kibertámadás;túlterhelés;

2021-11-08 07:30:00

A varázsszó: túlterhelés

Az előválasztás informatikai rendszere, híroldalak, vakcinaregisztrációs portál – csak néhány példa az utóbbi időszak nagyobb informatikai leállásaira. Ilyenkor előkerül a terheléses támadás, ám az néha csak „fedősztori”.

Mindegyik esetben “a Készenléti Rendőrség Nemzeti Nyomozó Iroda Kiberbűnözés Elleni Főosztálya információs rendszer vagy adat megsértése bűntett gyanúja miatt folytat nyomozásokat ismeretlen tettes ellen” – ennyit válaszolt lapunknak a rendőrség, amikor arról érdeklődtünk, hogy meddig jutottak az utóbbi időszak jelentősebb túlterheléses – vagy annak vélt – informatikai támadásai ügyében, így az oltásregisztrációs oldal vagy az előválasztási honlap összeomlása, illetve a hírportálokat ért támadások után. A rendőrség annyit tett hozzá, hogy a nyomozás érdekei miatt nem árulhatnak el részleteket.

Az utóbbi időben látványosan megugrott a hazai informatikai rendszerek elleni kibertámadások száma. (Legutóbb múlt pénteken a Népszava internetes oldala is órákra elérhetetlenné vált, de így járt a közelmúltban több más hírportál is). Az ilyenkor emlegetett túlterheléses támadás a legtöbb esetben arról szól, hogy amikor valaki megnyit egy weboldalt, akkor a gépe adatokat kér le a szolgáltató szervereiről. Ezeket a szervereket reális adatforgalomra tervezik. Probléma akkor van, amikor a lekérések hirtelen extrém mértékben megnőnek, vagyis egyszerre több százezer vagy több millió számítógépről akarják többször egymásután megnyitni az adott oldalt. Ezt a mennyiséget a szerverek nem tudják kiszolgálni, ilyenkor túlterhelődnek és összeomlanak.

Ám korántsem biztos, hogy minden esetben rosszindulatú ostromról van szó. Alexin Zoltán, a Szegedi Egyetem adjunktusa, internetbiztonsági szakértő például “füllentést gyanít”, amikor a vakcinainformációs- és regisztrációs oldalak esetében támadásról beszélnek (A kormányzati kommunikáció szinte rögtön ezzel érvelt). Az oltásregisztráció időpontfoglaló rendszere például röviddel azután „feküdt meg” tavasszal, hogy Orbán Viktor bejelentette: lehet időpontot kérni a Pfizer vakcinákra. Az időbeli egybeesések inkább azt látszanak alátámasztani, hogy az állami szerverek egyszerűen nem bírták a hirtelen megnövekedett, de azért várható és érthető “természetes” érdeklődést.

Fülöp Tamás igazságügyi informatikai szakértő lapunknak azt mondta, mivel az Elektronikus Egészségügyi Szolgáltatási Tér (EESZT) honlapját külföldről nem lehet elérni, ezért ha támadás történt, az csak belföldről, magyarországi számítógépekről jöhetett. Azt, hogy tényleg így történt-e, az adatforgalom naplózásából lehet megállapítani.

Nehezebb kizárni a szándékos támadást az előválasztási oldalt és a hírportálokat ért őszi, látszólag összehangolt összeomlások esetében. Az EESZT-vel ellentétben ezek a portálok külföldről is elérhetők, így akár a világ bármely pontjáról, számítógépek millióiról támadhatók túlterheléssel. Az előválasztási rendszer többszöri lehalását a szervező aHang vizsgáltatta ki szakértőkkel, és az látszott, hogy az összeomlás idején a legtöbb lekérés Brazília, Oroszország, Kína, Tajvan és az Egyesült Államok területéről érkezett, illetve még vagy két tucat országból. Az is megállapítható volt, hogy a normális terhelés - ez ezer oldalmegnyitást jelent másodpercenként - extrém módon megugrott az összeomlások idején: egyik pillanatról a másikra tizenötszörösére nőtt az “érdeklődés”.

– Ma már nem igényel különösebb felkészültséget egy ilyen támadás megszervezése – mondja Fülöp Tamás. Oldalmegnyitásokhoz használt számítógépeket gyakorlatilag “csomagban” árulnak illegális csatornákon. Ezek a gépek úgy “keletkeznek”, hogy egy hekkerek által írt, de önállóan dolgozó szoftver folyamatosan keresi a neten a nem megfelelően védett számítógépeket, ahol pedig rést talál, oda automatikusan vírust telepít. A program akkor aktiválódik, amikor a hekkertől utasítást kap például egy adott oldal folyamatos megnyitására, a művelet teljes titokban, a gép tulajdonosának tudta nélkül történik. Az informatikai feketepiacon ilyeneket csokorban árulnak, így a megrendelőnek mindössze annyi a dolga, hogy kiválassza a mértéket, megnevezi a célt és az időpontot. Azt a számítógépek egyedi azonosítója alapján meg lehet állapítani, hogy honnan, mely gépekről történt a túlterhelés, a megrendelőhöz azonban szinte lehetetlen eljutni.