NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az...

13
Az elmúlt években folyamatosan kapunk hí- reket arról, hogy egy-egy informatikai rend- szer kiesése milyen károkat okozott egy adott ország normális mûködésében. A ko- moly had-, biztonság- és informatikai kultú- rával rendelkezõ országok éppen ezért a 21. század elejének egyik legkomolyabb kihívásaként kezelik a kritikus információs infrastruktúrák védelmének vagy éppen tá- madásának kérdését. Tanulmányok sora elemzi, hogy milyen láncreakciót válthat ki egy kritikus információs rendszereket érin- tõ átfogó – informatikai és fizikai támadáso- kat is magába foglaló – cselekménysoro- zat. Magyarországon ilyen elemzések ed- dig nem láttak még napvilágot, noha a koc- kázatok hasonlóak, mint minden fejlett vagy akár fejlõdõ ország esetén. Az alábbiakban megkíséreljük felvázolni egy olyan kritikus információs infrastruktú- rákat érõ támadás forgatókönyvét, mellyel akár napokig tartó mûködési zavarok kelt- hetõk hazánkban. A szcenárió az utóbbi években különbözõ országokban végre- hajtott valós támadások elemzésével alakul ki. A végrehajtáshoz szükséges informáci- ók mindegyike nyílt forrásból származik, amely mindenki számára rendelkezésre áll- hat. A támadások mindegyike aránylag kis költséggel, kevés ember bevonásával vég- rehajtható. Ugyanakkor ezen akciók legna- gyobb kockázata pontosan ebben áll. Tanulmányunknak nem célja a tippadás vagy ötletek gyártása, csupán megjelení- tünk egy olyan lehetséges folyamatot, mely akár meg is történhet. Ennek megfe- lelõen nem konkrét támadási recepteket mutatunk be, hanem azoatk a kritikus rendszereket vagy ezek egyes pontjait, amelyek hazánkban információs módsze- rekkel támadhatók és sebezhetõk. Kitekintés 1526. augusztus 26-án Magyarország tak- tikai, stratégiai, információszerzési és nem utolsósorban belsõ csatározások miatt gyakorlatilag másfél óra alatt elesett. Ez az esemény hazánk történelmi emlékezeté- ben tragédiaként él mind a mai napig. Napjainkban az észak-atlanti szövetség és az Európai Unió tagjaként ilyen történel- mi korokon is átnyúló tragédia nem fordul- hat elõ még egyszer, hiszen maga a szö- vetségi rendszer nagyfokú védelmet és ezzel együtt szilárd alapokon nyugvó biz- tonságot jelent. Addig azonban, amíg a hagyományos tá- madások és konfliktusok tekintetében nagy NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR 44 Kovács László – Krasznay Csaba Digitális Mohács Egy kibertámadási forgatókönyv Magyarország ellen Jelen tanulmány azokat a rendszereket kívánja bemutatni, amelyek a leginkább támadhatók és a leginkább sérülékenyek egy összehangolt információs támadás esetén hazánkban. Szerzõinek az a célja, hogy felhívják a figyelmet: hazánk is komoly veszélyben van, amelyet nem le- het túlértékelni. NB10_01_bel.qxd 2010.02.15 12:22 du. Page 44

Transcript of NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az...

Page 1: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

Az elmúlt években folyamatosan kapunk hí-reket arról, hogy egy-egy informatikai rend-szer kiesése milyen károkat okozott egyadott ország normális mûködésében. A ko-moly had-, biztonság- és informatikai kultú-rával rendelkezõ országok éppen ezért a21. század elejének egyik legkomolyabbkihívásaként kezelik a kritikus információsinfrastruktúrák védelmének vagy éppen tá-madásának kérdését. Tanulmányok soraelemzi, hogy milyen láncreakciót válthat kiegy kritikus információs rendszereket érin-tõ átfogó – informatikai és fizikai támadáso-kat is magába foglaló – cselekménysoro-zat. Magyarországon ilyen elemzések ed-dig nem láttak még napvilágot, noha a koc-kázatok hasonlóak, mint minden fejlettvagy akár fejlõdõ ország esetén.

Az alábbiakban megkíséreljük felvázolniegy olyan kritikus információs infrastruktú-rákat érõ támadás forgatókönyvét, mellyelakár napokig tartó mûködési zavarok kelt-hetõk hazánkban. A szcenárió az utóbbiévekben különbözõ országokban végre-hajtott valós támadások elemzésével alakulki. A végrehajtáshoz szükséges informáci-ók mindegyike nyílt forrásból származik,amely mindenki számára rendelkezésre áll-hat. A támadások mindegyike aránylag kisköltséggel, kevés ember bevonásával vég-

rehajtható. Ugyanakkor ezen akciók legna-gyobb kockázata pontosan ebben áll.

Tanulmányunknak nem célja a tippadásvagy ötletek gyártása, csupán megjelení-tünk egy olyan lehetséges folyamatot,mely akár meg is történhet. Ennek megfe-lelõen nem konkrét támadási recepteketmutatunk be, hanem azoatk a kritikusrendszereket vagy ezek egyes pontjait,amelyek hazánkban információs módsze-rekkel támadhatók és sebezhetõk.

Kitekintés

1526. augusztus 26-án Magyarország tak-tikai, stratégiai, információszerzési és nemutolsósorban belsõ csatározások miattgyakorlatilag másfél óra alatt elesett. Ez azesemény hazánk történelmi emlékezeté-ben tragédiaként él mind a mai napig.

Napjainkban az észak-atlanti szövetségés az Európai Unió tagjaként ilyen történel-mi korokon is átnyúló tragédia nem fordul-hat elõ még egyszer, hiszen maga a szö-vetségi rendszer nagyfokú védelmet ésezzel együtt szilárd alapokon nyugvó biz-tonságot jelent.

