Az elmúlt időszakban a digitalizáció, a technológia fejlődése jelentős változást eredményezett a gazdaság számos területén. A változások a pénzügyi innovációk megjelenése és elterjedése révén nem hagyták érintetlenül a pénzforgalmat és a pénzügyi infrastruktúrákat sem, amelyek egyben egyre inkább függnek az információs rendszerektől. Ez a folyamat jelentős hatással van a bankszektorra és annak versenyképességére is. Az elektronikus pénzforgalmi szolgáltatások elérése és használata a fejlett társadalmakban alapvető igénnyé vált. Ennek köszönhetően a készpénz használata fokozatosan szorul vissza világszerte, és az emberek többsége a vásárlásait, illetve egyéb ügyleteit is az interneten keresztül intézi és sokszor inkább a bankkártyás fizetést választja már.
A modern technológiáknak - nyilvánvaló előnyeik mellett - megvannak azonban a maguk veszélyei is, hiszen lehetőséget teremtenek a bűnözés eddig ismeretlen formái számára. Éppen ezért a kiberbűnözés[2] jelenti napjaink egyik legnagyobb kihívását, amellyel szemben a pénzügyi szektornak is küzdenie kell.
A következőkben a pénzintézeteket leggyakrabban érintő kibertámadásokkal és ezek büntetőjogi aspektusaival foglalkozunk: a DDoS ("distributed denial of service")-támadással, a célzott támadásokkal és kártékony programokkal (ún. "crimeware" megjelenése[3]), a bankkártyával kapcsolatos visszaélésekkel, valamint az ún. "money mule" jelenséggel a pénzmosás körében.
A túlterheléses támadások, avagy DDoS-támadások mögött húzódó motivációk különböznek. A támadást indíthatják anyagi haszonszerzés céljából (pl. zsarolás során használják fel). Sőt az se példa nélküli, hogy politikai indíttatású és államilag támogatott DDoS-támadásokra került sor.[4] Emellett történhet egyéb gazdasági vagy károkozási céllal. Például ez az eset valósul meg akkor, ha a pénzintézetek ellen intézett támadások következtében pár óráig az online szolgáltatások elérhetetlenné válnak (az ügyfélkezelő rendszerek szenvedik el a legtöbb kárt). A weboldalak működésének a megszakítása költséges terhet jelent bármely szervezet számára, sőt a DDoS-támadásnak a helyreállítási költsége az egyik legmagasabb. A támadással járó pénzügyi veszteség esetenként különbözhet és nem kizárt az sem, hogy a megtámadott pénzintézet működésére hosszútávon is hatással lehet. Ez megnyilvánulhat a kieső és pótolhatatlan bevételben, valamint akár közvetett költségekkel is járhat, ilyen az adatvesztés és a bizalmas információk kiszivárgása. Emellett presztízsveszteséget is eredményezhet, mivel az ügyfelek nem tudják elérni a támadással célzott bank honlapját, sem igénybe venni az általa kínált szolgáltatásokat, ezért inkább a konkurens bankot választják és lemorzsolódnak (ez különösen az értéktőzsde, értékpapír kereskedés piacán pillanatok alatt súlyos és jelentős kárt okozhat).[5] A pénzügyi szektorban a hírnév és a megbízhatóság különösen fontos, éppen ezért a biztonságnak is annak kell lennie.
