Fizessen elő a Jegyző és Közigazgatásra!
ElőfizetésA felgyorsult digitalizációnak köszönhetően a közigazgatás minden szintjét áthatja a digitális technológiák alkalmazása, egyre több ügyintézési folyamat válik elérhetővé elektronikusan az állampolgárok számára az interneten keresztül, a nemzeti adatvagyon jelentős része elektronikus információs rendszerekben kerül tárolásra, kezelésre és feldolgozásra. A Nemzeti Digitalizációs Stratégia 2022-2030[1] a Digitális Állam pillér intézkedéscsoportjai között határozza meg többek között a központi és a területi közigazgatás, illetve a szakrendszerek összehangolt felhasználóbarát digitális fejlesztését, az adatalapú állam/közigazgatás megteremtését, a közszolgáltatások digitális fejlesztését, valamint a kormányzati elektronikus szolgáltatások információbiztonságának növelését. Ez utóbbi terület hangsúlyosságát a digitalizáció folyamatával párhuzamosan megjelenő kiberfenyegetések növekvő mértéke indokolja, mely az információbiztonsági szempontok további erősítését követeli meg.
Az Európai Unió Kiberbiztonsági Ügynöksége, az ENISA által készített kiberfenyegetésekről szóló jelentés, az ENISA Threat Landscape 2021-ben[2] és 2022-ben[3] is megállapította, hogy a legtöbb támadás a közigazgatási, kormányzati szektorral szemben következett be. A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet által 2019 és 2021 közötti időszakban detektált információbiztonsági incidensek átfogó statisztikai elemzése is azt mutatja, hogy az állami és az önkormányzati szervek a leginkább fenyegetett szektor a kibertámadások tekintetében.
Ahhoz, hogy a közigazgatás területén ki tudjuk használni a digitalizációban rejlő lehetőségeket, szükséges, hogy a kibertér felől érkező támadások tekintetében is megfelelő felkészültséggel és védelmi képességekkel rendelkezzünk, melyhez elengedhetetlen az aktuális incidenstrendek ismerete.
A tanulmány célja a hazai és az európai incidenstrendek összehasonlító elemzése az incidensek típusai és szektorális megoszlása szerint, valamint a pszichológiai manipuláció segítségével megvalósuló kibertámadások szerepének statisztikai vizsgálata hazai és európai összehasonlításban.
A hazai incidenstrendek vizsgálata a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (továbbiakban: NBSZ NKI) által, a 2019-2021 közötti időszakban detektált incidensek statisztikai adatai elemzésén alapul. Az adatállomány évenként, havi és incidenstípusok szerinti bontásban tartalmazza az NBSZ NKI által detektált biztonsági eseményeket.[4]
A biztonsági esemény fogalmát az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény (továbbiakban: Ibtv.) 1. § (1) bekezdés 9. pontja határozza meg, mely szerint olyan "nem kívánt vagy nem várt egyedi esemény vagy eseménysorozat, amely az elektronikus információs rendszerben kedvezőtlen változást vagy egy előzőleg ismeretlen helyzetet idéz elő, és amelynek hatására az elektronikus információs rendszer által hordozott információ bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása elvész, illetve megsérül".
Az NBSZ NKI a biztonsági események kezelése során:
- az Ibtv. 2. §-ában meghatározott szervek (például központi államigazgatási szervek, a helyi önkormányzatok képviselő-testületének hivatalai, hatósági igazgatási társulások) - a honvédelmi célú elektronikus információs rendszerek kivételével - nyílt,
- az alapvető szolgáltatást nyújtó szolgáltatók és a bejelentés-köteles szolgáltatók,
- a honvédelmi létfontosságú rendszerelemek kivételével az európai vagy nemzeti létfontosságú rendszerelemmé kijelölt létfontosságú rendszerelemeket működtetők,
- a központosított informatikai és elektronikus hírközlési szolgáltató, valamint
- a polgári hírszerző tevékenységet végző nemzetbiztonsági szolgálat
elektronikus információs rendszereit érintő biztonsági eseményeket és fenyegetéseket kezeli.[5]
Az NBSZ NKI az incidenstípusok meghatározásánál a vizsgált időszakban az
- 34/35 -
ENISA által kidolgozott rendszer egy módosított változatát használta, ugyanis a magyar gyakorlat nem sorolt be minden incidenst biztonsági eseménynek, amelyet az ENISA annak tekintett.[6]
A tanulmány kizárólag az összehasonlító elemzés részét képző, a közigazgatásban a legnagyobb arányban előforduló biztonsági események típusait mutatja be, melyek a következők:
- Behatolási kísérlet (Intrusion Attempts): Egy rendszer veszélyeztetésére vagy bármely szolgáltatás megzavarására irányuló kísérlet, például ismert vagy ismeretlen sérülékenység kihasználása révén vagy többszöri bejelentkezési kísérlettel (jelszavak kitalálása / feltörése, brute force).[7]
- DDoS: Distributed Denial of Service - elosztott szolgáltatásmegtagadással járó támadás, olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatásigénnyel túlterheli, amely a felhasználók hozzáférését nehezíti vagy akár a kiszolgáló teljes leállásához is vezethet.[8]
- Defacement research: weboldal rongálása.
- Elérhetőség (Availability): Az elektronikus információs rendszer vagy az elektronikus információs rendszer elemének tulajdonsága, amely arra vonatkozik, hogy az (ideértve az abban vagy azáltal kezelt adatot is) a szükséges időben és időtartamban használható.[9]
- Információgyűjtés (Information Gathering): Megvalósítható például szkennelés (scanning) útján, melynek során mintegy a tesztelési folyamat részeként olyan kéréseket küldenek egy rendszerhez a gyenge pontok felderítése érdekében, amely információt gyűjt a hosztokról, szolgáltatásokról és fiókokról (például DNS-lekérdezés, portellenőrzés). Információ gyűjthető lehallgatás (sniffing) útján is, mely a hálózati forgalom megfigyelése és rögzítése. A social engineering technikák is alkalmasak információgyűjtésre.[10]
- Információk illetéktelen hozzáférése (Unauthorised access to information): Jogosulatlan adatok megismerése és/vagy megszerzése a cél. "Aki egy számítógépes rendszerbe vagy számítógépes hálózatba jogtalanul, a biztonsági intézkedéseket kijátszva belép, jogosulatlan hozzáférést követ el."[11]
- Ismeretlen típusú káros kód: ismeretlen rosszindulatú számítógépes program (például vírus, féreg, logikai bomba, kémprogram stb.).
- Ismert sérülékenység kihasználása (Exploiting known vulnerabilities): A sérülékenység az elektronikus információs rendszer olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat.[12]
- Káros tevékenység: káros kód, fertőzött rendszer, C&C server,[13] káros kód konfiguráció.
- Megszemélyesítés (Masquerade): A social engineering egy esete, amikor egy entitás (személy, program, folyamat stb.) magát más entitásnak tünteti fel.[14]
- Nem-adminisztrátor fiók kompromittálódása (Unprivileged account compromise): A nem adminisztrátori felhasználói fiók adatainak (e-mail cím és a hozzá tartozó jelszó) nyilvánosságra kerülése.
- Pszichológiai manipuláció (Social engineering): A social engineering az emberi hiszékenységre, együttműködésre építő támadási forma. Bár ezt az élet sok más területén is kihasználják, a social engineering kimondottan az információ megszerzésére irányul, ezen belül is elsősorban az informatikai eszközökön tárolt adatokra fókuszálva.[15]
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás