Főoldal Általános Észak-Korea kiberhadviselése

Észak-Korea kiberhadviselése

635
0
Megosztás
Forrás: vox.com

Az észak-koreai kormányt az elmúlt években több alkalommal is kibertámadások elkövetésével vádolták meg. Nagyvállalatok, bankok, kórházak és kritikus infrastruktúrák ellen elkövetett támadást tulajdonítanak a „Lazarus-csoport” nevű észak-koreai hackercsoportnak; többek között az Egyesült Államok kormányzata is.

2018. szeptember 6-án az Egyesült Államok Pénzügyminisztériuma több kibertámadás végrehajtásával vádolt meg egy észak-koreai állampolgárt, Pak Jin Kyok-t, valamint a Chosun Expo Joint Venture nevű vállalatot. A vádak szerint a férfi jelentős szerepet játszott a 2014-es Sony Pictures Entertainment elleni kibertámadás, valamint a 2017-es WannaCry zsarolóvírus-kampány kivitelezésében. Az észak-koreai rezsimet már korábban, 2017 decemberében is megvádolta az amerikai kormányzat a WannaCry támadással, de akkor még nem tudtak konkrét elkövetőt megnevezni. Az időközben felmerülő információk megerősítették az észak-koreai kormány érintettségét, mely alapján a újabb szankciók elrendelése mellett döntött az amerikai pénzügyminisztérium.

Sony Pictures Entertainment (2014)

2014 októberében súlyos kibertámadás érte az amerikai székhelyű Sony Pictures Entertainment filmstúdiót, melynek során nagy mennyiségű bizalmas adatot loptak el a cég belső hálózatából. A támadást a „Guardian of Peace” hackercsoport vállalta magára. Az észak-koreai csoportot az Egyesült Államok hírszerzése „Lazarus-csoportként” tartja számon, mely az amerikai kormány szerint több, az elmúlt években történt kibertámadásért is felelős. A támadást sokak szerint az észak-koreai rezsimet kigúnyoló, „Az interjú” címet viselő Sony fim megjelentetése okozta. A támadás a vádak szerint a film kiadására adott válasz volt, amit az észak-koreai kormány rendelhetett meg.

 WannaCry (2017)

A WannaCry zsarolóvírus 2017 májusában futótűzként terjedt szét a világ számítógépes hálózatain, megfertőzve közel 300 ezer gépet, több mint 150 országban – többek között az Egyesült Királyságban, Spanyolországban, Ukrajnában, Oroszországban és Tajvanon. Ez volt az első olyan globális méretű, több létfontosságú szektort érintő kibertámadás, amely kormányzati, vállalati és lakossági gépeket egyaránt megfertőzött, kihasználva a Windows operációs rendszer egyik biztonsági rését. A sérülékenységet a Shadow Brokers nevű hackercsoport tette közzé, miután 2016-ban szert tettek több, az amerikai Nemzetbiztonsági Ügyönség (National Security Agency – NSA) birtokában levő ún. „hacking toolnak”. A Microsoft még márciusban kiadott egy patchet (MS17-010) a hiba javítására, azonban mivel rengeteg felhasználó és cég elmulasztotta ezt telepíteni, így a vírus terjedésének a patch csak korlátozottan tudott gátat szabni.

A WannaCry több módszerrel is fertőzött: rosszindulatú linkre történő kattintás, valamint fertőzött makrók és emailek útján is. Az elemzések szerint a vírus a Microsoft Windows fájlmegosztó protokolljának (SMBv2) sebezhetőségét kihasználva távoli kódfuttatást kezdeményezett a gépeken, mellyel képes volt önmaga terjesztésére. A vírus a fertőzés után először titkosította a felhasználók adatait, majd zárolta a rendszert, melynek feloldásáért  300, majd 600 USD értékű Bitcoin váltságdíjat követelt.

Az első verziót egy beépített „kill switch” funkció – amely vagy egy programozási hiba vagy egy szándékosan elhelyezett deaktiválókód – megtalálásával sikerült megfékezni. Néhány nappal később egy még pusztítóbb második verzió is terjedni kezdett, megfertőzve többek között a brit egészségügy számítógépes rendszereit. Az új fertőzések azonban már lassabban terjedtek az addigra kidolgozott védelmi mechanizmusok és vészhelyzeti frissítések által, majd 4 nappal a második támadás után sikerült felszámolni azt.

A támadás súlyosságát jelzi, hogy összesen több mint 130 ezer dollár értékű kriptovalutát továbbítottak a támadóknak június 14-ig, a kár azonban ennél lényegesen nagyobb is lehet, egyes számítások szerint akár a 4 milliárd dollárt is elérheti.  Végül fontos megjegyezni, hogy a  vírus terjedését nem sikerült teljesen felszámolni, 2018 márciusában is érekeztek hírek Wannacry-fertőzésekről, melyek többek között a a Boeing egyes rendszereit érintették. A támadás végrehajtásával végül Észak-Koreát vádolták meg, 2017. december 18-án többek között az Egyesült Államok, az Egyesült Királyság és Ausztrália is a kommunista rezsimet nevezte meg felelősként.

