Szerző: Santo Martin, Bácsi Attila | 2022-10-11 17:28:35

A kiberhadviselés és a kibervédelem szerepe a biztonságpolitikában – A Makronóm Intézet biztonságpolitikai elemzése

  1. IÁLLAMILAG TÁMOGATOTT KIBERTÁMADÁSOK I

A bizonytalan nemzetközi hangulatra és az élet minden szegmensében teret nyerő digitalizációra válaszul egyre több ország fejleszt ki és használ különböző „kiberképességeket”. Az újra és újra felbukkanó kibertámadásokkal kapcsolatos hírek rávilágítanak arra, hogy az ilyen típusú „incidensek” komoly fenyegetést jelentenek nem csak a gazdasági szereplők, de a nemzetközi béke és biztonság fennállására is. A legdrámaibb sikeres támadások mögött ugyanis döntő többségben bizonyos országok kormányai állnak.  Ezek az államilag felügyelt kibertámadások szolgáltatási zavarokat vagy teljes leállásokat okoznak, adatokat lopnak el, vagy tesznek közzé, valamint jelentős anyagi károkat okoznak mind a magánszektor, mind az állami szervezetek számára. A FireEye és McAfee Enterprise egyesítéséből létrejött Trellix kiberbiztonsági vállalat becslései szerint a kiberbűnözés a világnak jelenleg körülbelül 1 billió dollárjába kerül, és a költségek évről évre nőnek. 

kiberhadviselésnek 7 fő típusát különböztetik meg a módszerek és a cél alapján: ezek a kémkedési, a szabotázsjellegű, a túlterheléses, az elektromos hálózat elleni, a propagandacélú, a gazdasági zavart célzó, illetve a meglepetésszerű, nagy hatású támadások. A kiberképességekbe szívesen fektetnek be a zavarkeltési ambíciókkal rendelkező államok és szervezetek, mivel a módszer olcsó és kevéssé erőforrásigényes, az elkövető kiléte sokszor nem egyértelmű, így a felelősséget hárítani lehet, illetve egy nagyobb léptékű akció sikere széles körű káosszal kecsegtet a célországban.

A Trellix jelentéséből kiderül, hogy bár a támadók között lehetnek kiberbűnözők, egyéni vagy csoportba szerveződött hekkerek, a nemzetállamok és bűnözői közvetítőik jelentik a legnagyobb veszélyt, mivel ők a legképzettebbek, a legjobban felszereltek és a legkitartóbbak. Az elmúlt évek számos nagyobb horderejű támadásaiban állami szereplők vettek részt (többek között a SolarWinds, a Colonial Pipeline és a Microsoft Exchange "Hafnium" incidens kapcsán is), akár közvetlenül, akár proxyként vagy akár olyformán, hogy lehetővé tetszik a kiberbűnözők számára, hogy a területükről tevékenykedjenek. Az amerikai Nemzeti Hírszerzési Hivatal igazgatójának 2021. évi fenyegetésértékelése szerint az Egyesült Államokra leselkedő fenyegetések fő forrása Oroszország, Kína, Irán, Észak-Korea és az ezek megbízásából működő kiberbűnözők. Ezek a szereplők kívül esnek a nyugati jog és a bűnüldözés hatókörén, miközben a különböző országokat más-más motivációk vezérlik. 

Észak-Korea például pénzt akar szerezni a Kim Dzsongun-rezsim fenntartására, megkerülve a nemzetközi pénzügyi szankciókat. Miközben dél-koreai célpontok ellen bomlasztást és félretájékoztatást alkalmaz, az állam leginkább bűnözői csoportként viselkedik. A Sony Pictures hackelése egyedülállónak bizonyult, mert a koreai „Nagy Vezér” megsértésének tekintett cselekedettel kezdődött. A Chainalysis által nemrégiben készített jelentése szerint az észak-koreai támadók 2021-ben „közel 400 millió dollár értékű digitális vagyontárgyat loptak el”. Ugyanez a jelentés nagy valószínűséggel az észak-koreai hírszerző szolgálatot teszi a kibertámadások mögé. 

