3.3. Technikai veszélyforrások

A fizikai és emberi veszélyforrások természete és szerepe időben lassan változik. Az áramkimaradás, a nedvesség vagy a számítástechnikai berendezések elektromágneses sugárzása olyan adottságok, amelyekkel az informatikai rendszerek üzemeltetőinek mindig számolni kell. Hasonló a helyzet az emberek fáradékonyságával, figyelmetlenségével vagy éppen hiszékenységével. Természetesen vannak olyan fizikai veszélyforrások, amelyek a technika fejlődésével vesztenek jelentőségükből vagy éppen teljesen meg is szűnnek. Gondoljunk például a mágneses adathordozókra.

Az ügyintézők felkészültsége is sokat változott az elmúlt évtizedekben. Tíz-húsz évvel ezelőtt középkorú embereknek kellett megtanulni egy számukra teljesen új eszköz kezelését. Sokuknak már a klaviatúra és az egér használata is gondot jelentett. Időközben felnövekedett egy olyan nemzedék, amely már gyerekkorában játékszerként találkozott a számítógéppel, de ha otthon nem is volt lehetősége számítógép használatára, akkor az iskolában sajátította el az informatika alapjait. Bár a felhasználók tudása jelentősen nőtt és tudatossága javult, a social engineering típusú támadásoknak továbbra is ki vannak téve.

Lényegesen más a helyzet a technikai veszélyforrásokkal kapcsolatban. Az eszközök és a szoftverek területén viharos fejlődés történt. A számítógépek sebessége exponenciálisan nőt és ugyanez igaz tárolókapacitásukra is. Ezzel párhuzamosan üzembiztonságuk is sokkal nagyobb lett.

A fejlődés jellemzésére szolgál a következő néhány példa. A KLTE Matematikai Épületének 3. emeletén 1989-ben épült meg az első informatikai hálózat, amelyre a Számítástudományi Tanszék oktatóinak irodái és egy tanterem csatlakozott. Utóbbiban 20 PC-n dolgozhattak a programozó, majd a programtervező matematikus hallgatók. A szerző 1992-ben vásárolta meg az első PC-jét és büszke volt a 20 MB-os winchesterére. A Debreceni Universitas Egyesület tagintézményei1 közötti nagy sebességű, üvegszálas informatikai hálózatot 1993-ban helyezték üzembe. Sebessége 100 Mbit/sec volt. A kapacitások szűkösségét jól jellemzi a következő, 1999-ből származó idézet: „Az Internet nem oktatási, ill. kutatási célokra történő túlzott használata nem csak olyan kirívó példákat eredményezett, mint amikor például egyes játékprogramok felhasználása és letöltése akkora kapacitást foglalt le egyik egyetemünk informatikai rendszeréből, hogy szinte lebénult a hálózat.” ([53. old])[1]

Indokolt tehát, hogy a technikai veszélyforrásokról szóló fejezetet több részre bontsuk. Először azokat a veszélyforrásokat ismertetjük, amelyek a számítógépekkel és a hálózatokkal kapcsolatosak. A második részben a kártékony programokkal: vírusokkal, férgekkel és trójaiakkal foglalkozunk. A következő rész témája a kéretlen levél, amely nemcsak napi bosszúságforrás, hanem komoly károkat is okozhat. A klasszikus technikai veszélyforrások ismertetését a leterheléses támadás ismertetésével zárjuk, amelyet a felhasználók kevésbé, de a rendszergazdák nagyon jól ismernek. A XXI. század első évtizedében viharosan terjedtek el a mobil eszközök. Újabban ezek is ki vannak téve támadásnak és velük is lehet informatikai rendszereket támadni. Erről szól a befejező rész.

3.3.1. A számítógépek és hálózatok, mint veszély forrásai

Egy-két évtizeddel ezelőtt a számítógépek és a hálózatok üzembiztonsága lényegesen kisebb volt, mint a mai berendezéseké. A gépek gyakran meghibásodtak és a csatlakozók is könnyen kimozdultak a helyükről. A munkaidő utáni vagy előtti takarítás következtében az elektromos csatlakozók kiestek és ezt a „hibát” az ügyintézők sokszor csak a rendszergazda közreműködésével tudták kijavítani. Az informatikai hálózatok passzív elemeit gyakran elvágták, néha rágcsálók rongálták meg, lehetetlenné téve így a távoli hozzáférést. Komoly problémát jelentett az adathordozók, tipikusan a floppylemezek sérülékenysége is. Nagyon költséges volt és ezért kevés vállalat engedhette meg magának az adatbázisok tükrözését. A technika sérülékenysége párosulva az üzemeltetők fegyelmezetlenségével többször vezetett évek alatt felépített nagy adatbázisok megsemmisüléséhez. Adatbiztonság szempontjából tehát maguk a számítógépek és a hálózatok fontos technikai veszélyforrások voltak. Különösen vonatkozik ez a megállapítás az adatok elérhetőségére. Gál Zoltán 1993-ban a Kossuth Lajos Tudományegyetem elektronikus levelező rendszerét ismertetve írja:” Ezt a kommunikációt az X.25 bizonytalan működése nagymértékben nehézkessé teszi, […] Nagyon gyakran előfordul, hogy a forrás és a cél gépek nincsenek egyidőben bekapcsolva vagy közöttük nem lehet élő kapcsolatot felépíteni. Éppen ezért a küldő és a fogadó levelező rendszerek közötti „megegyezés” nem interaktívan, hanem kötegelt módon történik.” ([52. old.])

