INTERNETES BETÖRÉSEK

Figyelem! Kérjük az értelmezésénél a megjelenés időpontját (2002. május 1.) vegye figyelembe!

Megjelent a Cégvezetés (archív) 49. számában (2002. május 1.)
Szöveg nagyítása Szöveg kicsinyítése Nyomtatás
Az internet megjelenése, illetve széles körű elterjedése forradalmasította a kommunikációt, ugyanakkor új veszélyforrást is teremtett. Egy-egy jól sikerült "hackelés" akár milliós károkat is okozhat a cégnek. Hogyan tudunk védekezni az internetes betörésekkel szemben? Milyen módon tudjuk biztosítani a rendszerünket az illetéktelen behatolások ellen?

Az internet veszélyei

Az internet használata mára igen sokoldalúvá vált. A felhasználás módjait azonban alapvetően három típusba lehet sorolni, ezek a következők:

- passzív tartalomszolgáltatás, azaz amikor a cég az általa szükségesnek ítélt információkat és csak ezeket teszi közzé a hálón (statikus weblap, böngészés);

- dinamikus adatszolgáltatás, azaz amikor a vállalat által közzétett adatok halmaza folyamatosan változik, és némi interakciót is megkíván a látogatótól (dinamikus weblap, elektronikus levelezés);

- interaktív ügyintézés, azaz amikor tranzakciók végzésére is lehetőség van, személyes közreműködés nélkül (hiteles információcsere, bíróság előtt érvényesíthető elektronikus kötelezettségvállalás).

A támadásokat is a fent említett típusokba sorolhatjuk be, amelyek értékhatárnak, támadási célnak is megfeleltethetők. Kisebb kárkövetkezménye lehet egy weboldaltartalom-átírásnak (deface), mint például egy megszemélyesítésen alapuló információszerzéses támadásnak (monkey in the middle), és ettől is nagyobb károkat lehet okozni adatszerzéssel, adatmanipulációval (például hamis kötelezettségvállalások, álbeszerzés, jogosulatlan pénzügyi garancia, titkos telefonszámok listája, árképzési stratégiai adatok, beszállítók listája, adatbázis megsemmisítése).

Napjainkban egyre gyakrabban lehet hallani, látni, olvasni rendszerek feltöréséről, kevésbé szerencsések át is éltek egyet-egyet. Vajon hogyan, milyen módon lehetséges ilyen tevékenységet végrehajtani a mai rendszerek fejlettségi szintjén? Aki otthonról egy modemes kapcsolat segítségével felkapcsolódik egy szolgáltatóhoz, annak a gépe kikerül az internetre, s attól kezdve ő "látszik" az interneten. Az interneten külön figyelőszolgálat működik az ilyen gépek felderítésére, és azonnal lecsapnak rá, hogy megpróbálják a biztonsági hiányosságait kihasználva ugródeszkának felhasználni más rendszerek felé, hogy ne derüljön ki, hogy honnan jött a valódi támadás. Amikor otthon egy modemmel felcsatlakozunk az internetre, aligha gondolunk arra, hogy attól a pillanattól kezdve már potenciális támadások célpontjai lehetünk, azaz nemcsak mi látjuk a világhálót, de a világhálóról is bárki láthat minket, földrajzi korlátozások nélkül.

Internet elleni támadások a gyakorlatban

Milyen módszerek léteznek egy hálózati csomópont megtámadására? A támadásokat technikai és humán módszerekre bonthatjuk szét. Felmérések szerint a technikai védelem kb. a támadások 20 százalékát képes visszatartani, azaz a fennmaradó 80 százalékot emberi közreműködés okozza. A technikai támadások alapvetően a hálózati adatátvitel és a fogadóoldali szoftverek gyengeségeit, biztonsági hiányosságait (exploit) használják ki.

Technikai módszerek

IP-megszemélyesítés

A kommunikációs folyamatban egy közbeékelődött gép kiadja magát a tényleges kommunikációs partnernek, így a küldő abban a tudatban küldi az információkat, hogy azt az általa vélt fogadó kapja meg.