Ezzel szemben Oroszország, Kína és Irán mind politikai, katonai és ipari indítékkal is rendelkezik. Az orosz állam a kémkedésre (különösen az energiaszektorban), a dezinformációra és a kényszerítésre összpontosít, ugyanakkor kiberbűnözőit a pénzügyi haszonszerzés motiválja, miközben tevékenységüket a Kreml tolerálja (ha nem is bátorítja). Oroszország néhány politikai célú kiberakciója is kockázatot jelent a globális vállalkozások számára: a NotPetya állítólag az orosz hírszerző ügynökségnek az ukrán kormány ellen intézett támadásából származik, de a támadás hatása gyorsan elterjedt a vállalatok körében szerte a világon, melyet később az elemzésünkben még bővebben kifejtünk. 

Az orosz támadások árnyékában Kína folyamatosan tömeges IP-lopásokat követ el: Christopher Wray FBI-igazgató szerint jelenleg több, mint 2000 nyitott kémkedési ügy van folyamatban, amelyeket Peking irányít gazdasági és technológiai célok támogatása érdekében. 

Irán leginkább Izraelre és az Öbölmenti-államokra összpontosít, és többnyire energetikai vállalatokat vesz célba. A támadások számának és irányának pontosabb nyomonkövetése érdekében a Center for Strategic & International Studies több, mint egy évtizede folyamatosan listázza az állami szereplők által végrehajtott több tucat kibertámadásról közzétett részleteket.

A CSIS mellett más kutatóintézetek is nyomon követik a világszerte sikeresen beazonosított kibertámadásokat. A Council on Foreign Relations Cyber Operations Tracker szerint az idei, azaz 2022-es év augusztusáig Oroszország 27 célzott kibertámadásért volt felelős, míg 24 támadás mögött Kína állt. Kína elsősorban tajvani, indiai és amerikai célpontokra összpontosított, míg Oroszország fő célpontja Ukrajna volt. A legnagyobb különbség az, hogy míg az orosz kibertámadások célja gyakran a zajkeltés és káoszteremtés, addig a kínai támadások a lehető legnagyobb „titokban” történnek, a lehető legjobban álcázva a támadó fél „kilétét”.

 

A kibertámadások növekedése komoly aggodalomra ad okot, mivel egyre súlyosabbak, és kezdik megcélozni a nagy közműszolgáltatókat is, amelyek több ágazatban is áramkimaradásokat és szolgáltatásleállást okoznak. Mind az országoknak, mind pedig a vállalatoknak erőteljesebb kiberbiztonsági stratégiát kell alkalmazniuk, hogy féken tudják tartani a szűntelen „ostromot”, amelyek a digitalizálódó és automatizálódó világban egyre komolyabb problémát fognak okozni.

A Trellix 2021 novembere és decembere között 800 informatikai biztonsági döntéshozó körében végzett felmérést az Egyesült Államokból, az Egyesült Királyságból, Németországból, Franciaországból, Japánból, Indiából és Ausztráliából. A válaszadók 500 vagy annál több alkalmazottat foglalkoztató szervezetekhez tartoztak különböző iparágakból, főként a kritikus infrastruktúrára összpontosítva. A válaszadók 74 százaléka gyanítja, hogy a felmérést megelőző 18 hónapban egy állami szereplő célba vette szervezetét, 32 százalékuk pedig teljesen biztos benne, hogy ez megtörtént. És míg a válaszadók 18 százaléka számít arra, hogy ez a jövőben problémát fog jelenteni, 8 százalékuk úgy nyilatkozott, hogy egyáltalán nem számít arra, hogy ezt a kérdést hatékonyan kezelik. Különösen aggasztó, hogy ezt a meggyőződést azok a válaszadók vallják, akiknek a szervezete kritikus infrastruktúrának minősül. A szervezetek átlagosan úgy becsülik, hogy a 18 hónapos időszak alatt kétszer váltak nemzetállami támadás célpontjává.