A szoftverek sem működtek olyan biztonságosan, mint azt ma természetesnek tartjuk. A személyi számítógépek és hálózatok operációs rendszerei (DOS, DRDOS, Windows, Apple, MacIntosh, Novell, stb.) sok hibát tartalmaztak, aminek következtében gyakran összeomlottak, újra kellett installálni őket. Bár a UNIX-nál kezdetektől fogva az egyirányú függvényt alkalmazó azonosítási technikát alkalmazták, ez a többi, csoportmunkát támogató, operációs rendszerek körében csak az 1990-es évek közepén vált általánossá. A felhasználó azonosítás nagyon gyenge volt. Hálózatba kapcsolt számítógépek között a hálózati operációs rendszerek lehetővé tették az adatcserét. Ez lényegesen megkönnyítette a sokat utazó felhasználók dolgát, hiszen nem kellett magukkal cipelni a munkájukhoz szükséges állományaikat. Ugyanakkor az adatok, beleértve a jelszót és a bizalmas adatokat is, kódolatlanul vándoroltak a nyilvános hálózaton. Megjegyezzük, hogy a bizalmas adatcseréhez szükséges technológia rendelkezésre állt, de az informatikai hálózatot még az 1990-es évek közepén is elsősorban az akadémiai szféra használta. A tervezők ennek megfelelően abból indultak ki, hogy a hálózaton alapvetően nyilvános tartalmakat forgalmaznak. Az Internet üzleti felhasználásának és a felhasználók számának növekedésével a hálózati morál lényegesen megváltozott. Nyilvánosan küldött bejelentkezési adatok a hackerek kezébe kerülve lehetővé teszik számukra bizalmas adatbázisokhoz való hozzáférést, amivel gyakran éltek is. Az 1995 februárjában, a Netscape által kifejlesztett SSL protokoll megjelenése oldotta meg ezt a problémát.

Ma a számítástechnikai berendezések már sokkal biztonságosabban működnek. Az infrastruktúra aktív és passzív elemei ritkán hibásodnak meg; különösen akkor igaz ez a megállapítás, ha figyelembe vesszük életciklusuk hosszát. Három-négy évenként az aktív elemek erkölcsileg elavulnak, az újabb programokat, programverziókat már nem lehet rajtuk hatékonyan futtatni. Az Informatikai Kar hallgatói laboratóriumai szinte folyamatos üzemben működnek és a hallgatók ritkán bánnak velük kesztyűs kézzel. A terminálok döntő többségét azonban elegendő három évenként cserélni.

Az informatikai hálózatok sűrűsége és sebessége is jelentősen nőtt. Ma már hazánk legtöbb települését eléri a szélessávú hálózat. Jelentős változást jelentett ebből a szempontból a vezetékes és mobil telefonhálózatok elterjedése és ezzel párhuzamosan a informatika és kommunikáció konvergenciája. Mobil eszközökkel az Internet ma már hazánk szinte minden pontjáról elérhető. Lényegesen javult a hálózatos infrastruktúra üzembiztonsága is. Mindezek miatt az aktív és passzív eszközök hibái a korábbinál jóval kisebb szerepet játszanak az adatbiztonság szempontjából.

Ugyanakkor a mai informatikai rendszerek igen bonyolultak, nagy méretűek, így óhatatlanul tartalmaznak hibákat. Komoly biztonsági kockázatot jelent az eszközök heterogenitása is. Ugyanazon a lokális hálózatra nagyon sok, különböző korú és teljesítményű berendezés van felfűzve. Ezeknek a berendezéseknek az operációs rendszerei is különböznek, összehangolásuk közben komoly hibákat lehet véteni. Kockázatot jelentenek a rutin munkából ideiglenesen vagy véglegesen kivont azon berendezések, amelyeket nem kapcsoltak le a hálózatról. Ezeken csak alkalomszerűen vagy sohasem frissítik a szoftvereket, a régebbi verziók ismert hibáin keresztül pedig rés nyílhat a támadók számára, amit azok adandó alkalommal ki is használnak. Célszerű tehát a használaton kívül helyezett berendezéseket rögtön lekapcsolni az élő hálózatról.