IP-cím meghamisítása

A lényeg az, hogy az elküldött IP-csomagban nem a tényleges forrás szerepel feladóként, hanem egy hamis címre/portra küldeti a választ a megtámadott géppel. Mivel az ilyen módon félig megnyitott kapcsolat foglalja a gép erőforrásait, ha elég nagyszámú csomagot küldenek a megtámadott gépnek, az össze is omolhat.

IP-forgalom lehallgatása

A nem titkosított forgalom figyelésével információ szerezhető, leggyakrabban a hálózaton kódolatlan formában áthaladó jelszavak gyűjtésére használják - de bármilyen más adat összerakása is elképzelhető.

Buffer overflow

Amennyiben a szerver egyik szolgáltatása több adatot kap, mint amit fel tud dolgozni, túlcsordulás történik. A túlcsordult adatot is el kell helyezni valahová, a buffer után elhelyezkedő memóriaterületre, amely felülírásra kerül, és futtatható utasításhalmazzá is válhat.

Denial of Service - szolgálatmegtagadás jellegű támadások

A cél a számítógépes szolgáltatás normális működésének megakadályozása, a célszámítógép erőforrásainak lekötésével. Ezzel az okozott kár a szolgáltatás nem működéséből fakad, belső rombolás általában itt nem történik.

Humán módszerek

Programok küldése

A behatolásoknak nemcsak a technikai része érdekes, hanem a humán részre is érdemes figyelmet fordítani. Például nap mint nap kaphatunk e-mailben érdekesnek feltüntetett programokat (például .exe, .zip, .vbs stb... formátumban). Nem igazán tudjuk eldönteni első ránézésre, hogy ezek a programok milyen belső tartalommal rendelkeznek. Elképzelhető, hogy ha valaki a kapott programot elindítja az adott információrendszeren belül, attól kezdve az egész információrendszer alá egy alagutat képez (vírus, trójai program), melyen keresztül kívülről be lehet jutni a rendszerbe, vagy a rendszer működését lehet megzavarni.

Személyes ráhatás, információszerzés

Előfordulhatnak emellett úgynevezett személyes ráhatások is. A behatoló telefonon keresztül próbál információt szerezni a felhasználóinktól, például odatelefonál, hogy ő az új rendszergazda, és sürgősen szüksége van a jelszó és a felhasználói név egyeztetésére. Az AOL-rendszer feltörése előtt egy olyan álwebsite-ot hoztak létre, amelyen az AOL-felhasználók "nyereményakcióban" vehettek részt. Semmi mást nem kellett tenniük, minthogy begépelik a felhasználói azonosítójukat és a jelszavukat. A támadók ilyen módon jutottak hozzá előfizetői adatokhoz. Közvetlen módon, a helyszínen is lehetőség nyílhat információszerzésre (szemeteskosár, íróasztalon lévő dokumentumokról vagy monitorokról történő adatleolvasás).

Behatások büntetőjogi oldalról

A humán módszerek között meg kell említeni a büntetőjogi behatásokat is (például megvesztegetés, zsarolás). Egy zsarolás ellen igen nehéz technikai védelmi intézkedéseket foganatosítani, azt más módon lehetséges kezelni.

Károkozási típusok

Miután egy támadás sikeres, és a támadó bejutott a rendszerbe, akkor több dolgot is tehet. Régebben, mikor a támadók csak a biztonsági hiányosságra hívták fel a figyelmet, akkor ezt nem tekintették minden esetben károkozásnak. Ma már ez nem így van, bármiféle támadás, legyen az sikeres vagy sikertelen, valamilyen szinten károkozásnak számít. A következőkben a károkozási típusokat mutatjuk be részletezve.

