Szerző: Bodnár Ádám

2012. szeptember 25. 08:21

A fő cél a védelmi szféra rendszereinek támadása

A héten zajló ITBN rendezvény egyik fő témája a kiberháború, az informatikai hadviselés. A téma egyik hazai szakértőjével, Dr. Kovács László mérnök alezredessel, a Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Karának megbízott tudományos dékánhelyettesével beszélgettünk.

HIRDETÉS

HWSW: Kezdjük az elején. Mi az a kiberháború? Honnan tudjuk, hogy kiberháború zajlik?

Dr. Kovács László: Pontosan megfogalmazott definíciója a kiberhadviselésnek nincs, de ugyanígy nincs pontosan megfogalmazott definíciója a hadviselésnek sem. Elektronikai hadviselésről azóta beszélhetünk, amikor a rádió megjelent a hadviselésben, ezt 1905-re, az orosz-japán háborúra teszik. Ahogy fejlődött az elektronika, megjelentek újabb eszközök a harctéren, amelyeken eleinte csak hangot, később adatot is továbbítottak, az ellenfelek pedig nyilván szerették volna lehallgatni egymást. Az I. világháború után aztán elkészültek az első radarok, amelyek hihetetlen fejlődésen mentek keresztül a II. világháború idején, a háborúzó feleknél pedig felmerült az igény a radarok zavarására vagy fizikai elpusztítására. Ez a vietnami háborúban már bevált módszer volt.

Jön egy nagy ugrás, és az 1991-es öbölháború, ahol a koalíciós erők már precíziós fegyvereket, műholdas navigációt használtak, valamit olyan nagy teljesítményű radarokat, amelyek nem a földön, hanem repülőgépek fedélzetén üzemeltek és képesek voltak földfelszíni mozgásokat figyelni, célokat megjelölni, akár méteres pontossággal. Megint egy nagy ugrás, az ezredforduló környékén a számítógépes hálózatok elleni hadviselés is bekerül a fegyvertárba. Itt azonban már nem csak a hadseregek támadják egymás informatikai rendszereit, hanem megpróbálják felderíteni egymás országainak infrastruktúráját és adatokat kinyerni, hogy ha konfliktusra kerül sor, akkor a lehető leghatékonyabban tudjanak harcolni.

Nem titok, hogy mindenki készül a potenciális ellenfelek elleni fegyveres konfliktusra informatikai eszközökkel is, ami azzal jár, hogy információkat szerez meg. Ma a hadseregek is civil rendszereket használnak, amelyek jellemzői nem titkosak, de hogy hogyan és mire használják ezeket, azt az országok nagyon szeretnék tudni egymásról. Hogy ki lett a győztes a II. világháborúban, még azon múlt, hogy melyik ország tudta az ellenség ipari kapacitásait tönkretenni és sajátját csúcsra járatni. Ma viszont az győz, aki a szemben álló fél információs infrastruktúráját tönkre tudja tenni vagy a működését akadályozni tudja, miközben a sajátját képes megvédeni.

Ezek a rendszerek azonban nem önállóak, egyik ország rendszere gyakran függ a másikétól. Ha egy ország egy másiknak az informatikai rendszerét próbálja meg támadni vagy zavarni, azzal a saját informatikai rendszerének a működését is zavarhatja, például mert a támadó ország a megtámadott ország hálózatán keresztül kapcsolódik a világ többi részére. A kritikus információs infrastruktúrák pedig mindenhol ott vannak, az áramszolgáltatás rendszerirányítása, a banki szolgáltatások, a kommunikáció vagy a közlekedés irányítása szintén számítógépes hálózatok segítségével történik. Európában ezen a téren olyan függőségek vannak, amelyek ugyan nem zárják ki, de igen valószínűtlenné tesznek egy Európán belüli informatikai háborút. De egy hagyományos fegyveres konfliktus biztosan magával vonz ilyen cselekményeket.