Itt kell szólnunk az adattárolókkal kapcsolatos problémákról is. Ezek kapacitása is drámaian nőtt, a tárolást hosszú időtartamra, biztonságosan megoldják ugyanakkor méretük lényegesen csökkent. A hackerek által, interneten keresztül végrehajtott akciók jelentik az adatlopás látványos és nagy médiavisszhangot kiváltó módját. A szervezeteknek azonban összességében sokkal nagyobb kárt okoznak a belső munkatársak által eltulajdonított adatok. Nagy Britanniában, 2008-ban például 277 jelentős adatlopási eset történt, amelyeknek átlagos értéke 1,73 millió font volt. Ezek oka főként az volt, hogy a szervezetek nem szabályozzák megfelelően az USB tárolók munkahelyi használatát, pontosabban nem tiltják meg az ügyintézőknek ilyen eszközök használatát. Márpedig ezeken a nagy kapacitású, de kis helyen elférő eszközökön nagyon sok, fontos adatot el lehet tulajdonítani.

A központi adattárolóknak is megvan a maguk életciklusa, bizonyos idő után nagyobbra és korszerűbbre kell cserélni azokat. Ilyenkor nem elegendő a rajtuk levő adatok logikai törlése, hanem gondoskodni kell az adattárolók biztonságos megsemmisítéséről. Üzemen kívül helyezett vagy lecserélt, de még használható számítógépeket a vállalatok szívesen ajándékozzák iskoláknak vagy szociális intézményeknek. Ilyenkor is gondoskodni kell a gépen levő adatok visszafordíthatatlan törléséről.

Informatikai biztonság szempontjából természetesen az operációs rendszerek és alkalmazói szoftverek is nagyon fontosak. A nagyon változatos funkciókat ellátó szoftverek biztonságáról általánosságban nem lehet véleményt mondani, azokat egyedi esetben kell megvizsgálni. Az elmúlt évtizedekben azonban kialakultak azok a szoftverfejlesztési és tesztelési technikák, amelyek garanciát adnak a durva hibák elkerülésére. A szoftvergyártók rendszeresen figyelik a termékükkel kapcsolatos tapasztalatokat és az esetleges hibákat a regisztrált felhasználóknál frissítő programokkal javítják. Fontos, hogy a frissítéseket rögtön telepítsük, mert ezzel sok bosszúságot lehet megtakarítani. Előfordul ugyanis, hogy egy program régebbi verziójában olyan biztonsági rést találtak, amelyen keresztül be tudnak hatolni a rendszerünkbe. Ezek az információk a világhálón gyorsan elterjednek és a hackerek igyekeznek megtámadni a hasonló programmal dolgozó számítógépeket. A frissített programmal működőknél már nem érnek célt, hiszen a rést betömték, a régi verzióval dolgozókhoz azonban be tudnak hatolni.

3.3.2. Kártékony programok

A sokszor bizonytalanul működő hardverelemek és infrastruktúra mellett a rosszindulatú programok (malware) is gyakran előforduló károkozók az informatikai rendszerekben. Ennek a programfajtának tipikus képviselői a vírusok, a férgek és a trójaiak.

3.3.2.1. Vírusok

Bár a vírusok ma is eminens veszélyforrások, történetük azonban visszanyúlik az 1970-es évekre. A vírusok (és a férgek) legfontosabb jellemzője, hogy reprodukcióra képes számítógépes programok. Biológiai névrokonaikhoz hasonlóan felépítésük nagyon egyszerű, méretük pedig kicsi. Elsősorban bosszúságot és időveszteséget okoznak, nemcsak a lokális erőforrásokat terhelik, de az Internet forgalmának is jelentős hányadát lefoglalják. A vírusok közvetlen kárt is okozhatnak, adatokat törölhetnek és módosíthatnak a számítógépeken.

Rendszerint az operációs rendszerek vagy olyan alkalmazói programok hiányosságait használják ki, amelyek futtatható állományokat tartalmazhatnak. Első példányaik az 1970-es években jelentek meg (pl. Brain, Jerusalem). A „computer virus” elnevezést Fred Cohen egy 1983-as dolgozatában vezette. Az elmúlt évtizedekben folyamatos volt a versenyfutás a vírusfejlesztők és a vírusirtók között. Ma már több tízezer számítógépes vírust ismerünk, amelyek azonban néhány alapfajta változatai mutációi. A kártékony programok, közöttük a vírusok, korai történetéről nagyon alapos elemzés található Denning [52], az újabb vírusokról pedig Hunter [52] könyvében, illetve az [52] tanulmányban.