Röviden bemutatjuk a szolgáltatásmegtagadással járó támadás lényegét. Ez olyan támadási forma, amelynek a célja az információs rendszerek, szolgáltatások vagy hálózatok erőforrásainak oly mértékben történő túlterhelése, hogy azok elérhetetlenné váljanak, vagy ne tudják ellátni az alapfeladatukat. Az ilyen elektronikus támadást intézők a jogosult felhasználókat akadályozzák a szolgáltatás igénybevételében (pl. a banki vagy egyéb fiókokhoz való hozzáférésben, a weboldal elérésében) - innen a szolgáltatásmegtagadással járó elnevezés is -, amelynek a leggyakoribb formája a webszerver elérését és rendeltetésszerű használatát gátolja a mesterségesen generált és megnövelt adatforgalommal.[6]
Az elnevezés a támadás angol megfelelőjének rövidítéséből ered, amely során az említett támadás egyetlen számítógéptől származik, több közbeiktatott gép nélkül: Denial of Service (rövidítve: DoS). Amennyiben a támadás összetettebb, mert összekapcsolt rendszerek csoportjától, egyszerre sok - lehetőleg minél több - helyről indul, akkor használatos a Distributed Denial of Service (rövidítve: DDoS), vagyis az elosztott szolgáltatásmegtagadással járó támadás elnevezés. Ebben az esetben a feladatot nem egyetlen eszköz végzi el, mint a DoS- támadásnál, hanem a rendszert alkotó - egymástól akár nagy távolságban lévő - eszközök (pl. asztali gépek, okos mobiltelefonok, vagy routerek stb.) párhuzamosan.[7]
A támadás alapja leegyszerűsítve a következőképpen néz ki: a DDoS-támadás során a támadó az egy hálózatot alkotó számítógépek adatcsomagjaival elárasztja a célzott szervert akkora forgalommal, hogy az képtelen lesz az adatcsomagok fogadására, illetve válaszolására, ezzel akár a rendszer teljes leállását is elérheti, azonban a funkcionális működésképtelenséghez elegendő a nagymértékű lelassulás is, ami a válaszidő megnövekedett mértékéből adódik.[8]
A felhasználó tudta nélkül megfertőzött számítógépeket, amelyek távolról irányíthatók, "zombi"-nak nevezik. Másik elnevezésük a robot és network szavak összevonásából eredő "botnet", amely a több bot összekapcsolásával keletkezett hálózatot jelenti. A botnet irányítóját, aki kiosztja a feladatot a fertőzött eszközöknek, "botmaster"-nek, illetve több irányító esetén "botherder"-nek nevezik. A botnet hálózat tagjait a fertőzött zombi számítógépek alkotják. Azt a központi vezérlő eszközt, amely vezérli a botnet-akciókat, "controller"-nek hívják. A controller általában az ún. "drop server"-re csatlakozik, amely a botnet által gyűjtött adatok tárolására szolgáló tárhelyet jelenti, ami hozzáférhető a botnet hálózat tagjai és a botmaster részére is. A botmaster és botnet közti kapcsolatot és az utasítások eljuttatását biztosító kommunikációs útvonal az ún. Command&Control (C&C) szerver.[9]
A botnetek a kiberbűnözői infrastruktúrának az alapját képezik és mérhetetlen erőforrást tudnak biztosítani a rendelkezésre álló számítógép kapacitás és sávszélesség miatt.[10] A botnetek a DDoS-támadások indításán kívül alkalmasak spamküldésre, adathalászatra, hálózat-figyelésre, billentyűzet-figyelésre, különböző rosszindulatú programok, ún. "malware"-k (pl. ransomware, vagyis zsarolóvírus) terjesztésére, illetve az internetes reklámokhoz a klikkelések begyűjtésére.
A DDoS-támadásokat a botok terjeszkedési fázisa előzi meg,
- 14/15 -
amely során a malware eljuttatásával az a cél, hogy megfertőzzenek vele minél több rendszert, melynek révén végül átveszik a gépek feletti irányítást és az összehangolt támadáshoz felhasználják azokat. Minél több, illetve nagyobb erőforrással rendelkező fertőzött taggal bővül a botnet hálózat, annál nagyobb szabású támadást lehet végrehajtani.[11]
A DDoS-támadás után kitérünk a másik legveszélyesebb támadási formára, az ún. "Advanced Persistent Threat", avagy APT támadásokra, amelyeket gyakran célzott támadásoknak neveznek. Az elnevezés pedig abból ered, hogy nem véletlenszerűen választják ki a megtámadni kívánt rendszereket (pl. államigazgatási, védelmi vagy pénzügyi szervezeteket, így bankokat vagy tőzsdei cégeket), hanem tudatosan, előre kiválasztják azokat. Ezek általában támadások sorozatát foglalják magukban, amelyeket gondosan előkészítenek és hosszú időn keresztül észrevétlenül hajtják végre őket.[12]
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás