Fordulóponthoz érkezett a kiberhadviselés, mindenki áldozat lehet

Fehér Buda 2022-07-17 12:00:18
Az emberiség talált magának egy újabb játékszert, hogy megkeserítse a saját életét.

Az egyik legnagyobb iráni acélipari vállalat június 27-én közölte, hogy kénytelen leállítani a termelést, miután technikai problémák léptek föl egy kibertámadást követően. Az adott napon, június 27-én, hétfőn a cég honlapja is elérhetetlenné vált, írja a laptársunk, az Azonnali.

A cég vezérigazgatója, Amin Ebrahimi ugyanakkor azt állította, hogy a Khuzestan acélművekben sikerült megakadályozniuk, hogy a gyártósorok károsodjanak, ami később hatással lehetett volna az ellátási láncokra, és megérezhették volna a vásárlók is.

Egy helyi hírcsatorna az AP hírügynökség szerint egyébként arról számolt be, hogy a cégnek hatalmas szerencséje volt, ugyanis a támadás azért hiúsulhatott meg, mert a gyár áramszünet miatt akkor éppen amúgy sem működött.

Aztán sorra érkeztek a hírek, hogy a Khuzestan acélművek mellett az iráni acélipar

két másik, jelentős vállalata ellen is támadást hajtottak végre.

A kormány az acélt kulcsfontosságú ágazatnak tekinti. A World Steel Association szerint Irán a Közel-Kelet vezető acéltermelője, és a világ 10 legnagyobbja között van. A három megtámadott cég pedig mindennek a kulcsszereplője.

A Jerusalem Post is csak annyi írt az esetről, hogy nem lehet tudni, a támadás milyen hatással lesz Irán gazdaságára, hadi- vagy nukleáris iparára. Ők akkor azt tippelték, a rehabilitáció valószínűleg több hetet vesz igénybe.

A támadást, mint kiderült, egy Gonjeshke Darande-nak, azaz Ragadozó Verébnek nevezett hacktivista csoport vállalta magára, ami a tavalyi, 2021-es év legnagyobb támadásáért is vállalta a felelősséget, amikor is az ország benzinkúthálózatát bénították meg. A hackercsoport azt állította, hogy az iszlám köztársaság agressziójára válaszul indították a támadást.

A Gonjeshke Darande azzal emelte a tétet, hogy megcáfolva az iráni kormányt és a cégvezetőket, nyilvánosságra hozott egy felvételt, amit elvileg Khuzestan acélművekben lévő, zártláncú kamerahálózat egyik kamerája készített, és amin az látszik, hogy a gyártósor egyik nehézgépe egyszer csak szikrákat kezd hányni, és néhány pillanattal később

a lángok elöntenek mindent.

A Tel-Avivi Egyetem kiberszakértője, Omree Wechsler is azt mondta egyébként a támadással kapcsolatban, hogy az ilyen, ipari rendszerek elleni támadások valószínűleg fizikailag is be kellett törni az üzembe, szóval a hekkercsoportnak vagy bárkinek, aki a támadást végrehajtotta, kell, hogy legyen valamiféle kapcsolata egy olyan állammal, ami erős hírszerző ügynökséggel rendelkezik, amilyen például a Moszad is.

A Times of Israel magas rangú tisztviselők között mozgó katonai tudósítókra hivatkozva aztán nyíltan leírta, hogy a kibertámadás egy egy héttel korábbi, Iránnak tulajdonított támadás megtorlása volt, amikor is, mint mi is beszámoltunk róla, Jeruzsálemben és Eilatban megszólaltak a légvédelmi szirénák.

A beszámolók szerint június 19-én, vasárnap este csaknem

egy órán keresztül zúgtak a légvédelmi szirénák

Eilatban és Jeruzsálem több negyedében.

Az izraeli védelmi erők (IDF) először azt jelentették, hogy rendszerhiba okozta a dolgot, június 20-án, hétfő reggel az Izraeli Nemzeti Kibernetikai Igazgatóság (INCD) aztán már azt közölte, hogy valószínűleg kibertámadás állhat a hamis rakétafigyelmeztetések mögött. Egy rakás kiberszakértő már aznap úgy nyilatkozott, hogy nem zárható ki, hogy Iránból érkezett a támadás.

Egy diplomáciai forrás aztán június 21-én, kedden a Jeruzsalem Times-nak arról beszélt, hogy valóban fennáll a gyanú, hogy a támadást Irán követte el. Hogy mikor ki támad kit, azt csak sejteni lehet, ugyanis általában senki nem vállalja a felelősséget, ami mindkét félnek elég kényelmes, mert így nem kell a konfliktus eszkalációjától tartani.