A vírusok három részből állnak, úgymint kereső, reprodukáló és akciót végrehajtó részből. Bizonyos esetekben a harmadik rész hiányozhat. A kereső rész figyeli a számítógép működését és a reprodukálásra kedvező helyzetet érzékelve rögtön akcióba lép. Kedvező helyzetet jelent az, ha megfertőzhető állományt, állományokat talál az elérhető memóriaterületen. A kereső rész ügyessége határozza meg a vírus fertőzőképességét, azaz terjedési sebességét. A kereső rész által felkutatott állományokba a reprodukáló rész másolja be a vírus kódját, esetleg a kódnak valamilyen variánsát. A másolás csak akkor történik meg, ha az állomány még nem fertőzött. Többször ugyanis nem érdemes megfertőzni egy állományt, mert a vírusok viharosan terjednek és a többszörös infekciót sokkal könnyebb észrevenni. Az akciót végrehajtó rész, ha egyáltalán tartozik ilyen a vírushoz, valamilyen egyszerű műveletet indít el. Ez lehet egy üzenet megjelenítése a képernyőn, állományok törlése vagy átnevezése. Az 1980-as évek végén nevezetes volt a „potyogtatós” vírus. Az adatokat abban az időben nem grafikusan, hanem alfanumerikusan, azaz karakterenként jelenítették meg. Ha egy „potyogtatós” vírus volt a számítógépen, akkor a képernyőn a sorok elkezdtek összekuszálódni, majd a karakterek sorra lehullottak. Végül a képernyő teljesen üres volt. Sokan megijedtek a látvány következtében, pedig csak egy ártalmatlan csínytevés áldozatai voltak, a vírus kiirtása után a számítógép rendben működött tovább.

Kezdetben a fájlvírusok és a boot szektort fertőző (BSI) vírusok terjedtek el a legjobban. Az előbbiek azt használták ki, hogy a WINDOWS operációs rendszerben a .exe illetve a .com kiterjesztésű fájlok közvetlenül futtathatóak. Ha a vírus valamilyen módon, leginkább egy fertőzött fájllal, bekerül egy számítógépbe és a fertőzött filét elindítják, akkor a vezérlés átkerül a vírusra. A kereső modul a memóriában egy még nem fertőzött, futtatható fájl után kutat. Ha talál ilyet, akkor annak a végéhez hozzáfűzi saját másolatát és az érintett fájl belépési pontját úgy módosítja, hogy a vezérlés indításakor a vírusra kerüljön, majd a vírusban foglalt utasítások végrehajtása után visszakerüljön az eredeti belépési pontra. Ezzel megtörténik egy újabb állomány fertőzése, a vírus esetleg végrehajt még egy akciót, majd visszaadja a vezérlést az eredetileg elindított programnak. Az egész eljárás nagyon gyorsan lejátszódik, így a felhasználó nem veszi észre, hogy a gépe fertőzést kapott. Egy idő után azonban lelassul a gépének a működése és, kártékony vírussal történő fertőzés esetén, adatvesztés is történhet.

A BSI vírusok más terjedési mechanizmust alkalmaznak. A számítógépre kerülve megkeresik valamely lemez boot szektorának ritkán használt szektorát és ide másolják magukat. Amikor a számítógép a fertőzött lemezről olvas, akkor azt a boot szektorral kezdi. A vírus úgy intézi, hogy átmásolhassa magát egy még nem fertőzött lemezre, majd visszaadja a vezérlést a fájlkeresőnek. A BSI vírusok főként fertőzött floppy lemezekkel terjedtek, így azok jelentőségének csökkenése miatt a BSI vírusok lényegében eltűntek.

Napjainkban a makró és az e-mail vírusok okozzák a legtöbb problémát. A Microsoft Office alkalmazások: World, Excel, PowerPoint és sok Java alkalmazásban is el lehet helyezni olyan végrehajtható programokat, közismert néven makrókat, amelyek a sokszor végrehajtandó lépések végrehajtását automatizálják. A makró vírusokat ugyanazon a nyelven írják, mint a hasznos makrókat, majd megfertőzve velük egy fájlt eljuttatják azt egy felhasználónak. Kinyitva a fertőzött fájlt a vírus keres egy hasonló alkalmazást és megfertőzi azt. A legtöbb makró vírus World állományokat fertőz, utána következnek az Excel állományok, ami az alkalmazások gyakorisága miatt természetes.

Az utóbbi időben az e-mail vírusok vették át a főszerepet. Elektronikus levelek mellékleteként terjednek. Amikor a felhasználó kinyitja a mail a fertőzött mellékletet, akkor aktivizálódik, ami vagy valamely rezidens fájl fertőzését jelenti vagy az áldozat által küldött mailek fertőzését.

3.3.2.2. Férgek

A férgek (worm) is reprodukcióra képes programok ellentétben azonban a vírusokkal terjedésükhöz nincs szükségük hordozó állományokra. Bár az első féreg programot már 1982-ben elkészítette John Shoch és John Hupp eleinte kevés követőjük akadt, mert csak informatikai hálózatokon terjednek. Káros tevékenységük ma már kiterjed a mobiltelefon hálózatokra is. A férgek leggyakrabban e-maillel jutnak el újabb felhasználókhoz. Tipikus forgatókönyv az, hogy a felhasználó kap egy elektronikus levelet, amely tartalmaz egy mellékletet valamilyen hasznosnak tűnő információval. Ilyen lehet egy program regisztrációját feltörő kód vagy pornográf oldalak hozzáférési adatai. A linkre kattintva általában nem a hasznos adatot kapja meg, hanem aktivizálódik a féreg.