Sok ország doktrínája nem csak védekezést tartalmaz, hanem fenntartja a jogot a megelőző csapások indítására is. Informatikai hadviselés során maga a támadás néhány másodperc, de az információgyűjtés, és a támadáshoz szükséges rendszerek megszervezése sokáig tart és vannak áruló jellemzői, egyes országok, ilyen az Egyesült Államok, Kína, Európában pedig például Franciaország, nyíltan kimondják, hogy ha fenyegetve érzik magukat, megelőző támadást is indíthatnak, nem csak fegyverrel, hanem az információs térben is.

HWSW: Az informatikai bűnözés, a terrorizmus és a hadviselés eszközei azonosak. A motiváció és a cél különbözteti meg ezeket egymástól?

Dr. Kovács László: Pontosan, kulcsfontosságú a motiváció és a cél. Az informatikai terrorizmus ezért csak korlátozottan jelenik meg, mert a terrorizmus alapvető célja a figyelem felhívása egy ügyre. Egy informatikai támadás következményei viszont csak közvetetten láthatók, és nem is annyira látványosak, ebből következően az ügyre nem irányítják rá annyira a figyelmet - hacsak nem konkrétan egy ország támadása a cél.

Általánosságban jellemző az informatikai hadviselésre a szabályozás hiánya. A hadviselésnek vannak nemzetközi jogi keretei, amelyek leírják, hogy ki kivel háborúzhat, ennek milyen diplomáciai előzményei kell legyenek, hogy a háborúzó felek egyenruhát viselnek, hogy mit kell tenni az elfogott katonákkal és mit nem lehet velük tenni például. Ez nincs meg az információs térben. A 2007-es orosz-észt konfliktus volt az első, amikor az egyik ország informatikai rendszerét vélhetően egy másik ország megtámadta. De nem volt hadüzenet és a globalizált informatikai rendszerek miatt azt is lehetetlen volt azonnal bizonyítani, hogy honnan is indult a támadás. A botnetek globálisak, így a számítógépek nem csak a provokációt esetlegesen végrehajtó országban vannak.

HWSW: Hogy kell elképzelni egy informatikai háborút? Mi ellen várható az első csapás?


Dr. Kovács László: Egy ilyen feltételezett háború során az alapvető cél a védelmi szféra rendszereinek a támadása: a hadviselésben mindig az az elsődleges célpont, amelyik a legnagyobb kárt tudja okozni, ennek a kiiktatása a legfontosabb. Ezek általában a fizikai pusztításra képes szervezetek, a tüzérség, a légierő, a rakétacsapatok. Egy informatikai háború esetén ugyanez a helyzet, azok lesznek az első célpontok, akik vélhetően ellentámadást tudnak indítani. Ezzel párhuzamosan a kritikus információs infrastruktúrák támadása következhet, elsőként a kommunikációs rendszereké, ugyanis ha egy országban nem működik az információáramlás, akkor nem működik a közigazgatás és a vezetés.

Dominószerűen a kommunikációs rendszerek kiesésével kiesnek a pénzintézetek és eljutunk oda, hogy kiesik az áramszolgáltatás is. Tehát nem az atomerőműveket kell támadni, hanem az energiaellátás rendszerirányítását vagy kommunikációját. Európában erre elkülönült rendszereket használnak, itt az ő támadásuk lehet a cél, de a tengerentúlon ez nem feltétlen igaz. Ott logikailag leválasztott, de kapcsolódó rendszereket használnak, a 2003-as augusztusi nagy áramkimaradás annak is volt köszönhető, hogy internetre kapcsolódó rendszereket használnak a rendszerirányítók közti kommunikációra.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x)

A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x) A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

Visszakanyarodva kicsit a nemzetközi joghoz, óriási szerepe van a diplomáciának. Európában egységes az energiaszolgáltatási rendszerirányítás és például egységes európai légiközlekedési irányítás is van, ha ez egy országban sérül, azt a többi ország is megérzi, rosszabb esetben mindenhol bedől az adott szolgáltatás. Mivel ennek következményei beláthatatlanok, ezért lehetőség szerint diplomáciai eszközökkel kell megoldani ezeket a konfliktusokat.