A felmérés eredményei alapján a bankszektor, az energiaipar, a védelmi ágazat és az egészségügy a nemzetállami támadások vezető célpontjai közé tartozik.

A legtöbb szervezet Kínát és Oroszországot jelölte meg, mint leggyakrabban támadó nemzet. Ez összhangban van más kutatásokkal, amelyek szerint ők a legaktívabbak a kibertámadások alkalmazásában, jobban, mint bármely más állam. Arról, hogy a két szuperhatalom közül melyik követ el több támadást, megoszlanak a vélemények, függ a vizsgált időszaktól (az ukrajnai inváziót követően megsokszorozódott az Oroszországból érkező kibertámadások száma), a vizsgáló szervezettől és ügyfeleinek összetételétől is. 

 
  1. A KÍNAI-AMERIKAI HÁBORÚ MÁR ZAJLIK A KIBERTÉRBEN I

Miközben a Kína és az Egyesült Államok közötti technológiai háború egyre hevesebbé válik, a kiberfenyegetettséggel foglalkozó szakértők tapasztalatai összhangban állnak az FBI közelmúltbeli figyelmeztetésével a kínai kormány szellemi tulajdon ellopására irányuló erőfeszítéseiről. Az elmúlt években az Egyesült Államok és Nyugat-Európa vállalatai körében az oroszországi fenyegetések irányították a kiberbiztonságra irányuló figyelem és a beruházások nagy részét, különösen azután, hogy Oroszország februárban megszállta Ukrajnát. Érthető, hogy a zsarolóvírus fenyegetése és a kritikus infrastruktúrák megzavarása válaszlépéseket vált ki.

Ami azonban az államilag támogatott behatolásokat illeti, a CrowdStrike amerikai kiberbiztonsági technológiai vállalat adatai szerint a 2020 közepe és 2021 közepe közötti támadások elképesztő 67 százaléka mögött Kína állt, szemben az orosz kormány mindössze 1 százalékával.

A kínai kormány 2015-ben határozta meg a „Made in China 2025” stratégiáját, amely meghatározza azokat az iparágakat, amelyeket a jövőben a legfontosabbnak tart (információs technológia, robotika, zöld energia és elektromos járművek, repülőgépek és űrtechnikai berendezések, óceántechnika és csúcstechnológiájú hajók, vasúti berendezések, energetikai berendezések, új anyagok, gyógyszer és orvostechnikai eszközök, mezőgazdasági gépek). A kibervédelmi szakértők szerint ez a dokumentum rendkívül hasznos a kínai kormányzat által elkövetett szellemi tulajdonjog-lopások elleni védekezési stratégia kidolgozásához is. Szinte az összes iparág veszélyeztetett, de a legnagyobb fenyegetés az energiaiparra, a repülőgépiparra, a védelmi technológiára és a kvantumszámítástechnikára összpontosul.

Kétségtelen, hogy Kína „a fenyegetések relevanciája szempontjából vezető nemzetként emelkedik ki, legalábbis Amerika számára” - mondta Tom Hegel, a SentinelOne kiberbiztonsági vállalat vezető fenyegetéselemzője. Ezt az elképzelést erősítette meg az FBI és az MI5 2022 júliusában, amikor is kiadott egy eddig példátlan, közös figyelmeztetést a szellemi tulajdonjogok Kína általi ellopásának veszélyéről. Az üzleti vezetők előtt Londonban tartott beszédében Christopher Wray, az FBI igazgatója azt mondta, hogy Kína hekkerprogramja „nagyobb, mint az összes többi nagy országé együttvéve”.