Ma már olyan férgek is terjednek a világhálón, amelyek aktivizálásához nem kell megnyitni a mellékletet, elég a levelet elolvasni. A Bubbleboy és a KAKWorm voltak az első ilyen típusú férgek. Ezek azt használták ki, hogy az Outlook és az Outlook Express levelező programok HTML formátumú leveleket is meg tudnak jeleníteni. A HTML-ben írt levelekbe azonban el lehet rejteni VBScript betéteket és ActiveX vezérlőket is. Ha ezek futtatását a felhasználó engedélyezi, akkor rögtön aktivizálódik a féreg.

3.3.2.3. Trójaiak

A trójaiak az internetes korszak termékei, csak hálózatban kapcsolt számítógépeken tudják kifejteni tevékenységüket. Ezek is kicsi programok, de a vírusoktól és férgektől eltérően reprodukcióra képtelenek, így maguktól nem is terjednek. Általában valamilyen hasznosnak látszó programban rejtik el őket. Innen származik az elnevezésük is, amelyik a Homérosz híres eposzában, az Iliászban, szereplő trójai falóra utal2.

Az e-mail vírusokhoz és férgekhez hasonlóan elektronikus levél mellékleteként kaphatjuk meg őket. Terjedhetnek weboldalakról letöltött, fertőzött állományokkal is. Feladatuk, hogy telepedjenek rá számítógépekre és azokról információkat juttassanak el gazdájuknak. Általában a háttérben, csendben meghúzódva gyűjtik vagy küldik gazdájuknak az adatokat.

[2]A jelszólopó trójaiak a billentyűzetet figyelik és közben összegyűjtik a felhasználó által használt felhasználói neveket és jelszavakat. Egy másik típusuk a felhasználó jelszavait tartalmazó kódolt vagy kódolatlan állományokat keresi a számítógép memóriájában. Feladatukat teljesítve elküldik a begyűjtött adatokat egy meghatározott e-mail címre.

A backdoor programok igyekeznek felderíteni a nem eléggé védett és így kinyitható kommunikációs portokat. Ha találnak ilyet, akkor kinyitják azt, értesítik a gazdájukat a sikeres akcióról, aki a nyitott porton keresztül bejuthat a számítógépbe, ahonnan már hatékonyan tud további támadásokat indítani.

A letöltő trójaiak egy számítógépbe kerülve további programokat töltenek le a gépre. Ezek persze további, bonyolultabb akció végrehajtására képes programok is lehetnek.

A kémprogramok (spyware), a jelszólopókhoz hasonlóan települnek a gépekre, de nem jelszavakat, hanem a felhasználó személyes adatait, esetleg számítógép használati szokásait gyűjtik össze és továbbítják.

A 3.3.1 ábra3 a 2010. március havi vírusstatisztika első 20 helyezetét mutatja. Sok, különböző rosszindulatú program képviseli magát ezen a listán. Hasonló összegzés havi és évi felbontásban rendszeresen készül, így meg lehet figyelni ezeknek a veszélyes programoknak az életciklusát is.

3.3.1 ábra

[3]A vírusok, férgek és trójaiak ellen védekezhetünk úgy, hogy nem fogadunk el fájlokat ellenőrizetlen forrásból, nem nyitunk ki ismeretlen küldőtől érkező, mellékletet tartalmazó mailt és nem töltünk le állományokat bármilyen weboldalról. Rosszindulatú programokat gyakran kaphatunk erotikus vagy pornográf tartalmú weboldalakról. Sajnos ezekkel az intézkedésekkel csak rövid ideig lehet tisztán tartani a számítógépet. Ma már elengedhetetlen egy vírusirtó, sőt a komplexebb védelmet biztosító tűzfal használata.

A vírusirtók nemcsak a vírusok, hanem a többi rosszindulatú program ellen is védelmet nyújtanak. Számolni kell azzal is, hogy a vírusirtó működéséhez is erőforrásra van szükség, amellyel csökken a hasznos tevékenységre fordítható teljesítmény. Érdemes tehát hatékonyan működő vírusirtót beszerezni. Vírusirtó kiválasztásakor a hatékonyság mellett, a folyamatos frissítés is nagyon fontos szempont. Folyamatosan jelennek meg ugyanis új rosszindulatú programok, amelyekkel a korábbi verziók nem tudnak mit kezdeni. A vírusirtó programok ugyanis tartalmazzák az ismert rosszindulatú programok lenyomatait és ezekkel megegyező mintákat keresnek a védendő számítógépen tárolt állományokban, pontosabban az állományok azon részében, ahol a rosszindulatú programok tapasztalatok szerint elő szoktak fordulni. Új rosszindulatú program lenyomata természetesen nem lehet benne egy korábbi vírusirtó adatbázisában, így azt fel sem tudja ismerni. A frissítések tehát számítógépeink biztonságát szolgálják!