Erőforrások jogosulatlan használata

Ha egy támadó bejutott a rendszerbe és nem csinál semmit, akkor is kárt okoz. Az erőforrások - például hálózati sávszélesség, tárhely stb. - lekötésével más vállalati tevékenység elől veheti el a lehetőséget. Gyakori, hogy a támadónak igazából ez a célja, tehát valamilyen szinten használni a vállalat erőforrásait, például chat (csevegőprogram) telepítésére, tárhely szerzésére. Nálunk még mindig elterjedt felfogás, hogy ezek a szolgáltatások nem kerülnek pénzbe, pedig közvetlenül is jelentkezik a kár, például abban az esetben, ha a hálózat díjazása forgalomarányos, hiszen ekkor a megnövekedett forgalomért fizetni kell. A túlzott használat adott esetben nehezen használhatóvá teszi a rendszert, vagy akár meg is béníthatja azt.

Szolgálatmegtagadás jellegű támadások

Az ilyen jellegű támadások zavart, esetleg anyagi kárt okozhatnak a kérdéses hálózat üzemeltetőjének. Képzeljük csak el, mi történne egy elektronikus kereskedelemmel foglalkozó céggel, ha egy ilyen jellegű támadás érné? A kieső szolgáltatás minden egyes órája hatalmas bevételkiesést okozna.

Adatlopás és károsítás

Az információ érték, így nem csoda, hogy a támadóktól való félelem egyik legjelentősebb oka az érzékeny adatok ellopása vagy megkárosítása. A félelem nem alaptalan, ugyanakkor általános tapasztalat, hogy az adatok ellopásának a legtöbb esetben egyszerűbb módjai - például számítógép vagy háttértár ellopása, megvesztegetés, kiszivárogtatás stb. - is vannak, mint a távoli hálózaton keresztül végrehajtott támadás. Az ilyen célú betörések főleg az ipari kémkedésre, számítógépes hírszerzésre, valamint a nagyvállalati és pénzügyi szektorra koncentrálódnak, de ez persze nem jelenti azt, hogy minden más rendszer érdektelen a támadók szempontjából. Általában a támadók a rendszer felfedezése során bukkannak értékes információkra, amit így megszereznek, vagy magas védettségi szintű rendszerekből bizonyítékként, hogy oda betörtek, hozzák nyilvánosságra a titkos adatokat. Ezért kell vigyázni a nyilvánosan is elérhető és az érzékeny adatokat is tartalmazó rendszerek szétválasztására.

Erkölcsi károkozás

A közvetlenül pénzben is kifejezhető károk mellett a támadások gyakori következménye az erkölcsi kár, amely különbözőképpen keletkezhet:

- DOS-támadás eredményeként honlapunk, információs rendszerünk elérhetetlenné válik. A potenciális üzletfelek máshová fordulnak, a meglévő ügyfelek nem tudnak kapcsolatba lépni az adott vállalattal. Az elektronikus üzlet egyik fő előnye a folyamatos üzem, ha ez sérül, akkor a veszteség igen nagy lehet;

- a betörés nyilvánossá válása megrendítheti az ügyfelek bizalmát. Az elektronikus pénzügyi folyamatok maximális biztonságot és ebből eredő bizalmat feltételeznek. Ha a biztonság akár látszólag is sérül, a bizalom nagyon könnyen elveszhet;

- az arculat sérülése, tehát, amikor a támadók rendszerint saját tudásukat hirdetendő, vagy véleménynyilvánítás csatornájaként megváltoztatják a cég honlapját; végül

- belső adatok kijutása. Ez utóbbi gyakorlatilag összefüggésben áll az adatlopással és a támadó bizonyítási vágyával, amelynek eredményeként a célzottan vagy véletlenül fellelt értékes adat nyilvánossá válhat.

Védelmi, védekezési lehetőségek

Néhány lehetőséget szeretnénk bemutatni a teljesség igénye nélkül, a már ismertetett, interneten keresztül történő támadási és károkozási formák elkerülésére, kivédésére.

Elérhető műszaki megoldások

A technikai oldalról, az elérhető műszaki megoldások megfelelő alkalmazásával jelentősen növelhető a biztonsági szint, de hangsúlyozni kell, hogy a biztonsághoz egy jól beállított rendszer nem elég, mivel a többi oldalról is megfelelően kell azt védeni. Ha egy támadó könnyedén bejuthat a cég telephelyére, akkor nem szükséges vesződnie az interneten keresztüli betöréssel.