Ami a titkos katonai technológiai kémkedést illeti, az Edward Snowden, volt NSA alvállalkozó által kiszivárogtatott dokumentumok is megerősítették, hogy a kínai kormány hekkerei 2011-től kezdve adatokat loptak az F-35 Lightning II-ről, amelyeket vélhetően felhasználtak a kínai repülőgépek, köztük F-35-öshöz feltűnően hasonló J-31 és J-20 tervezésénél. További jelentősebb incidensek közé tartozott, hogy a kínai kormány 2021-ben széles körben kihasználta a Microsoft Exchange biztonsági réseit, ami 10 000 amerikai vállalat hálózatának a veszélyeztetéséhez vezetett, és legalább 30 ezer Microsoft-ügyfelet érintett. Mindazonáltal a közelmúltban a szellemi tulajdon eltulajdonításának fókusza a hagyományos haditechnológiáktól a csúcstechnológiai és biotechnológiai ágazatok felé tolódott el. Az Egyesült Államok például 2020 közepén azzal vádolta meg a kínai kormány hekkereit, hogy megpróbáltak adatokat lopni a COVID-19 vakcinát fejlesztő Modernától.

Az elmúlt években a kínai kibertámadások stílusa is kifinomultabbá vált: a CrowdStrike jelentése szerint a kínai támadók 2021-ben egy tucat közzétett sebezhetőséget használtak ki, szemben az előző évi mindössze kettővel. A kínaiak megmutatták, hogy képesek mind a korábban ismeretlen, nulladik napi sebezhetőségek, mind az ismert, de még nem javított sebezhetőségek felkutatására és kihasználására, mint ahogyan azt a 2021 decemberében felfedezett Log4Shell esetében is történt, amely a széles körben használt Apache Log4j szoftver súlyos sebezhetőségét használta ki. A kínai kormány állítólag megbüntette a kínai székhelyű Alibaba technológiai óriáscéget, amiért a Log4j mögött álló fejlesztőket hamarabb tájékoztatta a hibáról, mint a kormányt.

Kína a geopolitikai törekvéseinek érvényesítéséhez is bevetheti hekker hadseregét, és a jövőben a fentebb említettekhez hasonló kibertámadásokat folytathat az Egyesült Államok és Nyugat-Európa ellen, ha meg akarja akadályozni a Tajvannak szánt támogatás folyósítását. Szakértők úgy vélik, hogy Kína egy ilyen helyzetre készülve már most keresi a kritikus infrastruktúrák elleni támadás lehetőségeit.

 
  1. I KIBERHADVISELÉS ÉS AZ AI SZEREPE AZ OROSZ-UKRÁN HÁBORÚBAN I

A kiberhadviselés ma már elengedhetetlen eszköze nemcsak a rejtett, de a nyílt állami összetűzéseknek, fegyveres konfliktusoknak is. A digitális technológiák egyre inkább bonyolítják és átalakítják a XXI. század háborúit. Az Oroszország és Ukrajna közötti jelenleg dúló háború a kibertérben is zajlik, sőt már jóval az invázió előtt, 2017-ben elkezdődött, amikor is Oroszország NotPetya néven kibertámadást indított Ukrajna ellen. A NotPetya olyan erős volt, hogy nem állt meg Ukrajnában: a világ számos más pontjára is eljutott, és a Maersk hajózási óriáscégtől a Mondelez élelmiszeripari óriásig megzavarta a vezető vállalatok működését, és elképesztő, 10 milliárd dolláros veszteséget okozott. Az államilag támogatott kibertámadások továbbra is bénítják a nyugati vállalatokat, és számos köz- és magánszereplőt is érintenek. Példának okáért az orosz-ukrán kiberhadviselés az ukrán önkéntesekből álló informatikai hadsereg megalakulásától kezdve a Kreml által támogatott kiberműveletek fokozódásán át a nyugati szövetséges nemzetekig terjed, amelyek a hadviselés teljes spektrumában, azaz támadó, védekező és információs műveletekben nyújtanak segítséget Ukrajnának.

Az első „kiberháború” nem az orosz-ukrán háborúval kezdődött, de ez volt az első olyan jelentős konfliktus, amelyben nagyszabású kiberműveletek zajlottak. A várt sikerektől eddig elmaradó orosz invázióban a kiberműveletek kevés előnnyel jártak, és kérdéseket vetnek fel a kibervédelem és a támadás közötti egyensúlyról, a támadó kiberműveletek hasznosságáról, valamint a tervezés és a koordináció követelményeiről. Úgy tűnik, hogy a vártnál jobb ukrán védelem az elsődleges oka annak, hogy az orosz kibertevékenységek korlátozott hatást értek eddig el. 