Kiszabadult a szellem

Minden egy Stuxnet nevű vírussal kezdődött, amit 2020 júniusában észlelt először egy vírusirtókat készítő fehérorosz cég, a VirusBlokAda. A programot egy iráni ügyfelük rendszerében találták meg, később aztán kiderült, hogy bár a Stuxnettel fertőzött gépek 60 százaléka iráni volt, a vírus eljutott Indonéziába és Indiába is, de találtak fertőzött gépeket az Egyesült Államokban is, igaz, csak elenyésző számban. A fertőzött gépek mindössze 1,28 százaléka volt az Egyesült Államokban.

A Stuxnet bejutott egy, az ország közepén található, földalatti nukleáris központba, ahol Irán az urándúsítást végzi, és a 9000 natanzi urándúsító centrifugából

legalább ezret működésképtelenné tett.

Hogy ezt hogyan érte el, azóta sem tudja senki biztosan. Van, ahol azt olvasni, hogy túlpörgette őket, van, ahol pedig azt, hogy a nagy sebességgel forgó finom eszközöket hirtelen megállásra, majd a másik irányba forgásra utasította, miközben az alkalmazottaknak a támadás előtt rögzített régi adatokat továbbította, amik alapján úgy tűnhetett, hogy minden rendben van.

A Nemzetközi Atomenergia-ügynökség (NAÜ) akkoriban kiszivárgott bizalmas jelentése szerint legalább egy napra még 2010 novemberében is teljesen leálltak a centrifugák, mert technikai gondok adódhattak a natanzi berendezésekkel.

Az eset már csak azért is nagyon különleges

– kémfilmekbe illő volt,

mert a vírust kifejezetten olyan rendszerek ellen írták, amik nincsenek rákötve az internetre, és mert mindemellett a Siemens Irán által is használt ipari számítógépeire volt főleg kihegyezve.

A Stuxnet usb-eszközökkel terjedt, elég volt egy fertőzött pendrive-ot csatlakoztatni egy windowsos géphez, attól kezdve bármilyen usb-s eszközre felmásolta magát. Ahogy tehát a Khuzestan acélművek esetében, valakinek itt is fizikailag jelen kellett lennie a támadás elindításához.

Mindezek miatt először

egy kirúgott dolgozóra gyanakodtak,

de az elmélet hamar megdőlt, mert a Stuxnet kifinomultsága jóval nagyobb költségeket és jóval több befektetett energiát feltételezett, minthogy egy ember álljon mögötte.

A Stuxnet előtt, ha elképzelhetetlen, mint látjuk, nem is volt, mindenesetre példa nélküli, hogy egy vírus fizikai tárgyakat pusztítson el.

Fotó: Pixabay

A dolognak egy kisebb csavart adott még, hogy a már 2010 nyarán úgy gondolták, hogy a Stuxnet legalább 2010 januárja óta léteznie kellett, de később, 2013-ban a Symantec nevű cég talált egy változatot, ami már 2007-ben megtámadta az iráni nukleáris programot.

A CIA éppen 2009 körül visszavonult igazgatója, Michael Hayden aztán arról beszélt, hogy a szellem kiszabadult a palackból,

a hadtörténelem új korszakába léptünk,

ahol kiberfegyverekkel okozhatunk fizikai pusztítást.

Hayden azzal méltatta a Stuxnetet, hogy vírus mindennél hatékonyabban és olcsóbban szabotálta az iráni nukleáris programot az urándúsító centrifugák tönkretételével.

Amikor egy buli beindul

A következő két évben legalább négy hasonlóan fejlett vírust fedeztek még fel. 2011-ben egy magyar, Bencsáth Boldizsár, a Crysys Lab dolgozója, a Kriptográfiai és Rendszerbiztonsági Laboratórium rendszerelemzője fedezte fel a Duqu-t, a kiberháború következő fegyverét.

A találat külföldön hatalmas dolognak számított. Bencsáth később is azt mesélte, amikor egy konferencián véletlenül becsapta maga mögött az ajtót, szóltak neki, hogy

semmi gond, ő nyugodtan megteheti.

A Duqu-t a szakértők szerint arra tervezték, hogy adatokat gyűjtsön, hogy megkönnyítse a jövőbeli támadások indítását. A nevét viszont az általa létrehozott DQ kezdetű fájlnevekről kapta – ahogy a Forbes interjújából kiderül, és nem pedig a Csillagok háborúja egyik gonoszáról, ahogy a helyenként a hírekben szerepel.

Aztán 2012-ben a Kaspersky Lab felfedezte a Flame-et, egy újabb adatlopó vírust, ami aztán rövid időn belül a harmadik nagy kiberfegyver lett. A vírus körülbelül 20-szor annyi kódot tartalmazott, mint a Stuxnet, és körülbelül 100-szor annyi kód volt benne, mint egy hagyományos vírusban, amit mondjuk pénzügyi infókat ellopására terveztek.