Addig azonban, amíg a hagyományos tá-madások és konfliktusok tekintetében nagy

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR44

Kovács László – Krasznay Csaba

Digitális MohácsEgy kibertámadási forgatókönyv Magyarország ellen

Jelen tanulmány azokat a rendszereket kívánja bemutatni, amelyek aleginkább támadhatók és a leginkább sérülékenyek egy összehangoltinformációs támadás esetén hazánkban. Szerzõinek az a célja, hogyfelhívják a figyelmet: hazánk is komoly veszélyben van, amelyet nem le-het túlértékelni.

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 44

Page 2: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 45

bizonyossággal kijelenthetõ a védelem ésa biztonság, addig a kibertérrõl, ami fõleg,de nem kizárólag az internetet jelenti, mégnem mondható el ugyanez. A kibertér mahazánkban, hasonlóan a legtöbb fejlett inf-rastruktúrával rendelkezõ országhoz, véd-telennek tekinthetõ. Bár léteznek nagyon jóvédelmi intézkedések, amelyek az egyesönálló kritikus infrastruktúrákat kielégítõenvédik, a határtalan és korlátlan hálózatokkölcsönös függéseket alakítottak ki, melyekhatásait nem vagy nem kellõen vizsgáltákmég. Emiatt a mohácsi tragédia újra meg-ismétlõdhet a virtuális térben. Bár pusztánaz informatikai rendszerek támadásávalemberéletekben nem vagy csekély kár es-het (közvetett hatásként), de a gazdaságiés ennek következményeként a politikaikárok felbecsülhetetlenek.

A kritikus infrastruktúra fogalma a2080/2008. kormányhatározat szerint a kö-vetkezõ: „Kritikus infrastruktúra alatt olyan,egymással összekapcsolódó, interaktív ésegymástól kölcsönös függésben lévõ inf-rastruktúraelemek, létesítmények, szolgál-tatások, rendszerek és folyamatok hálóza-tát értjük, amelyek az ország (lakosság,gazdaság és kormányzat) mûködéseszempontjából létfontosságúak, és érdemiszerepük van egy társadalmilag elvárt mi-nimális szintû jogbiztonság, közbiztonság,nemzetbiztonság, gazdasági mûködõké-pesség, közegészségügyi és környezetiállapot fenntartásában.” A kritikus informá-ciós infrastruktúrák az Európai Unió ZöldKönyve szerint „azon infokommunikációsrendszerek, melyek magukban kritikus inf-rastruktúrák, vagy ilyenek mûködéséhezelengedhetetlenül szükségesek”.

A kormányhatározat tíz ágazat 43 alága-zatát sorolja a kritikus infrastruktúrák közé,melyek mindegyike, kivétel nélkül, kisebbvagy nagyobb mértékben függ az informá-ciós rendszerektõl. Ezek az információs

rendszerek célpontjai lehetnek az informá-ciós hadviselésnek (katonai terminológiá-val élve: információs mûveleteknek), amelymagába foglalja az elektronikai hadvise-lést, a számítógép-hálózati mûveleteket, apszichológiai mûveleteket, a megtévesz-tést és a mûveleti biztonságot. Az alábbimegtörtént események ezek mindegyikétfelvonultatták.

2007. április 27-én Észtország kritikus in-formációs infrastruktúráit érte külsõ, elsõ-sorban elosztott túlterheléses (DistributedDenial of Service – DDoS) támadás, melyettömeges levélküldés (spam) és webolda-lak megváltoztatása (deface) egészített ki.A kiváltó ok egy szovjet hõsi emlékmû eltá-volítása volt. A fõbb célpontok az észt par-lament gépei, bankok, minisztériumok, na-pilapok és elektronikus hírközlõ szerveze-tek voltak. A támadás elkövetését 2009-ben egy orosz hazafias csoport vállaltamagára. Az akció mind Észtországot, minda NATO-t felkészületlenül érte, pedig kivi-telezéséhez csekély erõforrásokra voltszükség. Egyes feltételezések szerint a tá-madás azért ért véget, mert a támadókpénze elfogyott, és nem tudták tovább bé-relni a feketepiacon elérhetõ informatikaierõforrásokat (botneteket). Ez az eseményvezetett oda, hogy ma már komolyan ve-szik a számítógéppel, interneten végrehaj-tott támadásokat, hiszen egy hasonló mé-retû provokáció például az USA-ban hat-ványozottabban nagyobb károkat okozottvolna.

2008 augusztusában a pekingi olimpiaalatt tört ki az grúz-orosz–grúz háború. A háború során mindkét fél intenzív infor-mációs csatát vívott, bevetve az internetetis. Ez azért meglepetés, mert mindkét or-szág arányaiban szegényes internetes há-lózati infrastruktúrával rendelkezik. Az el-sõdleges célpontok az internetes hírforrá-sok voltak. A grúz kormány blokkolta az

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 45

Page 3: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR46

orosz weboldalakat Grúziában, így téve le-hetetlenné az orosz hírforrások elérését.Válaszként az orosz fél ellehetetlenítette agrúz féltõl érkezõ tájékoztatást a világ töb-bi része felé. Ezt egészítették ki folyamatoshackertámadások orosz, grúz, dél-oszétés azeri weboldalak ellen. A konfliktus ta-nulsága, hogy mindkét fél bevetette a szá-mítógépes támadásokat egy valódi háborúsorán. Ennek alapján kijelenthetõ, hogy ahagyományos hadviselés részeként szá-molni kell az internetes hadviseléssel is.