A nyilvánosan elérhető információk alapján Oroszország röviddel az invázió előtt széles körű kiberkampányt indított. Egyes jelentések szerint az első napon hatalmas mértékben megnőtt az exploitok száma. Valószínűsíthetően a cél a „káosz” megteremtése és az ukrán védelem megtörése volt. Oroszország arra törekedett, hogy megzavarja a szolgáltatásokat, és romboló kártevőket telepítsen az ukrán hálózatokra, beleértve az adathalászatot, a szolgáltatásmegtagadást és a szoftver sebezhetőségének kihasználását. Egy vállalat nyolc különböző romboló szoftvercsaládot azonosított, amelyeket Oroszország használt ezekben a támadásokban. Az elsődleges célpontok az ukrán kormányzati weboldalak, az energia- és távközlési szolgáltatók, a pénzintézetek és a médiumok voltak, de a kibertámadások a legtöbb kritikus ágazatot érintették. Ez egy széles körű támadás volt, amely az orosz kiberképességek teljes skáláját felhasználta Ukrajna megzavarására, de nem járt sikerrel.

A legtöbb ilyen támadást ukrán és nyugati források orosz kormányzati szerveknek tulajdonítják - elsősorban a GRU-nak  Oroszország katonai hírszerző szolgálatának –, amely már korábban is alkalmazott bomlasztó kibertámadásokat. Néhány esetben proxy csoportok (például a Conti nevű vezető zsarolóprogram-csoport) is részt vettek a támadásokban, egy esetben pedig egy Oroszországot támogató brazil hackercsoport támadott ukrán egyetemeket. Úgy tűnik, hogy mindezeket a hackertámadásokat – akár a GRU, akár más – rosszul hangolták össze az ukrajnai orosz katonai akciókkal.

Az orosz kiberműveletek egyik nyilvánvaló gyengesége a kiber- és a hagyományos támadások közötti koordináció látszólagos hiánya. Taktikai szinten a kibertámadások más fegyverekkel - többek között hagyományos hordozórendszerekkel, precíziós irányítású lőszerekkel, pilóta nélküli légi járművekkel és elektronikus hadviseléssel - kombinálva előnyökkel járnak. Ez a kombináció megbéníthatja a parancsnoki hálózatokat és a fejlett fegyverrendszereket, valamint hozzájárulhat az ellenfél erőinek kimerüléséhez. Ha azonban ad hoc módon alkalmazzák, vagy ha nem koordinálják a légi és szárazföldi akciókkal, a kibertámadások kevésbé bizonyulnak hasznosnak. A kiber- és kinetikus akciók összehangolása nagyfokú tervezést és személyzeti munkát igényel, amit Oroszország vagy nem vállalt, vagy nem volt képes elvégezni. Egyes orosz kiberműveletek időzítése arra utal, hogy a hagyományos műveletek támogatására szánták őket, de nem jártak sikerrel.

Még ha a konfliktus kiberdimenziója jelenleg korlátozott is, komoly aggodalmakat ébreszt fel a nemzetközi biztonsági környezet destabilizációjával kapcsolatban, beleértve az eszkaláció magas kockázatát. Ezeket a kockázatokat fokozza az Ukrajnát célzó kibertámadások más országokra való esetleges átterjedése is, mint ahogyan azt a NotPetya eseténél is láthattuk, ami rendszerszintű hullámokat okozhat a kibertérben és azon túl is. Az Európai Unió (EU) az ilyen határokon átnyúló hatások miatt május 10-én nyilatkozatot adott ki, amelyben határozottan elítélte az Orosz Föderáció által folytatott rosszindulatú kibertevékenységet, amely a VIASAT tulajdonában lévő KA-SAT műholdas hálózatot vette célba, és elősegítette Ukrajna katonai megszállását.