3.3.3. Kéretlen levelek

A kéretlen levelek (spam mail) mindennapjaink kellemetlen és, mint arra az előző fejezetben rámutattunk, sokszor kártékony tartalmat hordozó velejárói. Az egyre hatékonyabb szűrők ellenére elektronikus levelesládánkba számtalan ilyen üzenet érkezik. Nem mindig volt ez így. Az elektronikus levelezés hazánkban 1989-ben indult el a Magyar Tudományos Akadémia kutatóintézetei, néhány egyetem és országos gyűjtőkörű könyvtár között. Az USA-ban és a nyugat Európai országokban már néhány évvel korábban elindult az Internet és azon a levelezés, de a technológiát a szocialista országok nem vásárolhatták meg. A szükséges szoftvert ezért az MTA Számítástechnikai és Automatizálási Kutató Intézete fejlesztette ki és ELLA-nak nevezték el. A hazai rendszer bekapcsolódott a nemzetközi forgalomba is, így külföldi partnerekkel is lehetet e-mailt váltani. A polgári célokat szolgáló hálózatot – hazánkhoz hasonlóan – külföldön is szinte kizárólag az egyetemek és kutatóintézetek használták. Az internetes etikett, azaz Netikett tiltotta üzleti reklámok, félrevezető vagy obszcén tartalmú mailek küldését.

Az internet penetráció növekedésével, az alkalmazások egyszerűsödésével és bővülésével az üzleti szféra is egyre nagyobb érdeklődést mutatott az internet iránt. Az elektronikus levelezés előnye a hagyományossal szemben a gyorsaság mellett az is, hogy nagyon egyszerű körleveleket küldeni. Összeállítva e-mail címek egy listáját egyetlen gombnyomásra lehet ugyanazt a levelet a listán szereplő címekre továbbítani. Ezt a kényelmes funkciót a kutatók gyorsan felismerték és rendszeresen használták is tudományos konferenciák szervezésére vagy új kutatási eredmények széles körben való elterjesztésére. Az internet üzleti célú használatának kezdetekor kézenfekvő gondolat volt, hogy ezt a technikát reklámok továbbítására is fel lehet használni.

Ettől kezdve folyamatosan bővült a kéretlen mailek tartalmának választéka. Küldenek reklámokat, üzleti ajánlatokat, nagy haszonnal kecsegtető befektetési ajánlatokat, politikai reklámokat; felhasználják az e-mailt kártékony programok terjesztésére és adathalászatra. Kereső robotokkal egyszerűen összegyűjthetőek a weblapokra kirakott e-mail címek, ezekből pedig könnyen lehet akár több millió címet tartalmazó listát is összeállítani. Néhány évvel ezelőtt a szerző kéretlen levélben kapott ajánlatot ilyen lista megvásárlására.

Az e-mail címek gyűjtésének megnehezítésére többféle technikát alkalmaznak: nem szövegesen, hanem képként teszik ki a weblapra a címet, A @ jel helyett at-et írnak, a . helyett pedig dot-ot. A szerző címe ebben az átírásban tehát így néz ki: Petho dot Attila at inf dot unideb dot hu. A címeket és regisztrációs kódokat elrejthetik olyan képekben is, amelyek különbséget tudnak tenni az ember és a robotok intelligenciája között. Ha egy szóban a karaktereket deformáljuk és különböző betűtípussal valamint mérettel írjuk és még hullámzik is a szöveg, akkor azt egy robot ma még nem tudja értelmezni, egy ember azonban olvasni és reprodukálni képes. A 3.3.2 ábra egy ilyen képbe elrejtett kódot mutat.

3.3.2 ábra

A kéretlen levelek nemcsak személyes bosszúságot és fölösleges munkát jelentenek, hanem az internet forgalmának is jelentős részét képezik. A 3.3.3 ábrán4 a 100 %-ot jelző felső vonal az internet teljes forgalmát jelöli, a fekete hullámvonal pedig a spamek arányát a teljes forgalomból. A statisztika 2009 októberétől 2010 szeptemberéig mutatja a helyzetet napi bontásban. Látható, hogy a spamek aránya általában 90 % körül van, néha eléri a 95 %-ot is, nagyon ritkán megy azonban 80 % alá. Ez azt jelenti, hogy minden 100 e-mail közül 10 spam.[4]

3.3.3 ábra

A felhasználói fiókokba is bőven kerül kéretlen levél, ott azonban az arányuk sokkal alacsonyabb, tapasztalatom szerint a 10 %-ot sem éri el. Ha ugyanis a spamek aránya 90 % lenne, akkor a legtöbb felhasználó bezárná a levelesládáját. A levelező rendszerek üzemeltetői is tudják ezt és komoly erőfeszítéseket tesznek a kéretlen levelek korai kiszűrésére. Az egyik leghatásosabb eszköz erre az internet forgalmának monitorozása. Ha egy levelező gépről spamek küldését észlelik, akkor azt a gépet tiltó listára teszik. Néhány évvel ezelőtt ez történt az Informatikai Kar levelező szerverével is. A lefolytatott vizsgálat során kiderült, hogy egy hallgató üzleti reklámokat tartalmazó spameket küldött az egyik számítógépről. Akcióját néhány perc alatt észlelték és le is tiltották a levelező szerverünket. A hallgató beismerte tettét, így az egyetem saját hatáskörében intézkedett és fél évre felfüggesztette a hallgatói jogviszonyát.