2009 áprilisában informatikai kémektöbb terrabyte-nyi tervezési adatot loptakel az Egyesült Államok legdrágább fegy-verrendszerével, a 300 milliárd dollár költ-ségvetésû Joint Strike Fighterrel kapcso-latban. Hasonló adatlopást észleltek a lé-gierõ légiforgalmi irányítási rendszerébõlis. A támadások 2007-ben kezdõdtek, és2008-ig folytatódtak. A kémek titkosítottákaz ellopott adatokat, így nehezítve meg anyomozók – a lopás pontos mértékénekmegállapítására irányuló – munkáját. Azt atényt, hogy a vadászgéppel kapcsolatosadatok kémekhez kerültek, elõször JoelBrenner, az USA akkori kémelhárítási veze-tõje (National Counterintelligence Execu-tive) árulta el. Brenner aggályait fejezte kiazzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótáitöbbet nem bízhatnak a radarokban”. Abehatolás mögött Kínát sejtik, mely 2003óta bizonyíthatóan folyamatosan betörése-ket követ el az USA kormányzati rendsze-reibe. A betörések többsége azonban fel-derítetlen marad. Gyaníthatóan Kína (ésmás országok) folyamatosan élnek ezzel afegyverrel, feltételezhetõen Magyarországellen is. A támadások célja az információ-gyûjtés, esetleges konfliktus esetén a rom-bolás és az információs rendszerek mûkö-désének ellehetetlenítése.

2009 júliusában dél-koreai magán- éskormányzati oldalakat ért DDoS-támadás.A célpontok között megtalálhatók voltak amár hagyományosnak mondható bankok,az elnök weblapja, a Koreában állomásozóamerikai csapatok honlapjai, és hírportá-lok, de ezek mellett például online aukciósportált is célba vettek a támadók. Az akciósorán amerikai weblapok is célkeresztbenvoltak, de ezekre már nem jutott elég ka-pacitás. A feltételezések szerint észak-ko-reai vagy velük szimpatizáló csoportok kö-vették el a támadásokat. Ez azért aggasz-tó fejlemény, mert bizonyítja, hogy néhányember, különösebb hadászati tudás nélkül,akár egy informatikailag fejletlen állambólis képes fennakadásokat okozni egy má-sik, informatikailag fejlett országban.

Az incidensek sorát hosszan lehetnefolytatni, szinte minden hétre jut egy olyanesemény, mely egy kritikus információs inf-rastruktúrát érint. Magyarországon egyelõ-re nem került napvilágra olyan incidens,mely külsõ támadás eredménye lett volna,de 2009-ben több olyan informatikai hibais bekövetkezett, mely az adott kritikus in-formációs infrastruktúra mûködését meg-akasztotta. Ez emberek tíz- és százezrei-nek okozott nehézséget, a sajtó kiemeltenfoglalkozott velük, és jelentõs presztízs-veszteséget jelentett az üzemeltetõ intéz-ménynek. Magyarországnak is van tehátkeserû tapasztalata az IT-rendszerek leál-lásának következményeivel kapcsolatban,de a direkt, összehangolt támadások hatá-sa – egyelõre – elképzelhetetlen.

Amerikai forgatókönyv

2002-ben a Gartner tanácsadó cég és aUS Naval War College felkérte négy iparág(elektromos hálózat, telekommunikáció,pénzügyi szolgáltatások, internet) szakem-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 46

Page 4: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 47

bereit, hogy tervezzenek olyan forgató-könyveket, melyekkel a saját iparáguk mû-ködése ellehetetleníthetõ. A feladat szerintterroristatámadást kellett szimulálni a kortechnológiai eszközeinek felhasználásá-val. A támadó csapatok maximum öt fõbõlállhattak. Fizikai támadásokat csak mini-málisan lehetett felhasználni. A támadásraiparáganként 50 millió dollárt biztosítottakvirtuálisan a gyakorlat szervezõi. A csapa-toknak elõször a stratégiai tervezést kellettvégrehajtani, melyet a felkészülés és a fel-derítés követett, majd a támadás és ellen-tevékenység megszervezése volt a fel-adat, végül felül kellett vizsgálni az ered-ményeket.

A forgatókönyv hatásai megdöbbentõekvoltak. A szakemberek olyan irányokat vá-zoltak fel, melyekkel mind a négy iparág, ésrajtuk keresztül az USA gazdasága is jelen-tõs veszteségeket szenvedhetne. A villa-mosenergia-ellátásban távoli támadásokkalhelyi kiesések okozhatók, teljes kimaradásnem. Viszont néhány jól célzott hagyomá-nyos robbantással, melyek nagyfeszültségûvezetékek ellen irányulnak, valamint az em-beri hiszékenységet alapul vevõ socialengineering támadásokkal, melyekkel hoz-zá tudnak férkõzni a kritikus IT-rendszerek-hez, akár nagyobb területek is áram nélkülmaradhatnak. Az ipari irányító rendszerek(SCADA-rendszerek) különösen védtelen-nek tûnnek informatikai szempontból. A pénzügyi rendszereknél ezek heterogénfelépítése miatt a tömeges károkozás koc-kázata kicsi, de ha mégis sikerül, akkor azUSA teljes gazdasága megbénulhat. Azinternetes infrastruktúra támadásához aszakértõk olyan megoldást találtak, melyekkísértetiesen hasonlítanak napjaink botnethálózataihoz, melyeket az elõzõleg felsorolttámadások mindegyikénél igénybe vettek.A távközlési hálózatok szakértõi pedig mára szimuláció megkezdése elõtt tudták, hogy

rendszerük sérülékeny és teljes mértékbenmegbénítható. Az iparág ugyanis sok egyé-ni megoldást használ biztonsági megoldá-sok nélkül.

Magyarországi kibertámadásiforgatókönyv

Az események láncolatának bemutatásaelõtt hangsúlyoznunk kell, hogy informati-kai eszközökkel végrehajtott támadásokkalmár ma is komoly károk okozhatók, azon-ban ezek az ország egész lakosságára ésgazdaságára vonatkoztatva feltételezhetõ-en rövid ideig tartó, részleges fennakadá-sokat jelentenének csak. Akkor azonban,ha az informatikai támadásokat kiegészítikaz információs rendszerek egyes – jólmegválasztott – elemei ellen végrehajtottfizikai támadások, akkor a kár óriási lesz.Ebben az esetben a megtámadott rend-szerek, és közvetett módon, azok egymás-tól való kölcsönös függõsége miatt szá-mos más rendszer mûködésképtelennéválik néhány óráig vagy akár több napig,több hétig is. Ebben az esetben a problé-ma már nemcsak hazai vonatkozású lesz,hanem nemzetközivé is válik, hiszen na-gyon kevés rendszertõl eltekintve ezek or-szághatárokon átnyúló felépítésû hálóza-tok, amelyek ráadásul nemcsak egymás fi-zikai mûködésétõl függnek, hanem szol-gáltatásaikban is nagyban egymásra van-nak utalva.