Bár a támadás elsődleges célpontja a feltételezések szerint az ukrán hadsereg volt, amely nagymértékben támaszkodik a műholdas kommunikációra, a február 24-i támadás a Viasat több ezer ukrajnai és több tízezer európai ügyfelének internetszolgáltatását is érintette. A támadás következtében Németországban mintegy 5800 szélturbina távoli hozzáférése is megszűnt, mivel ezek a Viasat routereitől függtek a távfelügyelet és a távvezérlés tekintetében.

A konfliktus kiberdimenzióját erősítő szereplők között vannak a technológiai vállalatok, amelyek a legmodernebb kiberképességek telepítésével támogatták az ukrán erőfeszítéseket. Ezek közé tartozik a „feltörekvő és a felforgató technológiák” (Emerging Disruptive Technologies, azaz EDT-k) és különösen a mesterséges intelligencia (AI) alkalmazása a kiberműveletekben. Ismertté vált például, hogy Ukrajna a Clearview AI arcfelismerő szoftverét használja a harctéren elesett orosz katonák és ukránok azonosítására. Az ukrán-orosz konfliktus kiteljesedésére válaszul pedig a Vectra AI, amely vezető szerepet tölt be a hibrid és több felhőből álló vállalatok számára a mesterséges intelligencia alapú fenyegetésérzékelés és reagálás területén, egy sor ingyenes kiberbiztonsági eszközt és szolgáltatást kínál azoknak a szervezeteknek, amelyek úgy vélik, hogy a konfliktus következtében célpontok lehetnek. 

Ezeknek a kibereszközöknek a használata egy folyamatban lévő háború kontextusában egyszerre jelent újítást és további bonyodalmat, különösen akkor, ha megzavarják az aktuális konfliktusdinamikát vagy egy potenciálisan újat is generálnak. 

 
  1. I VIRTUÁLIS HÁBORÚBAN ÁLL A NATO EURÓPÁBAN I

2022 nyarán több NATO-tag, illetve-tagjelölt országot is szervezett kibertámadás ért. A támadások háttere nem egységes: míg a többségüket orosz hekkerek vállalták magukra, Irán is érintetté vált. A támadások fényt vetnek arra, hogy a digitális infrastruktúra védelme kiemelt feladatot jelent a NATO-tagok számára, és hogy szükség van a megelőzésre és elhárításra alkalmas informatikai rendszerek kiépítésére, valamint folyamatos fejlesztésére.

Európában az államközi kibertámadások jelenleg jellemzően közvetlenül az orosz-ukrán háborúhoz, illetve a NATO és Oroszország közti szembenálláshoz köthetők. Moszkva közismerten széles körű állami és informális hekkerhálózatot működtet, amelyet a már korábban részletezett módon rendszeresen be is vet az ellenséges államokkal szemben. Az idei év során több NATO-tag vagy tagjelölt államot is orosz kibertámadás ért. A megtámadott országok többnyire a Balti-tengernél, az egyik fő nyugati-orosz frontnál helyezkednek el. Litvánia június végén lett kiberművelet áldozata, miután az EU-s szankciók értelmében a balti állam akadályozta az acél- és vastranzitszállítást Oroszország kalinyingrádi területére. A túlterheléses támadás elsősorban állami védett hálózatokat vett célba, de magánhálózatok is érintetté váltak. Az akcióért az orosz Killnet hekkercsoport vállalt felelősséget, akik augusztus közepén Észtországot is célba vették, miután Tallinnban eltávolítottak egy Vörös Hadsereg-emlékművet az észtországi orosz közösség tiltakozása ellenére. A támadás célpontjában szintén állami és magánjellegű informatikai rendszerek álltak, többek között a digitális állampolgárazonosító-rendszer. A veszélyt Észtországnak sikerült elhárítania, mivel az észt állam a 2007-es példátlan léptékű, orosz hátterű kibertámadás óta prioritásként kezeli az informatikai védelmi rendszerek fejlesztését. A finn parlament weboldalát is túlterheléses támadás érte augusztusban, miután az Egyesült Államok ratifikálta Finnország NATO-csatlakozási kérelmét, a műveletet az oroszpárti NoName057(16) hekkercsoport hajtotta végre.