Konfigurálás, frissítés

A vírusok és trójai programok ellen nagyon sokféle vírusvédelmi szoftver létezik, melyek jó konfigurálásával, megfelelő használatával és folyamatos frissítésével védekezni lehet e káros programok ellen. Az internetes betörések megakadályozása tekintetében a számítógépek biztonsági szempontokból megfelelő konfigurálása és a biztonsági frissítések, javítások telepítése az alapvető feladat, amit nem szabad elhanyagolni, sajnos a gyakorlat ezt a példát nem igazán követi.

Tűzfalak, vizsgálatok

A megfelelő beállítások mellett különféle elemekkel lehet növelni a biztonság szintjét, gondolunk itt például a tűzfalakra, behatolásdetektáló rendszerekre, biztonságos távoli kapcsolat kialakítására. Ha lehetőség van rá, érdemes lehet úgynevezett sebezhetőségvizsgálatokat folytatni - természetesen erősen szabályozott határok között - arra, hogy a rendszer mennyire biztonságos az internetes betörésekkel szemben.

Szoftverek alkalmazása, digitális aláírás

Az internet segítségével felgyorsult információáramlás esetén sokszor szükséges lenne a bizalmasság és a hitelesség biztosítása is, ami megoldható például kriptográfiai szoftverek vagy digitális aláírás segítségével.

A használat szabályozása

Az internet használatának szabályozása: fontos feladat, hogy a felhasználók tisztában legyenek az internet használatának lehetőségeivel és veszélyeivel is, amit a megfelelő szabályzatok elkészítésével, betartatásával és biztonsági oktatással lehet elérni.

Az internet kezdetei

Az internet fejlődésének, problémáinak, működésének és lehetőségeinek vizsgálatához vissza kell lépnünk a múltba. Az internet alapötlete mintegy negyven évvel ezelőtt az Egyesült Államok első számú hidegháborús agytrösztje, a RAND Corporation révén született meg, alapvetően katonai célzattal: a fő kérdés akkor az volt, hogy hogyan tudják majd az amerikai kormányszervek egy esetleges nukleáris háború után is fenntartani egymás között a kommunikációt? A megoldásként megszületett hálózatban 1969 őszén négy csomópont működött - melyet fő támogatója után ARPANET-nek kereszteltek. 1971-ben már tizenöt csomópont működött az ARPANET-en, 1972-re pedig harminchétre nőtt a csomópontok száma. Ez örvendetes fejlődés volt annak idején. Ma már több tízmillió a hálózatba kapcsolt gépek száma, és folyamatos növekedést mutat, habár a növekedés üteme lelassult. Időközben az alkalmazás célja is jócskán megváltozott. Az ARPANET használói az elvileg csupán számítógépes kommunikációra szolgáló hálózatot egy közhasználatú, nagy sebességű, a szövetségi kormány által támogatott elektronikus postává alakították. Az ARPANET-en többé nem számítógépes információcsere zajlott. Ehelyett hírek és személyes üzenetek árasztották el a hálózatot. A kutatók közös projektek kiépítésére használták a hálózatot, elküldözgették egymásnak kutatási eredményeiket, vagy egyszerűen csak pletykáltak, cseverésztek. Az emberek saját accountot és személyre szóló e-mail címet szereztek a csomóponti gépekhez. Mindenki nagy előszeretettel és lelkesedéssel használta privát kommunikációra a hálót. Ez a lelkesedés megmaradt, a hálózat tovább növekedett. A katonai célú alhálózatot 1983-ban választották le róla, és a növekedés nem lassult. A hálózat legfőbb előnyének azt tekintették, hogy bármilyen gépet rá lehetett csatlakoztatni, amelyik ismeri a - nem túl bonyolult - hálózati kommunikációs nyelvet, a TCP/IP-t (Transmission Control Protocol/Internet Protocol). * Hazánkban is először az akadémiai szféra használta nyilvánosan nagy méretekben az internetet, akkor már az EARN-nek (European Academic Research Network) nevezett hálózathoz csatlakozva. A folyamatosan növekvő csomópontok száma újabb és újabb feladatok elé állította a hálózat fenntartóit, de biztonsági kérdésekről sem a kezdetekben, sem idáig nem igazán esett szó. A kezdetekben azért nem, mert zárt, számítógépek közötti kommunikációs hálózatnak tervezték, a későbbiek folyamán pedig azért nem, mert a kezdeti szakaszban csatlakozók körében nem volt indokolt korlátozni a használhatóságot. Az első nagyobb problémák hazánkban az akadémiai szférában a kilencvenes évek elején jelentkeztek. Az első hálózati nagygépek és PC-k biztonsága - mai szemmel nézve - még igen kezdetleges volt. Ekkoriban jelentek meg az első jelszóvisszafejtő, jelszólopó programok is, amelyek segítségével jogosulatlan hálózati erőforrásokhoz lehetett jutni. A későbbiek folyamán, ahogy az üzleti szféra is elkezdte használni az új technológiát, ezek a hiányosságok felértékelődtek, más síkra kerültek. Előtérbe került az információszerzés. Valahol itt kezdődött el a diákcsíny és a jogsértő tevékenység szétválasztódása.