Számos bekövetkezett támadás elemzé-sével és értékelésével, valamint a vázoltamerikai szcenárió tapasztalatainak fel-használásával a Digitális Mohács-támadáslehetséges forgatókönyvét három egymástkövetõ részre osztottuk.

Az elsõ rész a felderítés és az informá-ciószerzés. A támadásokat megelõzõen amajdani támadóknak szükséges a sebez-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 47

Page 5: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR48

hetõ és sérülékeny pontok behatárolása.Tapasztalataink szerint ez az információ-gyûjtés elvégezhetõ kizárólag nyílt forrá-sok felhasználására támaszkodva is. For-gatókönyvünk összeállításakor a nyílt for-rások közül is csak az internetet, illetve an-nak e célra történõ felhasználhatóságátvizsgáltuk. Véleményünk szerint egy – azinformációs rendszerek elleni – támadás-hoz, illetve támadássorozathoz megfelelõmennyiségû és minõségû adatok szerez-hetõk az internet segítségével anélkül,hogy bármilyen titkos vagy védett rend-szerbe informatikai betörést kellene végre-hajtani.

A második részben – a felderítést köve-tõen – pszichológiai mûveletek végrehajtá-sára kerülhet sor, amelyek jól tetten érhe-tõk a legtöbb terrorista jellegû támadás el-sõdleges céljai között. Bár jelen forgató-könyv nem nevez meg konkrét elkövetõketvagy elkövetõi csoportokat, ezek számáraa támadások pszichológiai hatásai figye-lemre méltóak lehetnek. Már ekkor is jelenlehetnek információs támadások – példáulhamis hírek elhelyezés online hírportálo-kon –, amelyek felhívják a figyelmet a kö-zelgõ támadásokra. Ennek komoly jelentõ-sége van, hiszen naponta tapasztaljuk,hogy a médiában bemutatni egy-egy infor-matikai támadást igen nehéz feladat, en-nek következtében számos alkalommalmég a sikeres támadásokat és azok követ-kezményeit is elhallgatják a megtámadottrendszerek üzemeltetõi. Ebben élen járnaka bankok, bár egy-egy ilyen támadás az õesetükben (is) komoly anyagi veszteségetokozhat – akár közvetett módon, példáulbizalomvesztés következtében. Így többé-kevésbé érthetõ, ha nem vagy nem szíve-sen ismertetik az ilyen eseteiket. Ugyanak-kor azt is el kell mondani, hogy a kritikuságazatok közül éppen a pénzügyi szektor,ezen belül is a bankok azok, amelyek a le-

hetõ legtöbb figyelmet fordítják a fizikai vé-delem mellett az információs rendszereikvédelmére.

A harmadik, egyben a legfontosabb fá-zis a kritikus információs infrastruktúrákkomplex támadásának megtervezése ésvégrehajtása a megszerzett adatok és in-formációk alapján. Mindezeknek megfele-lõen a Digitális Mohács-forgatókönyv a kö-vetkezõ sorrendben határozza meg amegtámadni kívánt célokat:

– elektronikus média;– mûsorszórás;– internetes média; – pénzügy;– közlekedés;– telekommunikáció;– internet;– villamos-energiaszolgáltatás.

Elektronikus média

Elsõ támadási célpont tehát az elektroni-kus média. A különbözõ kereskedelmi ésközszolgálati médiumok természetesenma már számítógépeket alkalmaznak amûsorok szerkesztésére és a mûsormenetbiztosítására. Ezek támadhatóak informati-kai eszközökkel, ráadásul ezek a médiu-mok internetes oldalai is komoly látogatott-sággal bírnak. Az adásmenetbe való be-avatkozás jelentheti az adás teljes leállítá-sát is, de például a képernyõkön lévõ infor-mációcsíkok hamis hírekkel történõ megje-lenítése sem elképzelhetetlen. Ugyaneb-ben az idõben az adott médium webolda-lán elhelyezett – szintén hamis – hírek márkomoly hatást gyakorolhatnak a nézõkre,hiszen máris két – bár ebben az esetbenegymástól egyáltalán nem független – hír-forrás mondja ugyanazt. A pszichológiaihadviselés tehát elkezdõdik, amely továbbfokozható, amennyiben elérjük, hogy ne le-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 48

Page 6: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 49

gyen földfelszíni mûsorsugárzás. A hazaiföldfelszíni mûsorsugárzás nagyban függa budapesti Széchenyi-hegyen találhatóadótól. A bárki által elérhetõ Google Earthszolgáltatás segítségével nagyon világo-san látszik, hogy ez az adó és átjátszó-komplexum a környezõ utakon szabadon –néhány tízméteres – távolságra megköze-líthetõ. Ez a távolság már bõven elegendõ,hogy a támadó a közelben egy elektro-mágneses impulzusbombát elhelyezzen.Ennek receptje az internetet nem túl hosz-szas kutakodás után szintén elérhetõ. Ez abomba nem a hagyományos kinetikusenergiával, hanem egy óriási, nagyon rö-vid ideig tartó elektromágneses energia-impulzussal pusztít. Amennyiben ez azakár több gigawattnyi energia félvezetõ-ket, elektronikus áramköröket tartalmazóberendezésekre jut, akkor azok ideiglene-sen vagy véglegesen használhatatlannáválnak. Esetünkben ez azt jelenti, hogy haa Széchenyi-hegyi adótorony közvetlenközelében egy ilyen jól irányított elektro-mágneses impulzusbomba mûködésbelép, akkor hazánk jelentõs területén meg-szûnik a földfelszíni mûsorsugárzás.

Tapasztalataink szerint, amennyibennincs tévé-, illetve rádiómûsor, akkor azemberek jelentõs része az internetes mé-diumok felé fordul hírekért.

