Berta Sándor
CERT-csoport: segítség a bajban
Ausztriában létrehoztak egy a közigazgatási, a kormányzati és az egészségügyi számítógépes rendszert védő csapatot, akikre vészhelyzetekben számíthatnak az állami szervek.
A Computer Emergency Response Team of Austria (CERT.at) nevű csapatot azzal a céllal hozták létre, hogy IT-vészhelyzetekben segítséget nyújtson a bajba jutott intézményeknek és cégeknek. A CERT.at-t a nic.at nevű doménregisztráló szervezet és az osztrák kancellári hivatal közösen működteti. A technikai munkát a szakemberek végzik, míg a hivatal elsősorban politikai támogatást biztosít a csoport számára. "Leginkább a tűzoltókkal vagyunk összehasonlíthatók. Segítünk vészhelyzetben és megpróbáljuk a károkat megelőzni. Az erdőtüzeknél vagy az árvizeknél mindenki tudja, hogy kiket kell értesíteni" - jelentette ki Otmar Lendl, a CERT.at csapatvezetője. A nemzeti infrastruktúrát fenyegető online támadások esetén a szervezet koordinációs platformként működik és tájékoztatja a szolgáltatókat, a kutatóintézeteket, valamint a vállalatok IT-biztonsági szakértőit. A tavalyi svájci-osztrák közös rendezésű futball Európa-bajnokságon a CERT vészhelyzeti teszteket végzett.
A kutatók többek között a következő kérdésekre keresik a válaszokat: milyen lépéseket lehet tenni, ha minden munkahelyi számítógép fertőzött lesz; mik az első ellenlépések; hogyan lehet biztosítani, hogy minden jelszó védett legyen; kik a vészhelyzetekkor értesítendő vezetők.
"A futball Európa-bajnokság kiváló volt a vészhelyzetek elméleti szimulálására. Valós veszélyhelyzetben tisztában kell lennünk azzal, hogy hol kell kezdenünk a munkánkat, hogy újra helyreállíthassuk a rendszereket. Ezenkívül, ha egy hivatali hálózat omlik össze, tudnunk kell, hogy hogyan lehet hivatalos okmányokat készíteni. Az ÖBB esetében tisztában kell lennünk azzal, hogy miként biztosítható a zavartalan közlekedés és hogy mit tehet az ÖBB" - hangsúlyozta Aaron Kaplan, a CERT.at munkatársa. Fontos, hogy a támadásokról vagy egy új kártevőről érkező információkat rendszerezzék és azokat a megfelelő helyekre továbbítsák.
A szakemberek a tapasztalatoknak az idei Conficker-támadások alkalmával vették nagy hasznát. "Elértük azt a pontot, ahol a modern társadalom felfedezi az internetet, mint idegrendszert. A Conficker készítője is részesedni akar ebből és pénzt akar keresni" - mondta Kaplan. Lendl szerint három dolog történhet a Confickerrel. Az első, hogy a készítője egyszerűen továbblép, a második, hogy eladja és így egy spamküldő-hálózatot vagy botnetet hoznak létre, a harmadik pedig, hogy olyan személy kezébe kerül, aki zsarolásra és más bűncselekményekhez használja fel.
A CERT.at feladata, hogy igyekezzen minimalizálni a károkat és megőrizze pozícióit ebben a macska-egér játékban, amelyben egyszer nyernek, egyszer veszítenek a bűnözők, illetve a biztonsági szakemberek. A karintiai közigazgatási és kormányzati rendszert ért fertőzések után idén januárban a helyi gyógyító intézményekben is megjelentek az első kártevők. Ennek a feladatnak a megoldása volt a CERT.at tűzkeresztsége. Ráadásul az országban már 2003 óta működik a Bécsi Egyetem Központi Informatikai Szolgálatának IT-biztonsági csapata által támogatott ACOnet CERT szolgáltatás.
A Computer Emergency Response Team of Austria (CERT.at) nevű csapatot azzal a céllal hozták létre, hogy IT-vészhelyzetekben segítséget nyújtson a bajba jutott intézményeknek és cégeknek. A CERT.at-t a nic.at nevű doménregisztráló szervezet és az osztrák kancellári hivatal közösen működteti. A technikai munkát a szakemberek végzik, míg a hivatal elsősorban politikai támogatást biztosít a csoport számára. "Leginkább a tűzoltókkal vagyunk összehasonlíthatók. Segítünk vészhelyzetben és megpróbáljuk a károkat megelőzni. Az erdőtüzeknél vagy az árvizeknél mindenki tudja, hogy kiket kell értesíteni" - jelentette ki Otmar Lendl, a CERT.at csapatvezetője. A nemzeti infrastruktúrát fenyegető online támadások esetén a szervezet koordinációs platformként működik és tájékoztatja a szolgáltatókat, a kutatóintézeteket, valamint a vállalatok IT-biztonsági szakértőit. A tavalyi svájci-osztrák közös rendezésű futball Európa-bajnokságon a CERT vészhelyzeti teszteket végzett.
A kutatók többek között a következő kérdésekre keresik a válaszokat: milyen lépéseket lehet tenni, ha minden munkahelyi számítógép fertőzött lesz; mik az első ellenlépések; hogyan lehet biztosítani, hogy minden jelszó védett legyen; kik a vészhelyzetekkor értesítendő vezetők.
"A futball Európa-bajnokság kiváló volt a vészhelyzetek elméleti szimulálására. Valós veszélyhelyzetben tisztában kell lennünk azzal, hogy hol kell kezdenünk a munkánkat, hogy újra helyreállíthassuk a rendszereket. Ezenkívül, ha egy hivatali hálózat omlik össze, tudnunk kell, hogy hogyan lehet hivatalos okmányokat készíteni. Az ÖBB esetében tisztában kell lennünk azzal, hogy miként biztosítható a zavartalan közlekedés és hogy mit tehet az ÖBB" - hangsúlyozta Aaron Kaplan, a CERT.at munkatársa. Fontos, hogy a támadásokról vagy egy új kártevőről érkező információkat rendszerezzék és azokat a megfelelő helyekre továbbítsák.
A szakemberek a tapasztalatoknak az idei Conficker-támadások alkalmával vették nagy hasznát. "Elértük azt a pontot, ahol a modern társadalom felfedezi az internetet, mint idegrendszert. A Conficker készítője is részesedni akar ebből és pénzt akar keresni" - mondta Kaplan. Lendl szerint három dolog történhet a Confickerrel. Az első, hogy a készítője egyszerűen továbblép, a második, hogy eladja és így egy spamküldő-hálózatot vagy botnetet hoznak létre, a harmadik pedig, hogy olyan személy kezébe kerül, aki zsarolásra és más bűncselekményekhez használja fel.
A CERT.at feladata, hogy igyekezzen minimalizálni a károkat és megőrizze pozícióit ebben a macska-egér játékban, amelyben egyszer nyernek, egyszer veszítenek a bűnözők, illetve a biztonsági szakemberek. A karintiai közigazgatási és kormányzati rendszert ért fertőzések után idén januárban a helyi gyógyító intézményekben is megjelentek az első kártevők. Ennek a feladatnak a megoldása volt a CERT.at tűzkeresztsége. Ráadásul az országban már 2003 óta működik a Bécsi Egyetem Központi Informatikai Szolgálatának IT-biztonsági csapata által támogatott ACOnet CERT szolgáltatás.