Büntetőjogi védelem

Április elsejei hatállyal léptek életbe a Büntető Törvénykönyvről szóló 1978. évi IV. törvénynek (Btk.) azok a módosításai, amelyekkel a hackertámadás nevesítése és a számítógépes adatok jogosulatlan kezelése büntetőjogi kategóriákat bevezették. A Btk. módosítása értelmében a hackertámadást a törvény attól függetlenül szankcionálja, hogy az elkövető okozott-e kárt vagy sem. Szintén a károkozástól függetlenül kezeli az adatok megváltoztatását is. Idetartozik például egy honlap tartalmának jogosulatlan, de kárt nem okozó módosítása is. Bűncselekménynek minősül továbbá a szervertúlterheléses támadás, vagy az internet, illetőleg az intranet jogtalan kifürkészése, azaz ha valaki egy zárt csoportnak szóló vagy zártan közölt információt feltör, azaz "lehallgatja" az e-maileket.

Egyenszilárdságú informatikai biztonság

Az internet miatt fellépő veszélyforrások csak a vállalatot fenyegető külső veszélyforrások egy részét képezik. Megfelelő, teljes körű, kockázatokkal arányos informatikai biztonság eléréséhez azonban nem elég, ha csak és kizárólag ezek ellen védekezünk. Sajnos általánosságban ez az elterjedt hozzáállás, egy-két szembetűnő veszélyforrás ellen ugyan védekeznek a vállalatok, de nem az összes ellen.

Ezek az úgynevezett szigetszerű megoldások nem jelentenek komoly biztonságot, mivel mindig marad valahol biztonsági rés, amit a támadók, ha keresnek, nagy valószínűséggel előbb vagy utóbb meg is találnak. Egy rendszer biztonsági szintjét mindig a leggyengébb láncszemének biztonsága határozza meg, tehát ha a teljes rendszerünk biztonsági szintjét akarjuk emelni, az összes potenciális veszélyforrás ellen a meghatározott szinten kell védekezni, azaz egy egyenszilárdságú biztonsági rendszert kell kialakítani.

Mivel a teljes rendszer erőssége a leggyengébb láncszem erőssége, ezért nem lehet a biztonsági szintet úgy növelni, hogy az egyik területen nagyon erős védelmet alkalmazunk, míg a másikon szinte semmit.

A "biztonsági érettség" felmérése

Ahhoz, hogy megfelelő informatikai biztonságot lehessen kialakítani, képet kell alkotni arról, hogy milyen biztonsági érettséggel rendelkezik egy adott cég. Az értékelés alapjául az ISACA (Information Systems Audit and Control Association - Nemzetközi Informatikai Auditorok Egyesülete) által kidolgozott CobiT3 (Control objectives for information and related Technology) ajánlást, egy olyan IT-szabályozási szabvány- és célgyűjteményt lehet választani, amely az információtechnológia területén általánosan alkalmazható és elfogadott, különösen a bankszektorban és az USA-ban. A CobiT3 alapján ezt az alábbi hármas fokmérővel lehet elvégezni:

A biztonság iránti elkötelezettség vizsgálata

Első lépésként szükséges felmérni a felső vezetés biztonság iránti elkötelezettségét, amit az jelez, hogy milyen informatikai biztonsági szabályzatok léteznek az adott cégen belül: stratégia, biztonsági politika, katasztrófaterv stb.