De én úgy érzem, nem az országok közti konfliktusok lesznek a jellemzők, hanem az egyéni vagy kis csoportban elkövetett informatikai támadások. Ma már egy egyén is rendelkezhet olyan felkészültséggel, hogy jó szervezéssel és alapos előkészítéssel sikeres támadást mérjen ha nem is egy egész országra, de egy régióra. Egy terrorista is hatalmas károkat tud okozni, ha pedig már tucatnyian vannak, akkor még komolyabb a hatásuk, miközben jól el tudnak bújni, nehéz őket nyomon követni, a motivációjukat kitalálni. Ilyen csoportok nemzeti szinten nem okoznak nagy kárt, de az a szervezet, amelynek akinek kárt okoznak, azt érzékenyen fogja érinteni.

HWSW: Mi a valószínűsége egy ilyen konfliktusnak?


Dr. Kovács László: Ezt nem tudom megmondani. De fordítsuk meg a kérdést: sérülékenyek-e a rendszereink? Igen, vannak sérülékeny rendszereink, minden rendszerben van sérülékenység, ott a támadás lehetősége, és ezt előbb vagy utóbb valaki biztos ki fogja használni. A fő cél ezért a sérülékenységek minimalizálása és a védelem központi koordinációja. Nyilván minden, infrastruktúrát üzemeltető vagy tulajdonló szervezet hozzáadja a maximális tudását a védelemhez, de az egymás közötti koordinált védekezés kormányzati feladat kellene legyen, ez lenne a második kulcsfontosságú dolog a nemzetközi jogi szabályozás megteremtése után.

Egy ilyen központi szerv persze nem azt mondja meg, hogy kell biztosítani egy szolgáltatás védelmét, hanem hogy milyen koordinációs módszerek, eszközök, eljárások kellenek ahhoz, hogy egy támadáskor a szükséges védekező lépéseket végre lehessen hajtani. Az Egyesült Államokban már 2009 óta létezik felelős Cyber Security Official, akinek döntési jogköre van, ő határozza meg, mit kell tenni, amikor informatikai támadás éri az országot.

HWSW: Magyarországon van ilyen személy vagy szervezet?

Dr. Kovács László: Itthon ilyen központosított koordináció nincs. Ugyanakkor vannak szervezetek, amelyek ennek egyes elemeit el tudják végezni, ilyen a Nemzeti Biztonsági Felügyelet és a CERT-Hungary, amely a számítógépes vészhelyzeti incidenskezelést végzi, ugyanakkor nem rendelkezik hatósági és utasítási jogkörrel. Ezért fontos lenne, hogy felálljon egy kormányzati szerv, ami a védekezést koordinálja. A kritikus fizikai infrastruktúrák esetében a Belügyminisztérium Országos Kataszrófavédelmi Főigazgatósága végzi ezt, de olyan szervezet egyelőre nincs, amelyik megmondja, kivel kinek kell kapcsolatot tartani egy informatikai támadás esetén, vagy hogy egyáltalán hogyan kell felkészülni országos szinten egy támadás kivédésére vagy megelőzésére.

Készül egy kritikus infrastruktúravédelmi törvény és információbiztonsági törvény, ami jó alapot szolgáltat egy ilyen szervezet létesítéséhez, de ezt meg kell előzze a teljes jogszabályi háttér kidolgozása, ami jelenleg is zajlik. De az idő sürget, nem lehet sokat várni, mert informatikai támadások naponta érik a közigazgatást és bármikor bekövetkezhet egy kritikus információs infrastruktúrát érő támadás is, amelyre fel kell készülni, a kármentesítést azonnal el kell kezdeni.

HWSW: Tudjuk, hogy ezeket a támadások ki hajtják végre, milyen célból?

