Hirdetés
. Hirdetés

Muníció kiberfegyverekhez

|

Adatokká válunk magunk is hálózatba kapcsolt, digitális világunkban, amelyeket a kibertámadók már nem csupán anyagi haszonszerzéshez lophatnak el, hanem politikai céloktól vezérelve ellenünk fordíthatnak. Hogyan védekezzünk a kiberfegyverekkel szemben, amelyekhez mi adjuk a muníciót? Interjú Keleti Arthurral, az ITBN CONF-EXPO 2018 konferencia és kiállítás alapító főszervezőjével.

Hirdetés

Rejtőzködő, célzottabb és nagyobb értékű zsákmány megszerzésével kecsegtető támadási módszerek felé fordulnak a nemrég még a zajos zsarolóprogramokat favorizáló kiberbűnözők - figyelmeztetnek legfrissebb jelentéseikben az informatikai biztonsági cégek. Terjednek a rosszindulatú szoftverkód olyan, nehezen észlelhető, egzotikus típusai, mint például a merevlemezre egyáltalán nem író, kizárólag a gépi memóriában ténykedő fileless malware, és közel kétszeresére szökött a kriptopénzek bányászásához rabszolgagépeket szerző, valamint az ipari létesítményekben és kritikus fontosságú infrastruktúrákban működő SCADA rendszereket célzó támadások száma.

Hirdetés

Virul eközben a kibertámadások egy másik, szintén nehezen megfogható formája is, amely álhírek terjesztésével - elsősorban, de nem kizárólag - a közösségi médiát használja a közvélemény manipulálásán keresztül a választási eredmények befolyásolására. Technológiai értelemben véve igen egyszerű, mégis rendkívül kifinomult támadásról van szó, mivel a fegyverként használt platformot az agresszor készen kapja, de azt innovatívan használja a politikai propaganda digitális átalakítására és ezáltal hatóerejének drasztikus növelésére.

Keleti Arthur alapító főszervező, ITBN CONF-EXPO

Computerworld: Szeptember elején zajlott Washingtonban a szenátusi meghallgatás, amelyen - a Google távollétében - a Facebook és a Twitter elismerte, túl lassan reagáltak, amikor egyre több jel utalt rá, hogy kibertámadók fegyverként használják platformjukat, és ma sincs meg minden eszközük a hatékony védekezéshez. Eközben a British Airways vezérigazgatójának is bocsánatot kellett kérnie mindenkitől, mert a légitársaság nem észlelte időben, hogy a kiberbűnözők röptében lopják el a weboldalán vagy a mobilalkalmazásában jegyet vásárló utasok bankkártyaadatait. Ha ilyen kaliberű cégeket készületlenül érnek a kibertámadások, akkor mennyire lehet kiszolgáltatott egy kormányzat, vagy a társadalom egésze?

Keleti Arthur: Mesterséges intelligenciával és robotokkal, emberek és gépek kapcsolatával foglalkoztunk tavalyi konferenciánkon, és megállapítottuk, hogy ezek a rendszerek elkerülhetetlenül egyre több feladatot fognak átvenni tőlünk, mert azokat nálunk jobban, gyorsabban, pontosabban tudják elvégezni. Tetemes mennyiségű információt adunk ehhez a rendszereknek a világról és benne magunkról is. Bár a társadalomkutatók egy része vitatja, hogy az ember adatokkal leírható lenne, a gépek a bennünket bemutató, mind nagyobb és változatosabb információmennyiséget elemezve egyre jobban megismernek minket, így magunk is adatokká válunk, amelyeket cégek, kormányok, bűnözők vagy más érdekcsoportok kihasználhatnak, és ellenünk fordíthatnak. Korántsem új keletű jelenség ez, de a kiberbiztonsági szakemberek mostanáig mégis inkább a sérülékenységek és a rosszindulatú kódok, a technológia vonatkozásában foglalkoztak a fenyegetésekkel, és kevesebb figyelmet szenteltek a probléma emberi, társadalmi vetületének. Kevésbé egzakt, ezért nehezebben kezelhető ugyanis ez a terület. Az álhírek példájánál maradva, ma még senki sem tudja, hogy miként védekezhetnénk módszeres terjesztésük ellen. Az érintett felek, a kormányzati, üzleti, biztonsági szakemberek egyetértenek abban, hogy szükség lesz a közösségi média szabályozására is, de hogy az mire terjedjen ki, miként lehet majd érvényre juttatni, és milyen következményekkel járhat, még teljesen bizonytalan.

Példa nélküli helyzet állt elő napjainkra, amelyben a gazdasági szervezetek - legyen szó közösségi hálóról, az interneten szolgáltató cégről vagy a megfelelő technológiákat használó, bármely más vállalatról -, mélyrehatóbban ismerik a polgárokat, többet tudnak róluk, mint a szavazók véleményét jobbára csak a választásokon megismerő kormányok. A polgárok profilozása komoly kérdéseket vet fel a biztonságot, az etikát és a szabályozást illetően, ezért idei konferenciánkon - a támadások és a védekezés technológiai szálát sem hanyagolva - többet tárgyaljuk az emberi és társadalmi vonatkozásokat.