A szabályzatok alkalmazása a gyakorlatban

A következő szint, hogy ezekből a szabályzatokból mi valósul meg ténylegesen. Ha egy védelmi intézkedés bevezetése eldöntetett, az pénzbe és időbe kerül, emellett lehetséges, hogy jelentős szakértelmet is igényel. A kérdés, hogy a szabályzatban foglaltakból mi jelenik, valósul meg a napi gyakorlatban. Ennek jelzője a biztonsági események előfordulása.

A megvalósulási mód vizsgálata

Továbbá nagyon fontos dolog az is, hogy ami megvalósult, az hogyan valósult meg. Más szóval kielégíti-e az implementáció az elvárásokat. Ezt a biztonsági események kezeléséből lehet lemérni.

A biztonság folyamatos fenntartása

Hangsúlyozni kell, hogy a megfelelő informatikai biztonság kialakítása és fenntartása egy rendszerszervezési körfolyamat, amely a rendszer átvilágításától a kialakításán át a folyamatos ellenőrzésig tart, majd újrakezdődik. Fontos, hogy folyamatszemlélettel és a teljes rendszerre kiterjedően végezzük a rendszerszervezési folyamatot, és ez tényleg folyamat legyen, mivel az adott pillanatban biztonságos rendszer nem jelent garanciát a jövőbeli biztonságra, a gyors változások és új technikák előtérbe kerülése miatt. Ha a biztonság egyszeri megteremtése mellett nem helyeznek hangsúlyt ennek folyamatos fenntartására, akkor könnyen kialakulhat egy hamis biztonságtudat a vezetőkben, ami komoly veszélyforrásokat rejt magában.

