Aki követte az eseményeket állami kémprogram fronton, emlékezhet, hogy 2010. júniusában a Stuxnet célzottan az iráni Busehri atomerőmű uránium dúsító berendezéseinek szabotálására lett kifejlesztve és el is érte célját, hiszen 2010. novemberében Irán kénytelen volt leállítani az urándúsítóit, mert a centrifugák 20%-a megsemmisült.
A kártevőt az USA és Izrael közösen fejleszthették ki. Érdekes mellék és utóhatások kísérték a Stuxnet útját, ugyanis röviddel az események után a SkyNews egy riportban számolt be arról, hogy máris árulják a bűnözők az interneten a Stuxnet kártevő kódját.
Sajnos hiába figyelmeztetnek évek óta többen is - köztük Mikko Hypponen - hogy az állami kártevők (Stuxnet, Flame, Duqu, Gauss, Careto, stb.) veszélyes útra visznek, sajnos azóta is többet azonosítottak ilyenből. Mivel minden kártékony kód előbb-utóbb nyilvánosságra kerül, módosítják, másolják, ingyenesen terjesztik, vagy éppen eladják, nem tartható kordában.
Erre remek példa, amikor 2012-ben az egyik legnagyobb amerikai olajcég, a Chevron beismerte, hogy a hírhedt Stuxnet vírus bejutott a hálózatukba.
Most mindenesetre újabb egyed került elő ezekből, a Regin a szakemberek szerint az eddigi legprofesszionálisabb kémeszköz, mellyel valaha találkoztak.
Segítségével évek óta széleskörű kémtevékenységet folytattak egy sor országban, többek között Algériában, Afganisztánban, Belgiumban, Brazíliában, a Fidzsi-szigeteken, Németországban, Iránban, Indiában, Malajziában, Szíriában, Pakisztánban, Oroszországban, illetve Szaúd-Arábiában is jelentős aktivitást mutattak ki.
Ezek után lássuk, mit tehet egy átlag felhasználó egy olyan világban, ahol az ilyen állami csúnyaságok mellett még 200 ezer új kártevőminta is keletkezik _NAPONTA_. Nyilván minden ellen nincs orvosság, és ugye 100%-os védelem sem létezik, de a tőlünk telhető legnagyobb gondossággal azért igyekezhetünk magunkat megóvni.
- rendszeres és azonnali biztonsági frissítés, és nem csak az operációs rendszer, hanem azon felül minden felhasználói szoftvernél is (Java, Adobe, böngészőkliens, stb.)
- mentések és backup, legyen több különböző állapotról is mentésünk, egy olyan külső adathordozón, amely nincs állandóan csatlakoztatva a géphez, a mentés legyen ellenőrzött (baj esetén legyen garantáltan visszaolvasható és kicsomagolható), emellett pedig az a legjobb, ha mindezt titkosított mentéssel végezzük
- legyen többrétegű védelmünk, a szimpla antivírusnál ugyanis sokkal hatékonyabb egy komplex internet security csomag, amelyben tűzfal, sebezhetőség elleni védelem, exploit blokkoló, botnet és adathalászat elleni védelem, sőt egyes termékek akár a közösségi oldalak hatékony védelmét is elvégezhetik
- egészséges gyanakvás, biztonságtudatosság - szükséges és bölcs dolog, hogy némi egészséges paranoia lakozzon mindenkiben. A számítógépes bűnözők gyakran vonzó, vagy fenyegető dolgokkal igyekeznek rávenni bennünket a kattintásra, letöltésre, mindenesetre érdemes figyelni az intő jelekre, és ha valami látszólag szokatlan vagy gyanús, akkor érdemes azonnal megállni, gondolkodni, nem pedig reflexből kattintani.
- kétfaktoros autentikáció használata, ahol csak lehet - azon túlmenően persze, hogy legyen erős jelszavunk, amit rendszeresen cserélünk ha kell, ha nem; illetve mindenhol legyen ez egyedi, és ha már ennyi helyen ilyen gálánsan elkészítették nekünk a kétfaktoros azonosítást - Google, PayPal, Yahoo, Twitter, Facebook, stb. és persze az Apple ID is - akkor érdemes is igénybe venni mindenkinek.
Kell-e aggódjunk a Regin kémprogram miatt?
Egy, a napokban megjelent cikk szerint Edward Snowden a legjobb IT biztonsági pedagógus, ténykedése és kiszivárogtatásai nagyobb hatást értek el a biztonságtudatossági iparban, mint korábban bármilyen szlogen vagy kampány. Természetesen nem tőle hallottunk először állami kémprogramokról - volt már sokkal korábban Magic Lantern, Echelon és társai - ám az újonnan felfedezett Regin kártevő kapcsán ismét felmerülhet a kérdés, kell-e félni a hétköznapi átlagfelhasználóknak?