CW: A kétnapos program mely előadásaiban jelenik meg ez a kettős megközelítés a legizgalmasabb módon?

KA: Megadja az ITBN CONF-EXPO 2018 alaphangját mindjárt az első, technológiai fókuszú nap nyitó kerekasztal-beszélgetése, amely a transzhumanizmus kérdését boncolgatja szociológus, filozófus, jövőkutató, technológiai és üzleti szakemberek részvételével. A második nap programját Bárdos György viselkedéskutató és Szvetelszky Zsuzsanna szociálpszichológus, kommunikációkutató előadásával indítjuk, amely azt vizsgálja, hogy az ember milyen mértékben írható le adatokkal, a GDPR hatályba lépését követően mennyire lehet ura online megnyilvánulásainak, az azokat elemző cégeknek a szabályozáson túl milyen etikai normákhoz kellene tartaniuk magukat. Pódiumra lép ezt követően Pléh Csaba pszichológus, agykutató és nyelvész is, aki a digitális eszközök emberi kapcsolatokra gyakorolt hatásával foglalkozik prezentációjában, Fehér Péter tanszékvezető egyetemi tanár pedig az ügyfelek - fogyasztók, polgárok - mélyrehatóbb ismeretéből merítő adatvezérelt döntéshozatal lehetőségeiről és kihívásairól tart előadást. Előadóink közé várjuk Szlovákiából egy olyan kutatóközpont szakemberét is, amely az online felhasználók nem rosszindulatú profilozásában, a közösségi oldalakon posztoló robotok kiszűrésében segíti a szervezeteket.

Kutatóközpontoknál maradva, a budapesti CrysysLab vírus- és malware-gyűjteményébe enged bepillantást, mivel az emberek adatait célzó, azokkal operáló támadások nagyrészt továbbra is ilyen, gyorsan fejlődő, kártékony szoftverkódra épülnek. A kibervédelem technológiáival és módszereivel, stratégiáival foglalkozik majd többek között a CheckPoint előadása, amely az üzleti agilitás, a felhőalapú és a mobilkörnyezetek, valamit a biztonság összefüggéseit tárja fel, majd felteszi - és igyekszik megválaszolni - a kérdést: milyen tanulságot vonhatunk le abból, hogy a biztonsági események száma éves szinten 40 százalékkal nőtt, miközben védekezésre csupán 8 százalékkal költünk többet.

Egészen egyedülállónak ígérkezik a K&H és a T-Systems előadása egy egyedi fejlesztésű, bigdata-alapú, fejlett analitikai kockázat- és incidenskezelő megoldásról, mivel ilyen érzékeny témáról a felhasználó szervezetek ritkán beszélnek nyilvánosan. Figyelemre méltó, hogy a teljesítményét gépi tanulással folyamatosan javító rendszer tervezőinek többsége nem biztonsági, hanem az adatokban rejlő minták, összefüggések felkutatásával foglalkozó szakember, így idei konferenciánkhoz hasonlóan ebben a megoldásban is találkozik a technológia és az adattudomány világa. Hosszan sorolhatnám még, kétnapos programunk több mint 80 izgalmas és időszerű témákat körbejáró előadást vonultat fel az API-biztonságtól (BalaSys) kezdve a viselkedésalapú jogosultságkezelésen át (Innomatrix) a felhőalapú adatvédelemig (Palo Alto Networks és S&T).

CW: Nemcsak tartalmában követi az ITBN CONF-EXPO a kiberbiztonsági trendeket, az idők változását a konferencia és kiállítás formátumának fejlődése is tükrözi. Milyen újításokkal találkoznak idén a látogatók?

KA: A weboldalunkon regisztráló résztvevők továbbfejlesztett portálunkon, amelyet mobileszközökről is elérhetővé teszünk, mostantól nemcsak az előadásokról kapnak az eddiginél részletesebb ismertetőt, hanem egymással is felvehetik a kapcsolatot, térképen is megkereshetik például a kiválasztott program helyszínét, és azt is láthatják, ki lesz ott a közönség soraiban - mármint azok közül, akik bejelölték az előadást, és ezt az információt megosztották magukról. Hogy a GDPR hatálya alatt mivel jár egy ilyen fejlesztés a gyakorlatban, arról szervezőcsapatunk előadást tart a konferencián. Szintén újdonság, hogy több előadást átvetítünk egy másik terembe, ahol a résztvevők nemcsak élőben követhetik a prezentációkat és különösen a kerekasztal-beszélgetéseket, hanem kommentálhatják a hallottakat, illetve kérdezhetnek is, amitől azt várjuk, hogy a kiberbiztonság kérdéseinek körbejárása még interaktívabb lesz. A Nemzeti Kibervédelmi Intézet előadásával pedig az európai kiberbiztonsági hónap - amely idén is októberre esik - hazai eseménysorozata is elstartol.

Hardverek, szoftverek, tesztek, érdekességek és színes hírek az IT világából ide kattintva!

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.