Dr. Kovács László: Nagyon széles skálán mozog a motivációk és elkövetők köre. A támadók között vannak hacktivisták mint amilyen az Anonymous, akiknek lehet akár politikai motivációjuk is. Legtöbbször azonban a gazdasági érdek a jellemző, akár közigazgatási rendszer elleni támadások esetében is. A bankokat, pénzintézeteket éri a legtöbb támadás, de elmondható, hogy ők a legfelkészültebbek és ők üzemeltetik a legvédettebb rendszereket, mert ők a saját bőrükön érzik, mit jelent egy támadás, míg a közigazgatásban ez nem annyira egyértelmű. Bár hozzá kell tenni, hogy ezen a területen hatalmas előrelépés volt a hazai közigazgatásban, ennek eredményeképp a támadások megfelelő szinten és megfelelő kockázattal kezelhetők.

HWSW: A korábban említett észt konfliktuson kívül volt-e eset, amikor kiberháborús cselekmények történtek?


Dr. Kovács László: Az orosz-észt konfliktus kapcsán inkább észt konfliktust szoktunk emlegetni, mert nem bizonyítható, hogy Oroszország volt a támadó - ha jól emlékszem, 57 országban voltak olyan számítógépek, ahonnan támadások érkeztek. 2008 augusztusában a grúz-orosz fegyveres konfliktus mellett is megjelent informatikai tevékenység, mindkét oldalon sérültek számítógépes rendszerek a másik támadásának eredményeképp. Leginkább azonban politikai események, nagy rendezvények mentén fordulnak elő ilyen támadások, amikor hacktivisták vagy politikai csoportok fejezik ki egyetértésüket vagy ellenérzésüket egy üggyel kapcsolatban. De mivel nincs jogi szabályozás és egyértelmű definíció a kiberháborúra, nem nagyon tudunk egyértelmű példákat  - én azt mondanám, az észt konfliktus volt az első olyan, ahol kimondottan internetes támadás volt.

Ez egyébként abból a szempontból is érdekes, mert Észtország a NATO tagja. A Washingtoni Szerződés ötödik cikkelye pedig kimondja, hogy ha fegyveres támadás ér egy NATO tagországot, akkor a fegyveres konfliktussal arányos védelmet kell megvalósítania a többi tagországnak is a megtámadott ország megsegítésére. A 2010-es lisszaboni csúcs után a “fegyveres” szó eltűnt az ötödik cikkelyből. Ez felveti a kérdést: ha informatikai támadás ér egy országot, akkor ez a nemzetközi jogban jelentheti-e azt, hogy a többi szövetséges országnak be kell avatkoznia? És vajon mekkora válaszlépéseket kell tennie? Ezek a kérdések ma nem nagyon vannak tisztázva.

A NATO itt Európában is komoly lépéseket tett annak érdekében, hogy ezt a helyzetet kezelje, mert érzi a fontosságát és a súlyát. 2008-ban létrejött egy cybervédelmi kiválósági központ Tallinnban, ami egy kutató- és koordinálóintézet, számos jogi és technikai ajánlást tesz, ennek 2010 óta Magyarország is teljes jogú tagja. 2012 végére pedig teljes kapacitással működni fog egy NATO-szintű “CERT”, ami a védelmi szféra informatikai rendszereinek incidenskezelését végzi majd. Ennek értelemszerűen sok kapcsolódási pontja lesz a nemzeti CERT-ekkel, amelyek a helyi technikai védekezés letéteményesei, és ezt a feladatot nagyon jól el is látják.

HWSW: Le lehet győzni egy országot pusztán informatikai eszközökkel?

Dr. Kovács László: Szerintem a közeljövőben még minden konfliktus velejárója lesz a fizikai támadás, a fizikai tevékenység. A hadviselésnek négy klasszikus dimenziója van, amelyek a szárazföld, a levegő, a víz és a világűr, de ezek mellett mára megjelent mintegy ötödikként az információs dimenzió is. És ha teljesen legyőzni nem is lehet egy országot a hálózatok már említett összefüggősége miatt, nagy kárt lehet neki okozni, ha a kritikus infrastruktúráit vagy informatikai infrastruktúráit megtámadják és ennek következtében megbénul a közigazgatás, az energiaszolgáltatás rendszerirányítása a pénzügyi rendszer vagy a gazdasági életben a kommunikáció.