Internetes hírportálok

Hazánkban megközelítõleg 1,5 millió em-ber látogat meg legalább egy interneteshírportált naponta. Ez a szám már önma-gában is jelentõs, de abban az esetben,ha nincs elérhetõ tévé és rádió, akkor nagyvalószínûséggel ez a szám eléri vagy akármeg is haladja a 2,5–3 milliót. Ekkor márkomoly befolyásoló tényezõként számol-hatunk ezekkel a hírportálokkal a lakosság

egészét tekintve. Itt következik a pszicho-lógiai hadviselés következõ fázisa. Ha nemis könnyû feladat, mégis lehetséges hamishíreket elhelyezni a különbözõ hírportál-okon, azok meglévõ és többször bizonyí-tott sebezhetõsége és sérülékenysége mi-att. Amennyiben ezek a hamis hírek egy-mással összefüggnek, illetve a különbözõblogokon is megjelennek, már komolymértékû pánikot is okozhatnak. Ilyen hamishír lehet többek között egy pénzügyi vál-ságra utaló figyelmeztetés. Az eseményekezután már igen gyorsan – látszólag egy-mással összefüggésben – követik egy-mást.

Pénzügy, banki rendszer

A hamis hírekkel párhuzamosan a pénz-ügyi rendszer informatikai hálózatait is tá-madások érik. A közigazgatás pénzügyimûködését tekintve hazánkban a legna-gyobb kárt természetesen a Magyar Ál-lamkincstár elleni támadással lehetneokozni. Véleményünk szerint azonban ezmind fizikailag, mind informatikailag meg-felelõen védve van. Ugyanakkor, a socialengineering, azaz az emberi hiszékenysé-get kihasználó támadások itt sem zárhatókki teljes mértékben. További támadási felü-let lehet az önkormányzatok informatikaikapcsolata az államkincstárral. Itt különmeg kell említeni azt a tényt, hogy egy-egyönkormányzat rendkívül sebezhetõ a nemegységesen és számos helyen nem meg-felelõ szinten védett saját informatikai háló-zata miatt. Az ezek sebezhetõségére vo-natkozó tanulmányok – a hálózatok támad-ható pontjainak meglehetõs részletesség-gel történõ bemutatásával – szintén elér-hetõk az interneten.

A pénzügyi szektor további szereplõi akülönbözõ bankok, melyek, illetve köz-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 49

Page 7: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR50

pontjaik két-három nagyobb centrumbanhelyezkednek el Budapest belvárosában.Korábban már utaltunk rá, hogy informati-kai támadást intézni közvetlenül a bankokellen nagyon nehéz, hiszen kimagaslóan jóvédelemmel rendelkeznek ezen a téren.Ennek ellenére, éppen centralizált fizikaielhelyezkedésük miatt a kommunikációsrendszereik – telefon-, fax-, internetkap-csolat – fizikai elérése, majd azok mûkö-désképtelenné tétele egyszerre több ban-kot is megfoszthat a létfontosságú infrast-ruktúrától. Itt nem kell hatalmas dolgokragondolni: néhány utcai kábelalagút szere-lõnyílásának leemelése után hozzáférhetõ-vé válnak azok a hagyományos és optikaikábelek, amelyek a gerincét jelentik azemlített infrastruktúráknak.

Közlekedés

A pénzügyi terület támadása után követ-kezhet a közlekedés támadása. Forgató-könyvünkben csak a budapesti metró és aBKV forgalomirányításának zavarásáról, il-letve Budapest három-négy frekventált he-lyén lévõ közlekedési jelzõlámpa mûködé-sébe történõ beavatkozásról ejtünk szót.

A budapesti 3-as metróvonal csúcsidõ-ben 26–27 ezer utast szállít irányonkéntminden órában. A metró biztonsági, vala-mint forgalomirányítási megoldásai na-gyon részletes technikai leírásokkal, ké-pekkel és ábrákkal nyíltan hozzáférhetõekaz interneten. Alapszintû elektronikai és in-formatikai ismeretekkel, valamint némihelyismeret birtokában, a metró alagútjai-ban ezek megtalálhatók és manipulálha-tók. Az alagútba való bejutás sem megold-hatatlan feladat, hiszen a budapesti metróesetében még a közelmúltban is láthattunkkülönbözõ videómegosztó portálokonolyan amatõr videókat, amelyeket fiatalok

készítettek a metrókocsik ütközõin történt„utazásaikról”.

Ha egy szerelvény leáll a metróalagút-ban két állomás között, akkor több százember rekedhet ott. Amennyiben a biztosí-tó berendezések meghibásodása miattnem csak egy szerelvényt kell leállítani, ak-kor akár több ezer ember is az alagutak-ban reked hosszabb-rövidebb ideig. A pszichológiai hatás itt is komoly mértékûlesz, fõleg akkor, ha ezeket a leállásokatelõre – akár néhány perccel azok bekövet-kezése elõtt – az online médiumokon beje-lentik a támadók.

A másik „találomra” kiválasztott cél aBKV forgalomirányítása, illetve ezen belülis az elektronikus jármûkövetõ rendszer. Ezaz interneten nyilvánosan elérhetõ infor-mációk szerint egy olyan elektronikus ésinformatikai megoldásokat közösen tartal-mazó rendszer, amely néhány helyen ve-zeték nélküli internettechnológiát (WLAN)is használ. Abban az esetben, ha ezen aWLAN-on keresztül a támadók be tudnakhatolni a vállalat rendszerébe, akkor annakmûködése befolyásolható vagy akár le isállítható. Ha a budapesti tömegközlekedé-si jármûvek közül csak a belvárosban köz-lekedõk, illetve a fõbb közlekedési csomó-pontok – például autópályák bevezetõ sza-kaszai, hidak – környékén lévõ járatok jár-mûvei esetében sikerül azt elérni, hogy adiszpécserek nem vagy csak késve kapja-nak információt a jármûvek pillanatnyihelyzetérõl, akkor az nagy valószínûség-gel rövid idõn belül komoly torlódásokhozvezet. Jól megválasztva az egyébként iscsúcsforgalmat jelentõ napszakot, vala-mint a közlekedés szempontjából a hét-köznapokon is neuralgikus pontokat, olyanmértékû torlódás okozható, amely már Bu-dapest határain is túl fog nyúlni. Számos –az autópályák bevezetõ szakaszai melletttalálható – logisztikai központ csak nehe-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 50