Észak-Korea képességei a kibertérben

Mostanra elkezdett kirajzolódni egy átfogó észak-koreai kiberstratégia , mely Lazarus-csoport révén világszerte hajt végre támadásokat különböző országok ellen. Ezek célkeresztjében a két fő ellenfél, Dél-Korea és az Egyesült Államok állnak. A hackerek többször támadták a két ország kritikus infrastruktúráit, vélhetően tesztelve azok védelmi képességeit. Emellett a fegyveres erők, katonai kutatások, valamint az elektromos hálózat rendszerei is a célpontok között szerepeltek. Egyes vélemények szerint  a kormányzati információszerzés és a kritikus infrastruktúrák védelmének tesztelése mellett a pénzügyi források gyűjtése is a célok között szerepelhet. Erre számos incidens utal,  például a bangladeshi központi bank ellen elkövetett 2016-os támadás. A támadás során a hackerek betörtek a központi bank rendszerébe és hozzáférést szereztek az Egyesült Államok központi bankjaként funkciónáló FED (Federal Reserve Bank – FED) számláihoz, ahonnan 81 millió dollárt loptak el. Egy gépelési hiba akadályozta csak meg további 850 millió dollár eltűnését. A Lazarus-csoporthoz köthető hackereknek ugyanezzel a módszerrel sikerült több fülöp-szigeteki bankból is pénzhez jutnia.  Fontos megjegyezni, hogy a támadási kísérletek jelentős része sikertelen, ezért kétséges a rezsim arra vonatkozó képessége, hogy nagyobb szabású műveleteket indítson kritikus infrastruktúrák ellen.

Az amerikai Nemzetbiztonsági Hivatal (Department of Homeland Security – DHS) és az FBI amerikai szövetségi nyomozóhatóság által üzemeltett US-CERT kormányzati eseménykezelő központ „Hidden Cobrának” nevezi az Észak-Koreához köthető kibertámdásokat és néhány hetente ad ki jelentéseket felhívva a figyelmet a feltárt módszerekről. A Dél-Korea által 2014-ben kiadott ún. Fehér Könyv közel 6000 olyan személyt azonosít, akik az észak-koreai kiberhadviselésben részt vesznek. Egy, az amerikai Kongresszus számára készített jelentés is 3 és 6 ezer fő közé teszi ezen „harcosok” számát. Külső támogatás nélkül azonban ezek a harcosok nem érhetnének el jelentősebb eredményeket, ugyanis Kína biztosítja számukra az internethez való hozzáférést. Emellett számos hacker él és dolgozik külföldön, kihasználva ezzel a fejlettebb infrastruktúrához történő hozzáférést, megnehezítve ezzel a támadások eredetének azonosítását. Az Egyesült Államok többször vádolta már meg Oroszországot és Kínát az észak-koreai hackerek felkészítésével, azonban az erre irányuló bizonyítékok nem egyértelműek. Az mindenesetre biztos, hogy az említett két ország közeli kapcsolatokat ápol a rezsimmel és több ízben is támogatják Észak-Koreát.

A kiberhadviselés tökéletesen illeszkedik  az észak-koreai érdekérvényesítési eszköztárba, mint olyan aszimmetrikus eszköz, mellyel az állam ellenfelei komolyabb következmények nélkül támadhatók. A kibertérben elkövetett támadások alacsony költsége, nehéz visszakövethetősége és a nemzetközi jogi szabályozások hiánya miatt kézenfekvő eszköz a rezsim kezében. Az alacsony költségek ellenére komoly, dollármilliárdos károkat is okozhat, amint azt látni lehetett a korábbi akciókból. Az ún. kiber attribúció csekély lehetőségei pedig a válaszcsapás lehetőségét is korlátozza, míg egy hagyományos katonai provokációt komoly válaszreakció is követhet. A nukleáris arzenál fejlesztése mellett így a kiber „arzenál” bővítése is kulcsfontosságú elem a rezsim stratégiájában.

Kiber attribúció: a folyamat, melynek során visszakövetik, azonosítják és megvádolják egy kibertámadás elkövetőjét.

Összességében elmondható, hogy az észak-koreai rezsim a közelmúltban többször is prezentálta képességeit és hajlandóságát, hogy ellenfeleit a kibertérben támadja meg és okozzon ezáltal komoly károkat. A csekély ellenállás és megkésett reakciók pedig tovább motiválhatják a rezsimet ezen akciók folytatására, a diplomáciában megjelenő békülés ellenére is. A kibertér nemzetközi jogi szabályozás pedig elkerülhetetlen és feltétlen szükséges az olyan aktorok elleni sikeres fellépéshez, mint amilyen Észak-Korea.