normál üzletmenetet. A cél egyértelműen az, hogy időben észleljük a támadásokat.

Azóta történt

Előzmények