Az internetet monitorozó szervezetek azt is összesítik, hogy mely országokból indul el a spamek áradata. A 3.3.4 ábrán5 a 201 áprilisi Kaspersky spam jelentést mutatjuk be. A diagramból látszik, hogy a vizsgált hónapban a legtöbb spam az USA-ból indult, amit kis különbséggel követ India és Vietnam. Megjegyzendő, hogy a számítógépek tulajdonosai vagy felhasználói – a mi hallgatónkkal ellentétben – sokszor egyáltalán nincsenek tudatában, hogy gépük kéretlen leveleket küld. Vannak ugyanis olyan technikák, amelyekkel úgynevezett zombihálózatokat (botnet) lehet létre hozni. Egy zombi hálózatnak több tízezer tagja is lehet. 2010 júliusában őrizetbe vettek egy szlovén férfit, akit egy 12 millió számítógépből álló zombihálózat megszervezésével és üzemeltetésével gyanúsítanak6. Ezek erősen centralizált hálózatok, amelynek a tagjai nem is tudnak a tagságukról, a központtól és egymástól is nagy távolságban lehetnek. Egyébként normálisan működő számítógépek, amelyek időnként végrehajtják a központi számítógéptől érkező utasításokat. Zombihálózatokat rendszerint spam mailek küldésére és túlterheléses támadás végrehajtására hoznak létre.[5]

3.3.4 ábra

3.3.4. Túlterheléses támadás

A túlterheléses támadás, amelynek a közismert angol rövidítése DoS (denial of service) jelenti az egyik legnagyobb kihívást a hálózatos szerverek üzemeltetői számára. Jól tudjuk, hogy minél több szolgáltatás kapcsolódik egy rendszerhez és azt minél többen veszik igénybe, annál nagyobb a kiszolgáló egységek leterheltsége, ami a felhasználók számára a válaszidők hosszának növekedéseként jelenik meg. Ha a rövid időn belül beérkező igények száma egy határértéket túllép, akkor a szerver terhelése olyan nagy lehet, hogy már nem tud új kéréseket fogadni.

Hallgatók nagyon jól tudják, hogy a félévek illetve a vizsgaidőszak kezdetekor a tanulmányi rendszer nagyon leterhelt, sok türelem kell ahhoz, hogy egy közkedvelt tárgyat felvegyenek vagy kedvezőnek látszó vizsgaidőpontra bejelentkezzenek. Nemcsak az egyetemen történhet ilyen esemény.

A 2010/11-es tanévre 2010. február 15-én 24 óráig lehetett jelentkezni a felsőoktatási intézményekbe. Az utolsó pillanatban jelentkezők nagy száma miatt az online felvételi regisztrációs rendszer azonban lelassult, sőt időnként le is állt. Mivel sok jelentkező maradt hoppon, így a jelentkezési határidőt 22 órával meghosszabbították.[6]

2008. november 20-án kezdte meg működését az Európai Unió internetes könyvtára, az Europeana. Az informatikai hátteret a Koninklijke Bibliotheek, a holland nemzeti könyvtár biztosítja, amelyik óránként ötmillió látogatót még képes kiszolgálni. Az első napon azonban, a jól sikerült nemzetközi promóciónak köszönhetően, olyan nagy volt az érdeklődés, hogy óránként 20 millióan próbálták betölteni az Europeana oldalát. A rendszer ezt a terhelést nem bírta és két nappal később összeomlott. Szervezeti változtatásokat és technikai fejlesztéseket hajtottak végre az újraindítás előtt, amelyek hatásosnak bizonyultak, mert hasonló probléma később már nem fordult elő.

A támadási célból is elő lehet állítani ilyen helyzetet. Egy vagy néhány számítógépről nagyon sok kérést küldenek a célgépnek. A kérések generálása sokkal rövidebb időt vesz igénybe, mint azok kiszolgálása, így elő lehet állítani olyan helyzetet, amikor a célba vett szerver túlterhelése olyan nagy lesz, hogy a legális kéréseket már nem tudja kiszolgálni, a rendszer esetleg össze is omlik. Ha rosszul van konfigurálva a szerver, akkor a támadó akár be is juthat a rendszerbe. Néhány évvel ezelőtt ilyen támadási technikával jutott be egy hallgató egyetemünk akkori tanulmányi rendszerébe, méghozzá rendszergazdai jogosultságokkal. Ezeket a jogokat csak arra használta, hogy körülnézett az állományokban.