Természetesen nemcsak az oroszok voltak aktívak, hanem nyugati és ukrán hekkerek is célba vették az orosz rendszereket, és sikeresen hozzáfértek bizalmas adatokhoz, illetve működési zavarokat okoztak. Az eredményes akciók hozzájárultak az orosz kiberelhárítás hatékonysága körüli mítoszok megrendüléséhez, ami a jövőben az Oroszország elleni nyugati kibertámadások gyakoribbá válását vetíti előre.

A második jelentős nyugati-orosz frontvonal a Balkánon helyezkedik el, amit a kiberháború 2022 nyarán szintén elért. Montenegrót augusztus végén érte különösen súlyos zsarolóvírusos támadás, amely széles körű szolgáltatáskimaradást okozott az állami informatikai rendszerekben, veszélyeztetve többek között a montenegrói bankrendszert, illetve a víz- és áramellátást. Szakértői javaslatra a kormányzati online rendszereket lekapcsolták, ezzel gyakorlatilag több hétre visszaküldték az országot az analóg korba. A támadást a Cuba Ransomware orosz munkanyelvű, többnyire önjáró, de a Kremllel kapcsolatban álló hekkercsoport vállalta legalább részben magára, a montenegrói nemzetbiztonsági szolgálat azonban Moszkva közvetlen irányítását látja az eset mögött. Habár Montenegró 2016-ban belépett a NATO-ba, a nyugati-orosz frontvonal az országon belül fut, mivel a lakosságon belül csak szűk többséggel rendelkeznek a nyugati orientációt pártolók a szerb és orosz kapcsolatok elmélyítését támogatókkal szemben. Az ország NATO-csatlakozása érzékeny veszteséget jelentett Moszkvának, különösen úgy, hogy továbbra is erős az orosz jelenlét a kis balkáni államban.

Más kibertámadások hátterében nem az oroszok, hanem egyéb, a NATO-val ellenséges államok jelennek meg – mint például Irán. Albánia esetében egy júliusi kibertámadás az Iránnal való diplomáciai kapcsolatok megszakításához vezetett, miután egy olyan rendszer vált célponttá, amelyik Albániában tartózkodó iráni disszidensek adatait tárolta. Az akció elkövetésével Tirana – és a nyomozásban aktív szerepet vállaló Egyesült Államok – az iráni kormányt vádolja, és kiutasította az országból az iráni képviseletet. A lépés precedens értékűnek számít, eddig kibertámadás miatt nem szakadt meg diplomáciai kapcsolat az érintett országok között. Irán tagadja az albán vádakat, és az USA tevékenységeként igyekszik beállítani a műveletet. Bármelyik verzió is áll közelebb a valósághoz, a kivizsgálásban való aktív amerikai részvétel alapján feltételezhető, hogy Washington igyekszik Albániát az Irán elleni legújabb frontjaként használni, és az albán diplomáciai lépést az USA nyomásgyakorlásként használhatja Teheránnal szemben az iráni nukleáris egyezményről való tárgyalások során. Washington a NATO kollektív védelemről szóló 5. cikkely életbe lépését is megemlítette, azonban a kibertámadások háborús cselekményként való értelmezése korántsem következik a nemzetközi jogból.

A jövőben is várható a kibertámadások gyakori bevetése ellenséges államok között, és a NATO keleti szárnyán elhelyezkedő államok – köztük Magyarország is – továbbra is kiemelt célpontnak számítanak. Habár a támadások számos kényelmetlenséget okoztak már, egyelőre nem történt olyan sikeres akció, amely alapjaiban rengette volna meg a célország lakóinak életét az alapvető infrastruktúra, mint például a víz-, energia- vagy élelmiszerbiztonság megzavarásával – azonban ez korántsem biztos, hogy mindig így marad, és a támadások megelőzésben az állami elhárító rendszerek kulcsszerepet játszanak. Az IT-rendszerek folyamatos fejlődésével a védekező fél is állandó lépéskényszerbe kerül, a kisebb államoknak azonban problémát okozhat az erőforrások, a szakértelem és a tapasztalat hiánya. Észtország mintájáról – ahogyan az ország a 2007-es kibertámadást követően kiépítette potens elhárítását – példát vehet Magyarország is, azonban, hogy biztosan ne a saját kárukon tanuljunk, szükség van a szövetségi rendszereinken belül a szélesebb körű tudásmegosztásra.

