MTI
NBH: gyakori a számítógéppel elkövetett visszaélés
Ma az egyik legelterjedtebb bűnözési formaként a számítógéppel elkövetett visszaéléseket tarthatjuk számon, a modern információs és informatikai rendszerek határok nélküli jellegéből adódóan - erre hívta fel a figyelmet a Nemzetbiztonsági Hivatal (NBH) az elmúlt évi tevékenységéről készített évkönyvben.
Mint írták, a számítástechnikai eszközök mindennapivá válásával, az informatikai rendszerek közigazgatási szintű kiépítésével, országos hálózatok létrehozásával egyre fontosabb az ezekhez kapcsolódó biztonsági feltételek kialakítása és alkalmazása. A Budapesti Közlekedési Zrt. (BKV) szerdán ismeretlen tettes ellen feljelentést tett, mert egy belső vizsgálat kiderítette: öt kémprogramot telepítettek ismeretlenek a közlekedési társaság informatikai rendszerére, ezzel a behatolók a cég számítógépes hálózatának minden eleméhez hozzáfértek, így a cég szerverén futó levelezéshez és belső kommunikációhoz, továbbá akár a forgalomirányítási rendszerhez is. Az esetet vizsgálja az NBH is.
Az NBH értékelése szerint egyébként a számítógépes rendszerekbe behatolók lehetnek egyrészt kihívást kereső, informatikai téren képzett magányos elkövetők, másrészt tudatos károkozásra törekvő (szervezett) bűnözői csoportok. Tevékenységüket nagyban segítik a kéretlen elektronikus levelek (spam), az ezekbe ágyazott rosszindulatú programok - mint a vírusok, férgek, trójai-, kém-, billentyűfigyelő programok -, illetve olyan elkövetési módszerek, mint amilyeneket az adathalászat kínál. A támadók általában a széles körben használt operációs rendszerek, szoftverek gyengeségeire, valamint a felhasználók, rendszergazdák tájékozatlanságára, esetleges mulasztásaira, a szabályok be nem tartására építenek - állapítják meg.
Az NBH szerint az informatikai rendszerek elleni támadásokkal okozott károk jelentősebb része 2006-ban még inkább anyagi természetű volt, de a közvetlen vagy közvetett kár mértékét csak becsülni lehetett. Hozzátették: a károkat fokozza, hogy az áldozatok - elsősorban cégek, intézmények - nem szívesen adnak felvilágosítást a támadásról, sőt annak tényét is csak akkor hozzák nyilvánosságra, ha az elkerülhetetlen. Ennek oka a nemzetbiztonsági szervezet szerint az, hogy a vállalatok féltik presztízsüket, és tartanak attól, hogy a támadás híre miatt a vásárlók, fogyasztók bizalma megrendül a társaságban. Mindezért a szakemberek szerint a feltárt informatikai támadások a jéghegy vízfelszín feletti részét jelentik.
Tavaly a támadások célját illetően jelentős változások következtek be: világviszonylatban egyre nagyobb mértékűvé válik a technológialopás. A döntéshozók befolyásolására is törekednek az elkövetők, sőt akár odáig terjedhetnek akcióik, hogy lokális, regionális vagy országos hálózatok megbénításával politikai-gazdasági vagy más akaratukat megpróbálják a döntéshozókra kényszeríteni - hívta fel a figyelmet az NBH.
Erre példaként hozták, hogy 2007 tavaszán Észtországban számítógépes bűnözők az észt kormányzati rendszer ellen indítottak összehangolt támadásokat, amivel több napra sikerült megbénítaniuk a hálózatok működését. De támadások érték a német és a brit kormányzati informatikai hálózatokat, valamint az amerikai hadügyminiszter magánlevelező rendszerét is. A számítógépes bűnözői körök megmutatták: képesek ott és olyan módon támadásokat indítani, ahol és ahogyan nem várjuk. Az is kiderült, hogy szervezetten működnek, széles körű anyagi forrásokkal rendelkeznek és megfelelő szakemberekkel dolgoztatnak - olvasható az évkönyvben.
Mint írták, a számítástechnikai eszközök mindennapivá válásával, az informatikai rendszerek közigazgatási szintű kiépítésével, országos hálózatok létrehozásával egyre fontosabb az ezekhez kapcsolódó biztonsági feltételek kialakítása és alkalmazása. A Budapesti Közlekedési Zrt. (BKV) szerdán ismeretlen tettes ellen feljelentést tett, mert egy belső vizsgálat kiderítette: öt kémprogramot telepítettek ismeretlenek a közlekedési társaság informatikai rendszerére, ezzel a behatolók a cég számítógépes hálózatának minden eleméhez hozzáfértek, így a cég szerverén futó levelezéshez és belső kommunikációhoz, továbbá akár a forgalomirányítási rendszerhez is. Az esetet vizsgálja az NBH is.
Az NBH értékelése szerint egyébként a számítógépes rendszerekbe behatolók lehetnek egyrészt kihívást kereső, informatikai téren képzett magányos elkövetők, másrészt tudatos károkozásra törekvő (szervezett) bűnözői csoportok. Tevékenységüket nagyban segítik a kéretlen elektronikus levelek (spam), az ezekbe ágyazott rosszindulatú programok - mint a vírusok, férgek, trójai-, kém-, billentyűfigyelő programok -, illetve olyan elkövetési módszerek, mint amilyeneket az adathalászat kínál. A támadók általában a széles körben használt operációs rendszerek, szoftverek gyengeségeire, valamint a felhasználók, rendszergazdák tájékozatlanságára, esetleges mulasztásaira, a szabályok be nem tartására építenek - állapítják meg.
Az NBH szerint az informatikai rendszerek elleni támadásokkal okozott károk jelentősebb része 2006-ban még inkább anyagi természetű volt, de a közvetlen vagy közvetett kár mértékét csak becsülni lehetett. Hozzátették: a károkat fokozza, hogy az áldozatok - elsősorban cégek, intézmények - nem szívesen adnak felvilágosítást a támadásról, sőt annak tényét is csak akkor hozzák nyilvánosságra, ha az elkerülhetetlen. Ennek oka a nemzetbiztonsági szervezet szerint az, hogy a vállalatok féltik presztízsüket, és tartanak attól, hogy a támadás híre miatt a vásárlók, fogyasztók bizalma megrendül a társaságban. Mindezért a szakemberek szerint a feltárt informatikai támadások a jéghegy vízfelszín feletti részét jelentik.
Tavaly a támadások célját illetően jelentős változások következtek be: világviszonylatban egyre nagyobb mértékűvé válik a technológialopás. A döntéshozók befolyásolására is törekednek az elkövetők, sőt akár odáig terjedhetnek akcióik, hogy lokális, regionális vagy országos hálózatok megbénításával politikai-gazdasági vagy más akaratukat megpróbálják a döntéshozókra kényszeríteni - hívta fel a figyelmet az NBH.
Erre példaként hozták, hogy 2007 tavaszán Észtországban számítógépes bűnözők az észt kormányzati rendszer ellen indítottak összehangolt támadásokat, amivel több napra sikerült megbénítaniuk a hálózatok működését. De támadások érték a német és a brit kormányzati informatikai hálózatokat, valamint az amerikai hadügyminiszter magánlevelező rendszerét is. A számítógépes bűnözői körök megmutatták: képesek ott és olyan módon támadásokat indítani, ahol és ahogyan nem várjuk. Az is kiderült, hogy szervezetten működnek, széles körű anyagi forrásokkal rendelkeznek és megfelelő szakemberekkel dolgoztatnak - olvasható az évkönyvben.