Az ilyen egyszerű támadások mechanizmusát ma már jól ismerjük és az újabb rendszerek fel vannak készítve azok elhárítására. Egy IP címről érkező tömeges igényt például nem veszik figyelembe vagy egy korlátot elérve további kéréseket elől lezárják a kommunikációs portokat. A támadók ezért új technikát fejlesztettek ki, az úgynevezett szétosztott túlterheléses támadást, amit DDoS-nak (distributed denial of service) neveztek el. Ennek a lényege az, hogy sok számítógép összehangoltan intéz túlterheléses támadást egy szerver ellen. Az előző fejezetben említett zombihálózatok egyik fő alkalmazási területe a DDoS támadások végrehajtása.

Nyomatékosan felhívjuk a figyelmet arra, hogy a számítógépek elleni támadások nem diákcsínyek, hanem bűncselekmények. A Büntetőtörvénykönyv 300/C paragrafusa szerint ugyanis: „Aki adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel büntetendő.”

3.3.5. Mobil eszközök veszélyeztetettsége

Századunk első éveinek legjelentősebb változása az informatika területén, a hálózatok széleskörű elterjedése mellett, a mobil eszközök, így mobil telefonok, PDA-k, notebookok, netbookok, stb. számának robbanásszerű növekedése. E mellett tanúi vagyunk a informatika és a kommunikációs technológia konvergenciájának is. Számítógépről telefonálhatunk, azon hallgathatunk rádiót, nézhetünk televíziót és olvashatjuk a legújabb híreket vagy éppen könyveket. Másik oldalon a mobiltelefonokba egyre erősebb processzorokat és nagyobb memóriát építenek be és szoftvereik is egyre bonyolultabbak és hatékonyabbak. Így válik lehetővé, hogy mobilunkon olvashatjuk e-maileinket, követhetjük kedvenc hírportálunk újdonságait és elterjedőben van a mobil fizetés is.

A konvergencia mindkét oldalán találhatók veszélyforrások. Az utóbbi időben megjelentek és gyorsan terjednek a mobiltelefonokat célba vevő káros programok: vírusok, trójaiak és kéretlen sms-ek. A káros programok leginkább kéretlen sms-el vagy fertőzött szoftverekkel terjednek. Leginkább anyagi kárt okoznak a készülék tulajdonosainak. Találtak például olyan férget, amely rendszeresen emelt díjas hívást kezdeményezett külföldi számra. 2010. november 12-én az Index számolt be egy Kínai mobilvírusról, amely éppen vírusirtónak álcázta magát. „A vírus a megfertőzött telefon SIM-kártyájáról és névjegyzékéből elküldi a neveket és telefonszámokat a hekkerek szerverére, majd a rendszer a begyűjtött számokra kétféle spamüzenetet küld. Az egyik fajta sms-ben egy link van, amely magát a vírust tölti le a telefonra. A másik típusú üzenet pedig egy online szoftverboltra visz el, ahol az automatikusan levont pénzért cserébe semmit sem kap a látogató.”

Másik oldalon a kicsi, de nagy számítási és tároló kapacitással, hangfelvételre és fényképezésre alkalmas eszközökkel bizalmas adatokat lehet alig észrevehetően gyűjteni és kicsempészni kevéssé felkészült szervezetektől. Fontos adatokat kezelő szervezeti egységek dolgozóinak ezért célszerű megtiltani az okos telefonok használatát. Sok vállalatnál a látogatóktól is elkérik belépéskor a mobil eszközöket.

A mobil eszközök példája mutatja, hogy folyamatosan figyelni kell a technika fejlődését, mert azzal újabb veszélyforrások jelenhetnek meg.



[1] 1 - Debreceni Agrártudományi Egyetem, Debreceni orvostudományi Egyetem, Kossuth Lajos Tudományegyetem, Debreceni Református Hittudományi Egyetem, MTA Atommagkutató Intézet.

[2] 2 - Az eposz szerint a görögök hosszú ideig, sikertelenül ostromolták Trója várát Ekkor Odüsszeusz tanácsára egy hatalmas falovat építettek, amelyet a város kapujához vontattak, majd színleg visszavonultak. A trójaiak megörültek az ellenség visszavonulásának és bevontatták falaikon belülre a falovat. Éjszaka, amikor a védők aludtak, a faló belsejéből görög katonák másztak ki, majd kinyitották a város kapuit. A támadók időközben visszalopakodtak a város közelébe és a nyitott kapun keresztül bevonultak Trójába, majd elfoglalták azt.

[3] 3 - Forrás: Kártevő TOP 20 – 2010 március, http://www.viruspajzs.hu/kartevo-top-20-2010-marcius/

[4] 4 - Forrás: State of Spam & Phishing, A Monthly Report, symantec, October 2010-11-02 http://www.symantec.com/content/en/us/enterprise/other_resources/b-state_of_spam_and_phishing_report_10-2010.en-us.pdf

[5] 5 - Kaspersky spam jelentés: 2010 április, http://www.viruspajzs.hu/kaspersky-spam-jelentes-2010-aprilis/

[6] 6 - Forrás: http://www.msnbc.msn.com/id/38439213/ns/technology_and_science-security