Rászálltak a kórházakra a hackerek

Rászálltak a kórházakra a hackerek

Rászálltak a kórházakra a hackerek

IoT Podcast

3 perc

Célpontot és támadási módot is váltottak a kiberbűnözők a pandémia ideje alatt. A jóval védtelenebb egészségügyi intézmények és általában a vírushelyzet kezelésében kulcsszerepet játszó szektorok kerültek a zsarolási kísérletek kereszttüzébe. A támadások ellen is egyre nehezebb védekezni, óriási hasznot hoz például a kettős zsarolási taktika – erről is beszélt az IBM Security üzletágának kelet-közép európai műszaki vezetője a Trend FM műsorában.

A teljes adást itt hallgathatja meg:

„Az IBM minden évben kiad egy elemzést a kiberbiztonsági területről, az elmúlt év azonban egyértelműen a járványról szólt. Az látható, hogy olyan szervezetek – kórházak, védekezési eszközöket gyártók, gyógyszeripari cégek – kerültek a kritikus infrastruktúra kategóriába, amelyek korábban nem tartoztak ide, így az incidensek elhárítására sem tudtak megfelelően felkészülni. Ráadásul a pandémia miatt is túlterheltek az intézmények apparátusai” – mondta Kocsis Zsolt.

Azt is megfigyelték, hogy a támadások – beleértve a ransomware típusúakat is – részben a személyek ellen irányulnak. Ugyanakkor a kiberbűnözők azzal is tisztában vannak, hogy a kórházak esetén könnyebb dolguk van, mivel ezek a váltságdíj követelése szempontjából is „jó alanynak” számítanak.

„Ezen kívül megjelent a kettős zsarolástípusú technika is. Korábban a hackerek feltörték a rendszereket, titkosították az adatokat, amelyeket bitcoin ellenében oldottak fel. Most viszont el is lopják az adatokat, és nyilvánosságra is hozzák azokat, amennyiben nem kapják meg a váltságdíjat. Tehát két irányból zsarolják meg a cégeket, ami további feladatokat jelent az informatikusok számára” – részletezte az IT-biztonsági szakember.

A hackereknek jellemzően két fő motivációjuk van: a pénz, adat vagy erőforrás ellopása, illetve a rombolás. Előbbi gyakorta a zsarolóprogramok használatakor fordul elő, az utóbbi pedig a politikailag motivált támadások esetén. A kriptovaluták segítségével pedig szinte nyom nélkül tudnak sok forrásból elég nagy mennyiségű váltságdíjat összegyűjteni.

A gyártók közötti versenyből fakadó támadások kevésbé jellemzők, inkább kormányzati jellegű incidensekről beszélhetünk. Példaként említette, hogy néhány éve Ukrajna teljes energiaellátási rendszerét megbénították a kiberbűnözők.

„A kettős technika révén a hackerek pluszelőnyhöz jutottak, mivel így meg kell akadályozni az adatlopást is, ami egy sokkal nehezebb feladat. Az adatkezelést pedig további technológiákkal – például titkosítással – kell megoldani, ami magas költségekkel jár” – hívta fel a figyelmet a Kocsis Zsolt.

Európa utolérte Amerikát

Az IBM kutatásában a nagyobb régiókat vizsgálták. Ez alapján Európa volt a legjobban támadott terület, a korábban első helyen álló Észak-Amerika lett az „ezüstérmes”, a harmadik helyen pedig Ázsia áll.

„Magyarországon és a régiónkban is vannak incidensek, de ezek nem egyértelműen a kórházak és a gyógyszergyártók ellen irányulnak. A hagyományos adathalászat terén – amikor e-mailbe van becsomagolva a kártékony kód – a kisebb országok már csak a nyelvük alapján is némileg védettebbek. Ugyanakkor például Romániában nemrég intéztek támadást a kórházak ellen, ami le is állította azokat” – emelte ki a régiós műszaki vezető.

Az egyik jellemző módszernek a technológiai jellegű esetek számítanak, amikor például rosszindulatú programokat (malware) telepítenek a telefonokra, számítógépekre, és azokat hálózatba szervezve árulják, de az eszközök további „sorsával” nem foglalkoznak.

Az így előkészített rendszerek megvásárlói viszont valamilyen célt akarnak elérni a feltört készülékekkel. Például a banki alkalmazásokon keresztül pénzügyi tranzakciók lebonyolítását tervezik. Elegendő mennyiségű eszközzel pedig bénító jellegű támadások indíthatók a kormányzati szervezetek ellen, valamint a „népszerű” túlterheléses (DDoS) támadások is kiemelhetők.

Láthatatlan mesterlövészek

Az országok közötti kiberhadviselésével kapcsolatban hangsúlyozta, hogy ez speciális területnek számít. Az ilyen típusú bűncselekmények felderítése esetenként a hadsereghez tartozik. Így mindenképpen külön kell ezt választani a „tipikus”, dark weben megrendelhető és végrehajtható incidensektől.

„Az APT (Advanced Persistent Threat) jellegű támadásoknál a kiberbűnözők úgy haladnak, ahogy a mesterlövészek a harcmezőn. Nem csapnak zajt, nem hagynak nyomokat, nem mozognak túl sokat, csak ott vannak, ezt pedig nagyon nehéz felderíteni. Beszivárognak az üzemeltetett rendszerekbe, és úgymond csak a parancsra várnak” – fejtette ki Kocsis Zsolt.

Az interjúban arról is szó volt, hogy a felhőalapú alkalmazások megkönnyítik az informatikai folyamatokat és a munkavégzést. A tavalyi évet elemezve viszont látszik egy olyan irány, hogy nagymértékben megnövekedett a Linux-alapú kártékony kódok száma. Tekintve, hogy manapság már a cloud szolgáltatások 90%-a ilyen rendszerekre épül, így ez komoly problémát okozhat. Célpontokat jelentenek a népszerű csoportmunkavégzésre vagy a videólejátszásra alkalmas platformok is, így mindenképpen további IT-biztonsági fejlesztések ajánlottak a felhőbiztonság területén is.