A 21. században ilyen társadalmi berendezkedés mellett a gazdasági élet működésének a biztosítása az elsődleges a társadalom működésének fenntartásához, ahhoz, hogy a mindennapi élet bizonyos színvonalon működjön. A mindennapi élet működik rosszabb színvonalon is, de egy átfogó, a gazdaságot megbénító információs támadás 100-120 évvel visszavetheti a társadalom fejlettségének szintjét. Ugyanakkor nem szabad elfelejteni, hogy egy informatikai támadás bumerángként visszahat, mivel teljesen egymásra utalt rendszerekről beszélünk, így egy támadásnak biztosan lesz hatása a támadóra is.

Itt kerül előtérbe a motiváció. Nyugodtan kijelenthető,hogy Európában nem fogja megtámadni egyik ország sem a másikat informatikai eszközökkel. Lehetséges azonban, hogy más földrészen, például Ázsiában vagy Afrikában olyan konfliktus alakul ki, amelynek megoldása a NATO érdeke is, de itt megint nem egy ország áll majd szemben egy másikkal, hanem egy szövetség egy politikai rezsimmel. A politikai rendszerrel szimpatizálók pedig intézhetnek támadásokat a szövetség tagországai ellen, de ez inkább terrorizmus, bűnözés vagy hacktivizmus. Ezek elszigetelt cselekmények lesznek valószínűleg, amiket jól tudnak kezelni az országok szervezetei. Magyarország is jól felkészült egy ilyen, kisebb támadás ellen.

Általánosságban elmondható, hogy egy nagyobb volumenű háborúnak kicsi a valószínűsége.. A globális gazdasági élet meghatározó szereplői nem fognak totális háborút indítani, mert ezzel maguknak okoznának gazdasági veszteséget. Ez igaz Kínára is, nem fog háborút indítani, hiszen az ő gazdasága is nagyban függ attól, hogy az Egyesült Államok vagy az Európai Unió mennyi árut vesz tőle. Az más kérdés, hogy készül-e Kína ilyen tevékenységre vagy hogy úgymond bevet-e trükköket a saját gazdasági érdekeinek az érvényesítésére - itt a rossz nyelvek szerinti információszerzésre, beépített malware-ekre kell gondolni. Persze ennek a bizonyíthatósága megint kérdéses.

A XX. századtól fogva a hadviselésben a területszerzés az ipari termelés, nyersanyagok, erőforrások megszerzését szolgálta, ma ez már nem feltétlen szükséges, hiszen az információs társadalomban nem feltétlen ezek a nyersanyagok jelentik a legnagyobb értéket, hanem az információk - ezeket lehet átváltani gazdasági és társadalmi előnnyé. A vélt vagy valós motivációja ezeknek a támadásoknak gazdasági. Ez jellemzi a kiberbűnözést is, ott sem a károkozás, hanem a pénzszerzés a fő motiváció. Nyilván működik a vandalizmus is, de egy oldal deface-eléséhez használt tudást úgy is fel lehet használni, hogy ebből a támadónak anyagi haszna származzon.

Dr. Kovács László előadására az informatikai hadviselésről az ITBN második napján kerül sor.

A Beckhoff ultrakompakt, C6025 típusú ipari PC az Intel Core i processzorcsalád nagy számítási teljesítményével rendelkezik, ventilátor nélküli, kisméretű kivitelben. A rendkívül alacsony fogyasztású, új Intel Core i U processzorok teszik mindezt lehetővé.

a címlapról

Hirdetés

Csúcstechnológia pár koppintással: ezt tudja a Huawei nova 9

2021. december 1. 13:52

Manapság egyre-másra jelennek meg olyan új mobilok, amelyek hihetetlen funkciókat ígérnek, de ezeket szinte műszaki diplomával lehet csak előcsalogatni. A HUAWEI nova 9 igazi ereje abban rejlik, milyen egyszerű előcsalogatni a mobil tudását.