 
  1. I KIBERVÉDELMI STRATÉGIÁK ÁLLAMI ÉS NEMZETKÖZI SZERVEZETI SZINTEN I

A kibervédelem és -biztonság döntő többségében nemzeti szinten kerül megszervezésre. Igaz, hogy az egyes országokon kívül nemzetközi szervezetek is rendelkezhetnek kiberstratégiával, illetve kibervédelmi egységekkel, ugyanakkor ezek jellemzően csak támogató funkciót látnak el, és a nemzeti szintű elhárítás felel az operatív teendők legnagyobb részéért. A kiberbiztonsági szolgálat az euroatlanti szövetségi rendszerben is jellemzően a hadsereg részeként működik, ezek az egységek időnként a civil rendszerek védelmében is feladatot vállalnak, de civil szervek is támogathatják a munkájukat.

Nem meglepő, hogy a fejlett technológiájával és nagy katonai költségvetésével az Egyesült Államok a világ első számú kiberhatalma. Az amerikai hadseregben is számos kiberhadműveleti egység működik, amelyek mind a védekezésért, mind a támadásért felelnek – ezeket a United States Cyber Command fogja össze. A civil kiberbiztonság koordinálásáért a Cybersecurity & Infrastructure Security Agency felel, amely a szövetségi szintű civil kormányzati rendszerek védelmét irányítja, és összeköti a kormányzati és a vállalati szférát.

A NATO külön hadszíntérként, a kollektív védelem területeként kezeli a kiberbiztonságot, és a többi katonai területtel arányos kiberképességek kialakítását írja elő. A NATO három fő célja a saját rendszerek védelme, a tagországok nemzeti ellenállóképességének erősítése, illetve a konzultációra és a kollektív cselekvésre alkalmas platform biztosítása. A NATO a gyakorlatban elsősorban továbbképzéseket és gyakorlatokat tart a tagállami kiberegységeknek, és piaci szereplőkkel is együttműködik, emellett a saját elhárítócsapatai folyamatosan készenlétben állnak, hogy kérés esetén támogatni tudják a tagországokat. A NATO kibervédelmi tudásközpontja, ahonnan a szövetség kutatási és oktatási tevékenységét koordinálják, Észtországban található.

Az EU kiberbiztonsági stratégiája indirekt módon, szabályozási, befektetési és szakpolitikai eszközökkel igyekszik ellenállóképességet és technológiai szuverenitást kialakítani, a megelőzéshez, elhárításhoz és reakcióhoz szükséges működési kapacitást megteremteni, valamint a tagállamok közötti kooperációt megerősíteni. Az EU és a NATO között 2016-ban lépett életbe megállapodás, melynek értelmében a két szervezet elsősorban az információmegosztás, kutatás és oktatás területein működik együtt.

Magyarországon a 2013-as Nemzeti Kiberbiztonsági Stratégia fekteti le az állami kibervédelem fő irányelveit, amelyeket a Nemzeti Kibervédelmi Intézet (NKI) ültet át a gyakorlatba. Az NKI jogszabály-felügyelői, incidenskezelési és sérülékenységvizsgálati tanácsadói feladatokat lát el. A Katonai Nemzetbiztonsági Szolgálat kibervédelmi központja felügyeli a honvédelmi érdekeket sértő kibertevékenységeket. A jelenlegi nemzetközi környezetben célravezető növelni a védelmi kapacitásokat, és ehhez érdemes felhasználni a szövetségi rendszereinken, a NATO-n és az EU-n keresztül elérhető tudást és tapasztalatot.


Kapcsolódó Elemzések