A feltételezések szerint a Flame akkor már

legalább öt éve lapulhatott a közel-keleti rendszerekben

egy kifinomult kiberhadviselési kampány részeként. A vírus tehát már 15 évvel ezelőtt is képes volt arra, amire most az okostelefonok esetében a Pegasus, azaz hogy észrevétlenül gyűjtse az adatfájlokat, hogy távolról módosítsa a számítógépek beállításait, hogy bekapcsolja a mikrofonokat a beszélgetések rögzítéséhez, hogy képernyőképeket készíthet, vagy hogy naplózza a cseteléseket.

A szakértők már akkor is azt mondták, hogy a Flame készítői hozzáférhettek ahhoz a technológiához, amihez a Stuxnet vagy a Duqu készítői, így valószínű, hogy ugyanaz a nemzet vagy nemzetek rendelték meg.

A Kaspersky Lab vezető kutatója, Roel Schouwenberg annyit tett még hozzá, hogy a Flame-mel már nagyon pontosan célzott támadásokat hajtottak végre, amik főként vállalkozások és tudományos intézmények ellen irányultak.

Mint mondta, az ő becslése szerint ezzel már csak legfeljebb 5000 személyi számítógép fertőződhetett meg, amik közül csak egy maroknyi lehetett Észak-Amerikában.

A Washington Post ezután már nem vacakolt, nyugati tisztviselőkre hivatkozva közölte, hogy a program

az Egyesült Államok és Izrael közös fejlesztése,

ami egyértelműen az iráni nukleáris program lassítása érdekében gyűjtött adatokat.

Valahol ekkortájt jöhetett el a pont, ahonnan már nem volt megállás. Irán 2012-ben kijelentette, hogy a kibertámadásokat nagyobb veszélynek tartja, mint a tényleges háborút, és hogy kész megvédeni magát egy kiberháború esetén, mire

rejtélyes kibertámadások indultak szerte a világban.

2012-ben például egy vírustámadás kitörölte a világ legértékesebb vállalatának, a Saudi Aramco olajtársaság adatainak mintegy 75 százalékát, több mint 30 ezer számítógépet tett hasznavehetetlenné, és ahova lehetett, egy égő amerikai zászló képét tette be. A támadást évekkel később is világ legdurvább hekkelésének tartották. Ezután közel 50 amerikai bank webhelyeire törtek be.

Amikor egy buli eldurvul

Az eddigi akciókkal főként katonai és kormányzati célpontokat támadtak a felek, bár emlékezetes volt, amikor 2014-ben vélhetően Észak-Korea ún. 121-es, kiberosztaga megtámadta a Sony-t, mert leforgatták Seth Rogennel és James Francóval a Interjú című filmet, aminek lényege röviden annyi, hogy Franco és Rogen a CIA megbízásából magukat riporternek álcázva próbálják kicsinálni az észak-koreai diktátort.

A hekkerek feltörték a Sony szervereit, és 47 ezer ember adatait lopták el, valamint tört angolsággal ugyan, de a film forgalmazásának leállítását követelték.

Az utóbbi két évben viszont, mint itt írtuk, arra figyelmeztetnek a szakértők, hogy a dolog kezd csúnyán elszabadulni,

egyre több civil a kárvallottja a csapásoknak,

és nem látszik, hol lesz ennek a vége.

A NATO egyébként már 2016. július 8-án, egy Varsóban megrendezett csúcstalálkozón

hadműveleti területnek nyilvánította a kiberteret,

ahol ugyanolyan hatékonyan kell védekezni, mint a szárazföldön, a tengeren vagy a levegőben.

Ahogy már említettük, 2021 október 26-án például egész Iránban leállt a benzinkutak működését biztosító számítógépes rendszer és az ország 4300 töltőállomása egycsapásra használhatatlanná vált. Az akció 12 napig komoly fennakadást okozott az országban.

És mindez csak egy elterelést volt állítólag, hogy a támadók hozzáférjenek az iráni olajtárolók adataihoz, illetve a külföldi partnereknek értékesített készletekről szóló feljegyzésekhez, amikből kiderülhet, hogyan igyekszik Irán kijátszani a nemzetközi szankciókat.

Négy nappal a benzinkutak rejtélyes leállása után aztán hekkerek betörtek az izraeli LMBTQ közösségében rendkívül népszerű Atraf nevű társ- és bulikereső oldal, illetve a Machon Mor izraeli magánegészségügyi szolgáltató rendszerébe.

A két helyről összesen nagyjából 1,5 millió izraeli – azaz az ország lakosságának nagyjából 16 százalékának – személyes adatait lopták el kezdve azzal, hogy ki

milyen szexuális irányultságúnak vallja magát,

egészen addig, milyen szexpózokat szeret, az infókat pedig a hekkerek megosztották Telegramon.