Page 8: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 51

zen vagy egyáltalán nem lesz megközelít-hetõ, a mentõk és tûzoltók közlekedéseszintén nehézkessé válik, és alapvetõ ellá-tási problémák is felléphetnek nagyon rö-vid idõn belül. A közlekedési nehézsége-ket tovább fokozva egyszerû fizikai rombo-lással – néhány kulcsfontosságú helyen lé-võ – forgalomirányító jelzõlámpa mûködé-sének megakadályozása következik. Ezösszességében csak a megfelelõ helyekelõzetes kiválasztásában jelenthet néminehézséget, mivel fizikailag – és tegyükhozzá, informatikailag – ezek az eszközökcsak minimális mértékben vannak védve.Ráadásul nyitott szemmel járva a városbana „forgalomirányítás” felirat messzirõlszembeszökik azokon a kapcsolószekré-nyeken, amelyek gyakorlatilag minden for-galomirányító jelzõlámpával ellátott ke-resztezõdés közelében megtalálhatók.

Kommunikáció és internetszolgáltatás

A következõ célpont a telekommunikáció,valamint az internetszolgáltatás.

Közigazgatásunk és gazdaságunk is je-lentõs mértékben függ a különbözõ tele-kommunikációs szolgáltatásoktól és azinternet alapú megoldásoktól. A tõzsdétõlkezdve a már említett bankokon keresztülszámos gazdasági társaság és vállalat, il-letve maga a közigazgatás is csak nehe-zen vagy egyáltalán nem mûködik e szol-gáltatások nélkül. Az informatikai támadá-sok ezeken a területeken csak részlegeskárokat okozhatnak, mivel a védelem itt alegfelkészültebb. Ugyanakkor e rendsze-rek fizikai infrastruktúrái közel sem ilyen jólvédettek. A közelmúltból is emlékezeteseklehetnek azok a példák, amikor véletlenül(például talajmunkák végzése során) vagyszándékos módon (például kábellopások)

kommunikációs gerincvezetékeket vágtakel. Egy-egy ilyen esetben több ezer ügyfélnem jutott napokig telefon- és internetszol-gáltatáshoz. Az egyik nagy telekommuni-kációs cégünk gerincvezetékének véletlenelvágása pedig – más, ezzel egy idõben,de e kábelvágás közvetett hatására bekö-vetkezett mûszaki hiba miatt – azt okozta,hogy Magyarország internetes adatforgal-ma közel a tizedére esett vissza több óránkeresztül. Az egyik legnagyobb hazai mo-biltelefon szolgáltató rendszerében a kö-zelmúltban bekövetkezett rendszerhiba mi-att több millió ügyfél közel fél napig csakakadozva tudta használni a GSM-hálóza-tot. Ezek persze jelentõs részben mûszakimeghibásodások, de ott az intõ jel, ami na-gyon komolyan felhívja figyelmünket erendszerek sérülékenységére.

Villamosenergia-szolgáltatás

A teljes káosz a villamosenergia-szolgálta-tás bénításával érhetõ el. Ma már közhely,hogy áram nélkül nincs semmi. Az eddigfelsorolt rendszerek mindegyike, csakúgy,mint az összes infrastruktúra-elem, függ avillamos-energiától. Ennek megfelelõen azegész országra kiterjedõ igazi és nagymér-tékû kár a villamosenergia-rendszer bénítá-sával, esetleges pusztításával érhetõ el.

Gyakran felteszik a kérdést: villamosener-gia-rendszer mûködésképtelenné tételéhezaz erõmûveket, ezen belül is az atomerõ-mûvet kell-e támadni? A válasz egyértelmû:nem. A villamosenergia-szolgáltatás bizto-sításában és koordinációjában a rendszer-irányító a központi elem. Ezért nem az erõ-mûvek, hanem a rendszerirányító lesz a cél-pont, kiegészítve néhány kulcsfontosságúhelyen lévõ távvezetékkel. Az informatikaitámadás ebben az esetben kevés szerepetkap, hiszen a rendszerirányító többszörö-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 51

Page 9: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR52

sen védett, fizikailag is leválasztott informa-tikai hálózatokat használ. Ugyanakkor töb-bek között a SCADA felügyeleti és adat-gyûjtõ rendszer alkalmazása magában rejtia támadhatóság veszélyét.

A támadást megelõzõen az információ-szerzésben itt is szerepet kap az informá-ciótechnológia, hiszen az interneten csaknéhány kattintás, és elénk tárul a rendszer-irányító pontos címe, és térképen még azépület pontos elhelyezkedését is láthatjuk.Hasonlóan a földfelszíni mûsorszórás ha-zai központi adótornyának épületéhez, avillamos energia rendszerirányító buda-pesti épülete is nagyon könnyen megköze-líthetõ. Ez egy elektromágneses impulzus-bomba alkalmazása esetén azt eredmé-nyezheti, hogy az épületben használt szá-mítógépek és elektromos berendezéseküzemképtelenné válnak. A támadó eszközegy – az épület közvetlen közelében – par-koló autóban akár távirányítással is mûkö-désbe hozható, amely a késõbbi felderí-tést majdhogynem lehetetlenné teszi, hi-szen a jármû utána egyszerûen el fog haj-tani, hiszen fizikai kár nem keletkezett ben-ne, sõt még elektromos sem.

Nem úgy a rendszerirányító számítógé-pekre alapozott információs rendszerei-ben. Még abban az esetben is komolyfennakadás feltételezhetõ a villamosener-gia-ellátás koordinációjában és ezáltal azország villamosenergia-ellátásában, ha bi-zonyos rendszerek az elektromágnesesimpulzusok ellen megfelelõ szintû véde-lemmel rendelkeznek.