A közelmúlt internetes eseményei

2000. január 7. Az Elender szervereit feltörve kicserélték a www.elender.hu főoldalát, valamint tréfásnak szánt üzenetükben közel 2000 elenderes felhasználó jelszavát tették közszemlére. * 2000. január 28. Másodszor is feltörték az Elender szervereit, ezúttal bejutottak a központi gépre is, így közel 33 ezer felhasználó adataihoz jutottak hozzá. Ezúttal a szerverek központi rendszer-adminisztrációs (root) jelszavait tették közzé. * 2000. október 27. Behatoltak a Microsoft redmondi szervereire, és eltulajdonították a legutóbbi Windows- és Office-fejlesztések forráskódjait. Többek véleménye alapján a hackerek bizonyos ideje szabadon mozoghattak a belső hálózaton. A cég leszögezte, hogy semmit sem módosítottak, a forráskód integritása így sértetlen. A vállalat ettől függetlenül az FBI-hoz fordult az eset kivizsgálása érdekében. A dolog azért lehet fontos, mert a forráskódon végzett esetleges módosítások nehezen lennének felderíthetőek, így lehet a leginkább észrevétlen módon rosszindulatú programkódot csempészni a rendszerbe. * 2000. december 5. A "Snowhite and the Seven Dwarfs" tárgyú e-mailhez egy "dwarf4you.exe" elnevezésű fájlt csatoltak, amely egy vírus hordozója. A csatolt állománynak legalább 16-féle elnevezése lehet, a sexy virgin.scr-től kezdve a joke.exe-ig. A vírus csak a csatolt állomány megnyitása esetén és kizárólag 32 bites Windows-környezetben támad. Célpontja a wsock32.dll, ami többek között az internetes hálózati kommunikáció alapja. A vírus lecseréli a dll-t, de a módosított változat csak a Windows újraindítása után aktivizálódik. A károkozó ettől fogva képes rá, hogy önállóan, a gép tulajdonosának tudta nélkül vírussal fertőzött leveleket küldjön, tovább terjesztve magát. A vírus egyes verziói ezenkívül más-más hatást is kifejthetnek, például megfertőzhetnek minden zip-, rar- és exe-állományt. * 2000. december 24. Behatoltak az EggHead on-line vásárlásokat lebonyolító cég szervereire, és a feltételezések szerint mind a 3,7 millió ügyfél adatait, hitelkártyaszámait eltulajdonították. Az EggHead karácsony előtt e-mailt küldött ügyfeleinek, amelyben tájékoztatta őket a behatolásról, és azt állította: semmi bizonyíték nincs rá, hogy sikerült vásárlói adatokat eltulajdonítani. Ennek ellenére az on-line szolgáltató értesítette azokat a hitelkártyacégeket, amelyekkel kapcsolatban áll. * 2001. január. Betörtek a Creditcards.com-hoz, és mintegy 55 000 hitelkártyaszámot zsákmányoltak. Mivel a megtámadott cég a 100 000 dolláros váltságdíjat nem fizette ki, ezért a hitelkártyaszámot az elkövetők nyilvánosságra hozták a weben. A University of Washington Medical Centeréhez is sikerült illetékteleneknek hozzáférniük - többek között sok ezer egészségügyi karton adataihoz jutottak hozzá. * 2001. január 5. Feltörték a Pepsi brit oldalát, antikapitalista karikatúrákat és egy globalizációellenes verset helyeztek el a címoldalon. Az oldal tartalmát néhány órán belül visszaállították, azonban a deface-archívumokba a feltörés ténye és a feltört oldal is bekerült. * 2001. május. Hackerek egy csoportja kormánysite-okat támadott meg az Egyesült Államokban, Nagy-Britanniában és Ausztráliában. Ez a támadás volt az eddigi legnagyobb, legszisztematikusabb behatolás, egy időben különféle kormányhivatalok szerverei ellen. A támadás abból a szempontból is különleges volt, hogy három földrészen, három különböző időzónában egy időben történt, és az összes site 15 percig volt "hackelve". * 2001. október 1. Feltörték a Nemzetbiztonsági Hivatal honlapját. A szerver azonban nem a hivatalban volt elhelyezve, hanem külső szolgáltató telephelyén. A feltörés célja - állítólag - nem adatok megszerzése, hanem figyelemfelkeltés volt - ezt a célt el is érte. Nyilvános szolgáltatónál elhelyezett gépen amúgy sem valószínű bizalmas információk elhelyezése. * 2001. november 9. Több Freemailt használó internetező is megkapta azt a "Freemail Team" aláírású hamis levelet, amely szerint egy Drake Scan nevű vírus fertőzte meg az ingyenes levelezőrendszert. A levél szerzője arra kérte a címzetteket, hogy mivel a regisztrációkor megadott adataikat a vírus megsemmisítette, küldjék el újra adataikat (jelszó, életkor, foglalkozás, lakhely). A szélhámos azt is hozzátette, hogy az adatokat technikai okokból ne a megszokott, hivatalos ügyfélszolgálati címre küldjék (ami info@freemail.hu), hanem egy másik, szintén ingyenes levelezési szolgáltatónál működő címre. Aki a levél utasításai szerint járt el, az saját maga küldte el a szélhámosnak a személyes adatait, aki például a jelszó segítségével hozzáférhet a becsapott illető postafiókjához, ott leveleket olvashat el, leveleket törölhet és küldhet ki az illető nevében. * 2001. november 22. Az Axelero ismeretlen tettes ellen tett feljelentést, mert webhelyeken megjelentek felhasználói nevek és jelszavak, kódolatlan formában. Az internetszolgáltató a rendszerei feltörése miatt tette meg a feljelentést, és azt várja a nyomozó hatóságoktól, hogy kiderítse az elkövető kilétét. A cég felhívta ügyfelei figyelmét a jelszóváltoztatás fontosságára

Figyelem! Kérjük az értelmezésénél a megjelenés időpontját (2002. május 1.) vegye figyelembe!

Nyomtatás Főoldalra Nyomtatás Nyomtatás A lap tetejére A lap tetejére