Mindezeket megelőzően, 2020 első felében például két kibertámadást indítottak az izraeli vízügyi hatóság rendszere ellen. Az első támadásnál, ami április 23-25 között zajlott, a behatolók megpróbálták átvenni az irányítást a víztározók és szivattyútelepek vezérlőrendszerei fölött, a legfőbb célpontok a klóradagolást végző berendezések voltak.

A támadást nagyobb tragédia nélkül átvészelte Izrael, a legnagyobb gondot az jelentette, hogy az egyik vízszivattyú a koronavírus-járvány, a szárazság és az átmeneti vízhiány közepén leállt, azonban komoly katasztrófa is lehetett volna abból, ha a támadóknak sikerül felborítaniuk a vízrendszerben található vegyi anyagok keverékét.

Yigal Unna, az izraeli Nemzeti Kiberügyi Igazgatóság vezetője egy hónappal később, de még a második támadás előtt azt mondta, hogy

a támadás fordulópontot jelent az izraeli kiberhadviselés történetében,

mert egyértelműen a polgári lakosságot támadták vele.

„Ha azt mondom, gyorsan változnak a dolgok, nem fogalmazok jól, amikor azt akarom érzékeltetni, milyen őrült és hektikus módon halad minden a kibertérben. Az biztos, hogy 2020 májusára, az elmúlt hónapra úgy fogunk emlékezni, mint a modern kiberhadviselés fordulópontjára” – fogalmazott egy videókonferencián.

A második támadást 2020 júliusának második felében indították, akkor a mezőgazdasági szektor egyes öntözőrendszereit célozták.

A két támadás között, május 9-én vélhetően Izrael volt az, aki válaszcsapás gyanánt dél-iráni Bandar-Abbász kikötőjében okozott káoszt. A támadás következtében összeomlottak a hajók, teherautók és áruk mozgását irányító számítógépek,

a kikötőnek aztán több napra le kellett állnia.

Július elején pedig robbanás történt a már említett natanzi urándúsítónál. Egy Al-Jarida nevű kuvaiti lap azt állította, hogy a robbanást egy, a gázsűrítő rendszerek elleni kibertámadás okozta.

Mint említettük, lassan két éve kongatják a harangokat, hogy egyre nyilvánvalóbb, hogy

a kiberháború sem az úriemberek sportja lesz.

Ha valamelyik kormány üzeni szeretne a másiknak, ahogy Izrael és Irán esetében már tisztán látszik, a lakosságot kezdik szívatni.

És vajon, hogy fognak kifutni erre a pályára a Rogán Antal alá rendelt titkosszolgálatok, amik négy évre azt a feladatot kapták, hogy hatékonyan segítsék Orbán Viktort a béke és biztonság megőrzését célzó kormányzati szándékok érvényesítésében?

Szólj hozzá!

10 külügyi vizsga vár Bebes Istvánra ahhoz, hogy főkonzul lehessen

Szeptembertől Düsseldorfban látja el a feladatot.

El akarta hallgattatni a molesztált diáklányokat az igazgató, most mégis újra kinevezhetik a Soproni Tankerület egyik általános iskolájában

A direktor bevédte volna az első fokon szeméremsértésért elítélt néptánctanárt, őt pedig a tankerület.

V.Németh Zsolt Szentpéterfán beszélt arról, hogy árvizek tekintetében Magyarország az egyik legveszélyeztetettebb Európában

Vas vármegyében az árvíz utáni helyreállításra összesen több mint 560 millió forintot fordítanak.

Részegen bántalmazott egy férfi egy másikat Szombathelyen

Miután földre vitte, még több alkalommal bele is rúgott. 

Összedőlés fenyegeti a toronyi ravatalozót?

Kidúcolták az épület megrepedt oldalfalát.

Egyre közelebb húz a Fideszhez Görbicz Anita

Kocsis Máté digitális polgári körének egyik alapítója lett, a győri Fidesz országgyűlési képviselő-jelöltségének egyik fővárományosa.

A Falcóból igazolt játékost az Egis Körmend

A 2004-es születésű Hansen Daniel 2 szezonra írt alá a piros-feketékhez.

Újra üzemel a kiégett szelektív-szemétgyűjtő sziget Győrben, a Hédervári úton

A hétfői tűzben elpusztult kukákat gyorsan pótolta a GYHG.

Konferencia-Liga meccsen lép pályára az ETO FC csütörtökön, Svédországban 

A csapat nevéből eltűnt a ‘Győr’, de reméljük ez nem befolyásolja a teljesítményt.  

Idén a Vásárcsarnok is bekapcsolódik a karneváli hangulatba

46 hagyományőrző csapattal vár a histórikus játék!