A támadás következõ fázisa néhánykulcsfontosságú nagyfeszültségû távveze-ték fizikai rombolása. Ezek a már említettGoogle Earth segítségével nagyon ponto-san meghatározhatóak, hiszen a mûholdasfényképeken kitûnõen látszanak. Maga arombolás pedig ezen információk birtoká-ban már sokkal könnyebben végrehajtható.

Védelmi lehetõségek

Digitális Mohács-forgatókönyvünkben nemfoglalkoztunk az elkövetõk személyével.Ugyanakkor a támadások mind terrorista jel-legû cselekmények, mind az országok kö-zötti konfliktusok esetén bekövetkezhetnek.Ezek valószínûsége azonban eltérõ. A ta-pasztalatok szerint a független csoportok,az úgynevezett hacktivisták által elkövetettincidensek elõfordulási lehetõsége nagy.Különösen igaz ez Magyarország esetében,hiszen a konfliktusokkal teli szomszédság-politika bármikor elérheti azt a hatást, hogya kormányoktól független szélsõséges cso-portosulások néhány tízezer dollárnyi befek-tetéssel, mely akár nacionalista vállalkozóirétegtõl vagy az alvilágtól is származhat, si-keresen zavarják meg hazánk mindennaposmûködését. Az országok közötti hasonlókonfliktusok bekövetkezési valószínûségekicsi, ám az informatikai kémkedés valószí-nûleg mindennapos, így a kritikus informáci-ós infrastruktúrák védelme mindenképpenkiemelt fontosságú.

A nemzeti kibervédelemben más orszá-gokhoz hasonlóan be lehet vonni a helyihackerközösséget is. Ehhez viszont vala-milyen párbeszédet kell kialakítani a védel-mi szervek és a közösség tagjai között.Több országban ez informális szinten, azUSA-ban formálisan is megtörtént. Magyar-országon azonban ez nem jellemzõ, pedigez a közösség a legfõbb forrása az infor-matikai védelemért felelõs személyeknek,akár állami, akár magánszervezet esetén.Valamilyen módon ezért érdemes megtud-ni, hogy mit gondolnak ezek a szakembe-rek a nemzetvédelemrõl. Reprezentatív fel-mérés a közösség rejtõzködõ volta miattnem lehetséges, ám az egy-kétezer fõre te-hetõ csoport bizonyos csatornákon elérhe-tõ. Jelen tanulmány egyik szerzõje, Krasz-nay Csaba a Hacktivity hackerkonferencia

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 52

Page 10: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 53

levelezõlistáját választotta a kérdõív kikül-déséhez, mely 600 címet tartalmazott. A címzettek majdnem 20%-a, 187 megkér-dezett válaszolt a kérdésekre.

Összesen négy kérdésre keresett vá-laszt a felmérés.

Olyan helyzet alakul ki az országban, ami-kor szükség van a hackerekre. Mit teszel?

Az IT-biztonság melyik motivációját ér-zed leginkább magadénak?

Hova sorolnád be magadat? Mi a véleményed a Magyar Honvédségrõl?Ezekkel a kérdésekkel a válaszadók ha-

zafiságának mértékét kívánta felmérni, va-lamint a hackerek lehetséges szerepét anemzetvédelemben, helyüket a munkaerõ-piacon, valamint a védelmi szervekrõl al-kotott véleményüket.

Az elsõ kérdésre adott három lehetségesválasz a következõ volt.

Ha hív a haza, kötelességem segíteni.Van az a pénz, amiért segítek.Hagyjanak békén engem ilyen hülyesé-

gekkel!Elõzetes feltételezésként megfogalma-

zódott, hogy a válaszadók szeretik a hazá-

jukat, és készen állnak egy krízishelyzet-ben ingyen segíteni. Ezt a válaszok meg-erõsítették.

A kibervédelem elsõsorban az infrastruk-túrákat üzemeltetõk és a megfelelõ államiszervek feladata, nem a hackereké. Õk vi-szont birtokában vannak annak a tudás-nak, amellyel támadni tudnak vagy táma-dást szimulálni, esetleg külsõ támadásután visszavágni.

A második kérdésre – Az IT- biztonságmelyik motivációját érzed leginkább ma-gadénak? – adott lehetséges válaszok akövetkezõk voltak.

Támadok.Védekezni tudok a legjobban.Ha támadnak, visszatámadok.Az elõzetes várakozások azt mutatták,

hogy a válaszolók többsége a támadástfogja a fõ motivációnak megnevezni. Ezazonban nem igazolódott.

A harmadik kérdés – Hova sorolnád bemagadat? – célja annak mérése volt, lehet-nek-e a hackerek egy esetleges kiber-század alkotói. Az országban ugyanis vannéhány hivatásos etikus hacker, és van sok

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 53

Page 11: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR54

olyan egyetemista, aki azzá válhat. Mellet-tük pedig van sok olyan szakemberünk,akik számára a hackelés hobbi, más jelen-ti nekik a megélhetést. A lehetséges vála-szok erre a kérdésre a következõk voltak.

Hacker vagyok fõállásban is.Szórakozásból hackelgetek, de a fizeté-

semet nem ebbõl kapom.

Még nem dolgozom, tanulás mellett fog-lalkozom a témával.

Elõzetesen arra számítottunk, hogy né-hány hivatásos hacker mellett a hackertár-sadalom erõs felsõoktatási háttérrel ren-delkezik. Ez beigazolódott.

A közösség és a hivatalos szervek kö-zötti együttmûködés elengedhetetlen fel-

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 54

Page 12: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

VÉDELEMPOLITIKA 55

tétele, hogy mindkét fél megbízzon vala-mennyire a másikban. Ehhez viszont pozi-tív képet kell kialakítania magáról annak aszervnek, amely az együttmûködést kez-deményezi. A kérdés a Magyar Honvéd-ségre vonatkozott – Mi a véleményed aMagyar Honvédségrõl? –, de a honvéd-ség talán tetszõlegesen helyettesíthetõmás védelmi szervezettel is. A kérdésmérte továbbá azt is, hogy a válaszadókhogyan viszonyulnak a hadviseléshez. Ahárom válasz a következõ.

