Hacktivity 2013. első nap

Kiberháború vagy nem?

Ha valaki csak egy csöppnyit is érdeklődik a számítógépes, biztonsági témák után, nehéz elképzelni, hogy csak Charlie Miller vagy Mikko Hypponen nevét látva ne venne részt egy ilyen rangos eseményen. Akik már a kezdetektől, vagyis a Budai Fonó óta látogatók, sok változásnak lehettek tanúi, és persze a hackertársadalom is próbálja meghatározni a maga helyét, helyzetét, amely manapság kétségkívül nem egyszerű feladat.

Hirdetés

Szokás szerint először Papp Péter köszöntötte az egybegyűlteket a jubileumi Hacktivityn, és ezúttal hihetetlen módon semmilyen időbeli csúszás nem volt, időben elkezdődött a program.

Papp Péter
Papp Péter

A külföldi keynote előadók előtt „műsoron kívül” Zala Mihály, a Nemzeti Biztonsági Felügyelet elnöke beszélt röviden a közönségnek. Hangsúlyozta, a hackerek nagyon is hasznos tagjai lehetnek a társadalomnak, hiszen a különféle számítógépes incidensekben, a kritikus infrastruktúrák esetleges támadásai elleni védekezésben szakértelmükkel kiemelt szerepet játszanak. Elismerően szólt a magyar hackerek tudásáról, valamint kitért arra is, hogy több évnyi előkészítő munka után idén tavasszal végre megszületett a magyar információbiztonsági törvény is, amely nagyon fontos lépés volt a digitális információk biztonságának szabályozásában.

Zala Mihály
Zala Mihály

Utána Charlie Miller következett, akit mindenféle Maces hackelésből, Pwn2own részvételei által vagy éppenséggel például a The Mac Hacker's Handbook társszerzőjeként is ismerhetünk. A mobileszközökkel kapcsolatos támadások voltak előadása középpontjában. Egyrészt láthattuk, hogy a folyamatos fejlődés következtében technikailag egyre nehezebb feladat kártevőket készíteni, így ezek száma azért még mindig messze áll a Windows-világ 130+ milliós vírusmennyiségéhez.

Charlie Miller
Charlie Miller

Másrészt, az iOS rendszer zártsága ebből a szempontból kifejezetten előnyös, hiszen a kártevőkészítőknek és terjesztőknek azt is nézni kell, mekkora munkával mennyire kifizetődő, mennyire éri meg a fejlesztés, így gyakorlatilag minimális számú PoC (Proof of Concept) kódon felül ezen a platformon jó a helyzet. Az Androidon elindult ugyan egy kártevő hullám, de ez sokféle szempont miatt szerinte nehézkesebb terep egy Windowsos környezethez képest: ebben szerepet játszik a gyártónkénti fragmentáltság, az, hogy az alkalmazások sandboxban futnak, de ugyanakkor az is látható, hogy az okostelefonos operációs rendszerek fejlesztésekor látszólag sokat tanultak a PC-s világ vírustörténelméből.

Remélhetőleg Mikko Hypponent sem kell senkinek bemutatni, aki az F-Secure-tól érkezett, és előadását azzal kezdte, hogy a kiberháború kifejezést túl gyakran és indokolatlanul használják manapság a különféle incidensekben. Emlékezetes lehet, hogy korábban a Stuxnet kapcsán nyilatkozott úgy, hogy az államilag támogatott digitális terrorizmus – ha szabotázsra tervezett kártevőkkel, vírusokkal, kémprogramokkal kívánják a szereplők legyőzni a politikai ellenfeleiket –helytelen út. Sajnos ez a fegyverkezési verseny azóta is tart, és nem csak gyors ütemben bővítik a kiberhadseregeiket az országok, de a kihasználható sebezhetőségek szabályozatlan piacán az egyik legnagyobb felvásárlók is a különféle kormányzati szervek.

Mikko Hypponen
Mikko Hypponen

Az állami kémkedés, lehallgatás a titkosszolgálatok, rendőrségi szervek részéről is elhatalmasodott az utóbbi időben, és ebben az emlegetett sérülékenységeken alapuló szándékos kártevős fertőzések is kiemelt szerepet játszanak. Utalva az amerikai szolgáltatókra elmondta, józan ésszel senki nem hiheti, ha ingyen kap például a Gmailes levelezéséhez egy sok gigabájtos tárhelyet a Google-tól, mindeközben pedig a Google jelentős nyereséget tud felmutatni, akkor nem kell elgondolkozni az okokon.

A botnetes kártevők kapcsán szólt arról, hogy újabban Bitcoin bányászatra is egyre inkább kihasználják a zombihálózatok kapacitását, és ezzel elképesztő összegeket képesek keresni. Egy kétmilliós hálózat esetén az elérhető profit napi 58 ezer, havi 1,7 millió dollár (390 millió forint). Mivel az „okosságot” biztosító chipek lassan a háztartás minden területére beszivárognak, várhatóan eme készülékek erőforrásainak tömeges és rejtett kihasználására is fel kell majd készülni a jövőben. A rendőrség nevében érkező zsaroló kártevők csokrából pedig láthattunk tőle egy Áder Jánosos verziót.

A cikk még nem ért véget, kérlek, lapozz!

Azóta történt

  • Hacktivity 2013. második nap

    A második napon érezhetően kevesebben voltak, de a fél tízes kezdés mindenképpen emberbarát időpontnak minősíthető, és megfelelő volt az előző este későn fekvők számára is.

  • Több ezer rendszert törtek fel

    Egy brit hacker és társai másfél éven keresztül átjáróházként használták az amerikai kormányzat informatika rendszereit.

  • Az Adobe-felhasználók körében is az 123456 a legnépszerűbb jelszó

    Bár az egy hónapja kikerült adatokból készült elemzés eredménye nem túl meglepő, jól mutatja, hogy a jelszavas védelmek leggyengébb pontja továbbra is a felhasználó.

Előzmények