A Magyar Köztársaság fontos, elismertintézménye.

Operetthadsereg, bezzeg külföldön...Ne is lássak egyenruhást, pacifista vagyok.Elõzetesen azt vártuk, hogy a válasz-

adók többsége nem pacifista, de megle-hetõsen negatív képe van a Magyar Hon-védségrõl. Ez be is igazolódott.

A válaszok alapján tehát a hackerkö-zösség szereti az országot, és kész meg-védeni a maga eszközeivel. A válaszadókfele kész támadni vagy visszatámadniegy esetleges konfliktus során. Magyaror-szágon van néhány hivatásos hacker, és

hatalmas utánpótlás van az egyeteme-ken, amellyel érdemes számolni, illetvevalamilyen módon támogatni az ilyenképzéseket. A Magyar Honvédségnek vi-szont sokkal pozitívabb képet kell kialakí-tania.

Néhány érdekes összefüggésre is fényderült. A hivatásos hackerek fele pénzért,másik felük ingyen segítene. Az etikushackereknek nincs jó véleményük a Ma-gyar Honvédségrõl, ugyanakkor a hobbi-hackereknek van a legjobb benyomásuk atestületrõl. A hazafiak nem pacifisták. A hobbihackerek készen állnak támadni ésvisszatámadni. Ami pedig talán a legjobbhír a tanulmány szempontjából, hogy a di-ákok hazafiak és nem pacifisták.

Ezt a közösséget tehát érdemes figye-lembe venni a kibervédelem tervezésénél.Ehhez aktívan részt kell venni a hackerkon-ferenciákon, pozitív képet kell építeni aHonvédségrõl, esetleg támogatást kellszerezni egy kibergyakorlathoz, melybe belehetne vonni a hazafias hackereket is. Demindenekelõtt el kell kezdeni a stratégiaigondolkodást ezen a téren is.

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 55

Page 13: NB10 01 bel - Széchenyi István University · azzal kapcsolatban, hogy ha a kémek át-vehetik az irányítást a légiforgalmi irányítá-si rendszerekben, „a vadászgépek pilótái

NEMZET ÉS BIZTONSÁG 2010. FEBRUÁR56

Következtetések

Tanulmányunk célja az volt, hogy ráirányít-suk a figyelmet a kibertérbõl érkezõ, ha-zánkat is fenyegetõ veszélyekre. Azok akritikus információs infrastruktúráink, ame-lyek mûködése annyira természetes, hogygyakran észre sem vesszük õket, sérülé-kenyek és sebezhetõek. Ugyanakkor ezeka rendszerek mindennapjaink meghatáro-zó tényezõi. Ezek nélkül nem képzelhetõ elolyan szintû társadalmi és gazdasági élet,mint amelyet a 21. század elején meg-szoktunk, és amely mindenképpen szük-séges az ország normális mûködéséhez.

Természetesen a különbözõ infrastruktú-rákat üzemeltetõk bizonyos szintig fel van-nak készülve az esetleges támadásokra, il-letve ezek kezelésére. Abban az esetbenazonban, ha az ország több kritikus infor-mációs infrastruktúráját éri egyszerre, pár-huzamosan komplex – tehát egyidõben je-lentkezõ informatikai és fizikai – támadásis, akkor koordináció hiányában nem bizto-sítható megfelelõ szintû védelem.

Mindezeknek megfelelõen a védelemterületén egy átfogó – a kritikus informáci-

ós infrastruktúrák komplex védelmére vo-natkozó – védelmi stratégia kidolgozásaaz elsõ lépés, amelyet meg kell tenni. Eb-ben rögzíteni kell a védelemért felelõs ko-ordinátor személyét és annak szervezetét,illetve e szervezet feladatát. A stratégiá-ban meg kell határozni a kritikus informá-ciós infrastruktúrák üzemeltetõi számáraazokat a szükséges feladatokat, lehetõsé-geket és megoldásokat, amelyekkel bizto-sítható egy vészhelyzetben az együttmû-ködés az állami szervekkel. Ez komoly elõ-zetes egyeztetõ munkát is igényel, hiszena kritikus információs rendszerek jelentõsrészben nem állami, hanem magántulaj-donban vagy magáncégek üzemeltetésé-ben vannak.

Gyakran elhangzó vélemény jelen tanul-mány szerzõitõl is: nem az a kérdés, hogyegy ilyen támadássorozat bekövetkezik-e,hanem az, hogy mikor fog bekövetkezni.

Bízunk benne, ha szerény mértékben is,és ha mással nem is, de a figyelemfelkel-tés erejével hozzájárulunk ahhoz, hogy eza mikor minél késõbb és úgy következikbe, hogy arra már megfelelõ védelemmelfelkészültünk.

Irodalom

2080/2008. (VI. 30.) Korm. határozat a Kritikus Infrastruktúra Védelem Nemzeti ProgramjárólKrasznay Csaba: Hackers in the national cyber security, Cyber Terrorism and Crime Conference

CYTER 2009, Prague, June 24, 2009.Green Paper on a European Programme for Critical Infrastructure Protection. Brussels,

17. 11. 2005. COM (2005) 576 final.Kovács László: Possible methodology for protection of critical information infrastructures.

Hadmérnök, 2009. 3. szám, 310–322. o. http://www.hadmernok.hu/2009_3_kovacsl.pdf.Ghosh, Sumit – Malek, Manu – Stohr, Edward A. : Guarding your business: A management

Approach to Security. Chapter 4: Digital Pearl Harbor: Case Study in Industry Vulnerability toCyber Attack. New York, 2004, Kluwer Academic/Plenum Publishers.

NB10_01_bel.qxd 2010.02.15 12:22 du. Page 56